Este documento analiza los principales aspectos sociales, legales y éticos asociados al comercio electrónico. Explora el impacto de la tecnología en áreas como la privacidad, la propiedad intelectual y la regulación, y describe algunas soluciones para hacer frente a estos retos. El objetivo es entender la complejidad de estos temas debido a los cambios en la interacción entre los diferentes actores, y sus implicaciones para los procesos empresariales relacionados con el establecimiento de nuevas iniciativas en Internet.
The document summarizes Malaysia's Personal Data Protection Act of 2010, which regulates the processing of personal data related to commercial transactions. It defines key terms, outlines 7 data protection principles, and discusses the rights of data subjects, offenses/penalties, and requirements for data users and sensitive personal data. It proposes a two-stage action plan for organizations to comply with the new law.
Sam Walton fundó la primera tienda Walton's 5-10 en 1950 y estableció el concepto de bajos precios. Walmart se expandió rápidamente en los Estados Unidos y México a través de asociaciones y adquisiciones. Actualmente, Walmart en línea ofrece una amplia variedad de productos en múltiples categorías a nivel global con entrega a domicilio y pagos en línea para proporcionar una experiencia de compra conveniente.
Este documento define el outsourcing de TI y describe los tipos de outsourcing de TI, incluyendo la gestión de aplicaciones, infraestructura, helpdesk, aseguramiento de calidad y más. También explica los tipos de outsourcing, el ciclo de vida del outsourcing, y los elementos clave de la auditoría del outsourcing de TI como los contratos, acuerdos de nivel de servicio y los informes de gestión.
Este documento presenta 6 métricas de seguridad para una empresa. Cada métrica incluye una política, concepto, dimensión, métrica, frecuencia, fuente e indicadores. Las métricas miden el cumplimiento de políticas de seguridad, disponibilidad de datos respaldados, capacidad de red, accesos autorizados a la red, control de acceso a sitios web y efectividad de sistemas de seguridad ante amenazas.
Este documento presenta una visión de la transformación digital en América Latina. Explica conceptos clave como ecosistemas digitales y la digitalización del consumo y los procesos productivos. Describe cómo la digitalización está impactando las industrias a través de estrategias disruptivas como la eficiencia de unidades productivas, la reconfiguración de cadenas de valor y el despliegue de plataformas. Finalmente, identifica oportunidades para las empresas de la región derivadas de los cambios en la oferta y demanda digital.
Full GDPR toolkit: https://quality.eqms.co.uk/gdpr-general-data-protection-regulation-eu-toolkit
This free online training presentation provides you with information about how to comply with the General Data Protection Regulation, managing breaches, engaging employees, key requirements and more.
The document summarizes Malaysia's Personal Data Protection Act of 2010, which regulates the processing of personal data related to commercial transactions. It defines key terms, outlines 7 data protection principles, and discusses the rights of data subjects, offenses/penalties, and requirements for data users and sensitive personal data. It proposes a two-stage action plan for organizations to comply with the new law.
Sam Walton fundó la primera tienda Walton's 5-10 en 1950 y estableció el concepto de bajos precios. Walmart se expandió rápidamente en los Estados Unidos y México a través de asociaciones y adquisiciones. Actualmente, Walmart en línea ofrece una amplia variedad de productos en múltiples categorías a nivel global con entrega a domicilio y pagos en línea para proporcionar una experiencia de compra conveniente.
Este documento define el outsourcing de TI y describe los tipos de outsourcing de TI, incluyendo la gestión de aplicaciones, infraestructura, helpdesk, aseguramiento de calidad y más. También explica los tipos de outsourcing, el ciclo de vida del outsourcing, y los elementos clave de la auditoría del outsourcing de TI como los contratos, acuerdos de nivel de servicio y los informes de gestión.
Este documento presenta 6 métricas de seguridad para una empresa. Cada métrica incluye una política, concepto, dimensión, métrica, frecuencia, fuente e indicadores. Las métricas miden el cumplimiento de políticas de seguridad, disponibilidad de datos respaldados, capacidad de red, accesos autorizados a la red, control de acceso a sitios web y efectividad de sistemas de seguridad ante amenazas.
Este documento presenta una visión de la transformación digital en América Latina. Explica conceptos clave como ecosistemas digitales y la digitalización del consumo y los procesos productivos. Describe cómo la digitalización está impactando las industrias a través de estrategias disruptivas como la eficiencia de unidades productivas, la reconfiguración de cadenas de valor y el despliegue de plataformas. Finalmente, identifica oportunidades para las empresas de la región derivadas de los cambios en la oferta y demanda digital.
Full GDPR toolkit: https://quality.eqms.co.uk/gdpr-general-data-protection-regulation-eu-toolkit
This free online training presentation provides you with information about how to comply with the General Data Protection Regulation, managing breaches, engaging employees, key requirements and more.
Este documento proporciona información sobre seguridad en redes. Define qué es una red de computadoras y explica que la seguridad en redes garantiza el funcionamiento óptimo de las máquinas en una red y los derechos de los usuarios. Luego describe varios requisitos clave para las redes modernas como prestaciones, escalabilidad, fiabilidad, seguridad, movilidad y calidad de servicio. Finalmente, introduce conceptos importantes relacionados con la seguridad como confidencialidad, integridad y disponibilidad.
La explotación de los resultados de la innovación permite recuperar la inversión realizada y generar rentabilidad. Esto diferencia a las innovaciones de ideas o inventos. Al entender la innovación como estrategia de negocio, se busca explotar de forma optimizada los resultados de la actividad de innovación desde la perspectiva comercial y de posicionamiento competitivo. Las principales vías de explotación son la cesión o licencia de patentes, el intraemprender, la creación de spin-offs y la internacionalización de la investigación y el desarrollo.
El documento discute el mal uso del internet en las empresas, notando que mientras el internet es una herramienta útil, algunos empleados lo usan para evadirse de su trabajo resolviendo asuntos personales, descargando música o películas, o visitando páginas inadecuadas. Un estudio encontró que el 49% de las consultas de empleados no están relacionadas con su trabajo. Además, el mal uso del internet puede introducir virus o software espía a los sistemas de la empresa y dañar su red.
El documento describe los conceptos fundamentales del comercio electrónico, incluyendo sus orígenes, evolución, tipos, ventajas y desventajas en comparación con el comercio tradicional. Explica que el comercio electrónico permite realizar transacciones de forma más rápida y a menor costo a través de Internet, pero también conlleva riesgos de seguridad y dificultades legales.
Este documento describe diferentes aspectos de la informática jurídica, incluyendo la informática jurídica documental, la informática jurídica de gestión, e informática jurídica de ayuda a la decisión. También discute el derecho informático, la política informática, y la legislación informática, destacando características como la protección de datos personales y el flujo transfronterizo de datos. El documento concluye con la lista del Equipo 5.
This document provides an overview and discussion of key considerations for using non-disclosure agreements (NDAs) and confidentiality agreements effectively. It discusses initial considerations like whether simple or complex agreements are needed based on the context. It also outlines typical provisions that should be included in NDAs, such as defining the scope of confidential information, specifying recipient representatives, setting the agreement term, and outlining recipient use and confidentiality obligations. The document provides guidance on important clauses and negotiation tips for both parties to the agreement.
Este documento presenta un resumen de la Norma ISO 17799 para la gestión de la seguridad de la información. Explica que la ISO 17799 proporciona recomendaciones para establecer un sistema de gestión de seguridad de la información y cubre áreas como la política de seguridad, aspectos organizativos, clasificación de activos, seguridad del personal, seguridad física, gestión de operaciones, control de acceso, desarrollo de sistemas, continuidad del negocio y cumplimiento. Asimismo, detalla la estruct
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidadelvis castro diaz
El documento describe los principios fundamentales de seguridad de la información, que son la confidencialidad, integridad y disponibilidad. Explica que la confidencialidad se refiere a que la información es accesible solo para quienes están autorizados, la integridad se refiere a salvaguardar la exactitud y completitud de la información, y la disponibilidad se refiere a asegurar que los usuarios autorizados tengan acceso a la información cuando la requieran. Además, presenta varios mecanismos y herramientas de segur
Aspectos éticos y sociales en los sistemas de informaciónWilfredo Lainez
Trata sobre el cuidado que todo Gerente debe tener con el uso y aplicación de los diferentes sistemas de información sobre todo con la nueva tecnología y los riesgos que se corren al considerar la ética en el uso de los mismos.
Presentación que muestra las capacidades que deben identificar/desarrollar las empresas en torno al e-Business para asegurar continuidad.
Asignatura: Estrategias de e-Business
Programa: Executive MBA
Institución: Online Business School (EAE y Universidad de Barcelona)
Este documento presenta una introducción a los estándares de seguridad informática y la norma ISO/IEC 27001. Explica brevemente las estadísticas sobre incidentes de seguridad, herramientas y responsabilidades comunes. Luego, describe los componentes clave de ISO/IEC 27001, incluida su estructura, enfoque basado en riesgos, requisitos de documentación y roles de la gerencia. El objetivo final es ayudar a las organizaciones a comprender mejor cómo implementar un sistema de gestión de seguridad de la información efectivo
El documento describe los bienes jurídicos protegidos por la ley, incluyendo bienes materiales e inmateriales. Explica los conceptos de delitos informáticos, sujetos de estos delitos, bienes jurídicos protegidos y tipos de delitos informáticos como fraudes, sabotaje, espionaje, robo de servicios y acceso no autorizado. Finalmente, discute el ciberdelito en Perú y formas comunes como ciberocupación, acoso cibernético, ciberrobo e interceptación de correo electrónico.
La organización Milagros Tenorio Durand se dedica a la microfinanciación en Jaén, Cajamarca. Su misión es ofrecer soluciones financieras oportunas y comprometidas con el desarrollo de sus clientes y trabajadores. Su visión es convertirse en una microfinanciera sólida y rentable de alcance nacional que brinde servicios financieros de alta calidad. Realizan análisis interno y externo para identificar fortalezas como su conocimiento local, y debilidades como sueldos bajos. También ident
Alcances y limitaciones de ing.informatica en wal martDanyVazLor
Un ingeniero informático en Wal-Mart enfrenta limitaciones como escasez de personal capacitado, temor a la innovación y dificultades de financiamiento, pero también tiene alcances como conducir proyectos técnicos, evaluar proveedores de hardware y software, y modificar o reemplazar sistemas de información.
Este documento presenta un resumen de 3 oraciones o menos de la siguiente manera:
El documento describe una nueva ley mexicana sobre privacidad de datos personales que establece principios como licitud, consentimiento e información para el tratamiento de datos. También cubre derechos relacionados con el acceso y corrección de datos personales así como la creación de una agencia para proteger la privacidad.
The document discusses protecting confidential information within an organization. It defines confidential information as any non-public information that provides a competitive advantage, such as technical information, customer lists, financial data, and pricing proposals. The document notes that information can become non-confidential if it is publicly known or rightfully received from an authorized third party. It warns that information loses its confidential status if disclosed outside the organization without a confidentiality agreement. The rest of the document provides tips for organizations to prevent accidental disclosure of confidential information, such as limiting access, controlling visitors, keeping employees aware, maintaining clean workspaces, and carefully disclosing information only with signed agreements.
1. El documento ofrece recomendaciones para que los niños y adolescentes naveguen de forma segura por Internet, incluyendo la gestión adecuada de contraseñas, la protección de datos personales, la confianza en sitios web seguros y la actualización regular del navegador. 2. Explica conceptos como huella digital, privacidad digital, ciberacoso y sexting, así como formas de prevenirlos, como establecer límites de tiempo en línea y fomentar la empatía. 3. Resalta la importancia de que
General Data Protection Regulations (GDPR): Do you understand it and are you ...Cvent
Whether you’re an event or hospitality professional in a small, medium or large organization, the General Data Protection Regulation (GDPR) is going to affect you. Get prepared with Cvent and Debrah Harding of Market Research Society before the 25th May deadline. GDPR is a new EU regulation, designed for the digital age. GDPR will strengthen an individual's rights and increase business accountability for data privacy and holding personal information. Organizations found breaching the regulations can face fines of up to 20 million Euros or up to 4% of annual global turnover. At Cvent we are already on track to becoming GDPR compliant and we want to advise our industry partners on how to become compliant too.
Este documento describe los principios éticos fundamentales del razonamiento moral: autonomía, beneficencia, no maleficencia y justicia. Explica que a veces estos principios entran en conflicto y hay que determinar cuál debe tener prioridad. Propone una jerarquía donde los principios de no maleficencia y justicia tendrían prioridad sobre autonomía y beneficencia, definiendo dos niveles de deberes morales.
El documento proporciona instrucciones sobre cómo acceder al correo electrónico y a la plataforma Blackboard de la Universidad Metropolitana (UMET). También incluye detalles sobre el curso de Fundamentos Éticos como el horario, el libro de texto, las tareas y exámenes, y las reglas del salón de clases.
Este documento proporciona información sobre seguridad en redes. Define qué es una red de computadoras y explica que la seguridad en redes garantiza el funcionamiento óptimo de las máquinas en una red y los derechos de los usuarios. Luego describe varios requisitos clave para las redes modernas como prestaciones, escalabilidad, fiabilidad, seguridad, movilidad y calidad de servicio. Finalmente, introduce conceptos importantes relacionados con la seguridad como confidencialidad, integridad y disponibilidad.
La explotación de los resultados de la innovación permite recuperar la inversión realizada y generar rentabilidad. Esto diferencia a las innovaciones de ideas o inventos. Al entender la innovación como estrategia de negocio, se busca explotar de forma optimizada los resultados de la actividad de innovación desde la perspectiva comercial y de posicionamiento competitivo. Las principales vías de explotación son la cesión o licencia de patentes, el intraemprender, la creación de spin-offs y la internacionalización de la investigación y el desarrollo.
El documento discute el mal uso del internet en las empresas, notando que mientras el internet es una herramienta útil, algunos empleados lo usan para evadirse de su trabajo resolviendo asuntos personales, descargando música o películas, o visitando páginas inadecuadas. Un estudio encontró que el 49% de las consultas de empleados no están relacionadas con su trabajo. Además, el mal uso del internet puede introducir virus o software espía a los sistemas de la empresa y dañar su red.
El documento describe los conceptos fundamentales del comercio electrónico, incluyendo sus orígenes, evolución, tipos, ventajas y desventajas en comparación con el comercio tradicional. Explica que el comercio electrónico permite realizar transacciones de forma más rápida y a menor costo a través de Internet, pero también conlleva riesgos de seguridad y dificultades legales.
Este documento describe diferentes aspectos de la informática jurídica, incluyendo la informática jurídica documental, la informática jurídica de gestión, e informática jurídica de ayuda a la decisión. También discute el derecho informático, la política informática, y la legislación informática, destacando características como la protección de datos personales y el flujo transfronterizo de datos. El documento concluye con la lista del Equipo 5.
This document provides an overview and discussion of key considerations for using non-disclosure agreements (NDAs) and confidentiality agreements effectively. It discusses initial considerations like whether simple or complex agreements are needed based on the context. It also outlines typical provisions that should be included in NDAs, such as defining the scope of confidential information, specifying recipient representatives, setting the agreement term, and outlining recipient use and confidentiality obligations. The document provides guidance on important clauses and negotiation tips for both parties to the agreement.
Este documento presenta un resumen de la Norma ISO 17799 para la gestión de la seguridad de la información. Explica que la ISO 17799 proporciona recomendaciones para establecer un sistema de gestión de seguridad de la información y cubre áreas como la política de seguridad, aspectos organizativos, clasificación de activos, seguridad del personal, seguridad física, gestión de operaciones, control de acceso, desarrollo de sistemas, continuidad del negocio y cumplimiento. Asimismo, detalla la estruct
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidadelvis castro diaz
El documento describe los principios fundamentales de seguridad de la información, que son la confidencialidad, integridad y disponibilidad. Explica que la confidencialidad se refiere a que la información es accesible solo para quienes están autorizados, la integridad se refiere a salvaguardar la exactitud y completitud de la información, y la disponibilidad se refiere a asegurar que los usuarios autorizados tengan acceso a la información cuando la requieran. Además, presenta varios mecanismos y herramientas de segur
Aspectos éticos y sociales en los sistemas de informaciónWilfredo Lainez
Trata sobre el cuidado que todo Gerente debe tener con el uso y aplicación de los diferentes sistemas de información sobre todo con la nueva tecnología y los riesgos que se corren al considerar la ética en el uso de los mismos.
Presentación que muestra las capacidades que deben identificar/desarrollar las empresas en torno al e-Business para asegurar continuidad.
Asignatura: Estrategias de e-Business
Programa: Executive MBA
Institución: Online Business School (EAE y Universidad de Barcelona)
Este documento presenta una introducción a los estándares de seguridad informática y la norma ISO/IEC 27001. Explica brevemente las estadísticas sobre incidentes de seguridad, herramientas y responsabilidades comunes. Luego, describe los componentes clave de ISO/IEC 27001, incluida su estructura, enfoque basado en riesgos, requisitos de documentación y roles de la gerencia. El objetivo final es ayudar a las organizaciones a comprender mejor cómo implementar un sistema de gestión de seguridad de la información efectivo
El documento describe los bienes jurídicos protegidos por la ley, incluyendo bienes materiales e inmateriales. Explica los conceptos de delitos informáticos, sujetos de estos delitos, bienes jurídicos protegidos y tipos de delitos informáticos como fraudes, sabotaje, espionaje, robo de servicios y acceso no autorizado. Finalmente, discute el ciberdelito en Perú y formas comunes como ciberocupación, acoso cibernético, ciberrobo e interceptación de correo electrónico.
La organización Milagros Tenorio Durand se dedica a la microfinanciación en Jaén, Cajamarca. Su misión es ofrecer soluciones financieras oportunas y comprometidas con el desarrollo de sus clientes y trabajadores. Su visión es convertirse en una microfinanciera sólida y rentable de alcance nacional que brinde servicios financieros de alta calidad. Realizan análisis interno y externo para identificar fortalezas como su conocimiento local, y debilidades como sueldos bajos. También ident
Alcances y limitaciones de ing.informatica en wal martDanyVazLor
Un ingeniero informático en Wal-Mart enfrenta limitaciones como escasez de personal capacitado, temor a la innovación y dificultades de financiamiento, pero también tiene alcances como conducir proyectos técnicos, evaluar proveedores de hardware y software, y modificar o reemplazar sistemas de información.
Este documento presenta un resumen de 3 oraciones o menos de la siguiente manera:
El documento describe una nueva ley mexicana sobre privacidad de datos personales que establece principios como licitud, consentimiento e información para el tratamiento de datos. También cubre derechos relacionados con el acceso y corrección de datos personales así como la creación de una agencia para proteger la privacidad.
The document discusses protecting confidential information within an organization. It defines confidential information as any non-public information that provides a competitive advantage, such as technical information, customer lists, financial data, and pricing proposals. The document notes that information can become non-confidential if it is publicly known or rightfully received from an authorized third party. It warns that information loses its confidential status if disclosed outside the organization without a confidentiality agreement. The rest of the document provides tips for organizations to prevent accidental disclosure of confidential information, such as limiting access, controlling visitors, keeping employees aware, maintaining clean workspaces, and carefully disclosing information only with signed agreements.
1. El documento ofrece recomendaciones para que los niños y adolescentes naveguen de forma segura por Internet, incluyendo la gestión adecuada de contraseñas, la protección de datos personales, la confianza en sitios web seguros y la actualización regular del navegador. 2. Explica conceptos como huella digital, privacidad digital, ciberacoso y sexting, así como formas de prevenirlos, como establecer límites de tiempo en línea y fomentar la empatía. 3. Resalta la importancia de que
General Data Protection Regulations (GDPR): Do you understand it and are you ...Cvent
Whether you’re an event or hospitality professional in a small, medium or large organization, the General Data Protection Regulation (GDPR) is going to affect you. Get prepared with Cvent and Debrah Harding of Market Research Society before the 25th May deadline. GDPR is a new EU regulation, designed for the digital age. GDPR will strengthen an individual's rights and increase business accountability for data privacy and holding personal information. Organizations found breaching the regulations can face fines of up to 20 million Euros or up to 4% of annual global turnover. At Cvent we are already on track to becoming GDPR compliant and we want to advise our industry partners on how to become compliant too.
Este documento describe los principios éticos fundamentales del razonamiento moral: autonomía, beneficencia, no maleficencia y justicia. Explica que a veces estos principios entran en conflicto y hay que determinar cuál debe tener prioridad. Propone una jerarquía donde los principios de no maleficencia y justicia tendrían prioridad sobre autonomía y beneficencia, definiendo dos niveles de deberes morales.
El documento proporciona instrucciones sobre cómo acceder al correo electrónico y a la plataforma Blackboard de la Universidad Metropolitana (UMET). También incluye detalles sobre el curso de Fundamentos Éticos como el horario, el libro de texto, las tareas y exámenes, y las reglas del salón de clases.
La Web 2.0 ha transformado la educación al proporcionar nuevas herramientas para estudiantes y docentes que permiten el aprendizaje individual y colaborativo en cualquier momento y lugar. Estas herramientas incluyen blogs, wikis, foros, plataformas virtuales y mundos virtuales que fomentan el trabajo en red y apoyan las teorías del aprendizaje social. La Web 2.0 también ha llevado a nuevas competencias pedagógicas y formas de educación virtual.
Este documento presenta una breve biografía de una persona nacida en Monterrey, México en 1991. Describe a su familia, incluyendo a sus padres, hermano y mascota, así como a sus abuelos y tíos. También menciona a sus mejores amigas de toda la vida y algunas de sus experiencias en la escuela primaria, secundaria y preparatoria, así como actualmente estudiar comunicación en la UANL.
La oración pide a Jesús Sacramentado por las necesidades del autor y de los demás, incluyendo la salud, el sustento, la paz familiar, la fortaleza espiritual, la guía, la protección de los niños y jóvenes, y la humildad para seguir a Jesús. El autor se encomienda con fe a la misericordia de Dios.
Plan de dinamización de comunidades on-lineAlmaNatura
Plan de dinamización de comunidades on-line donde analizamos las etapas por las que debemos pasar para crear una estrategia útil de dinamización de comunidades. Materia impartida durante el curso de Dinamiza la web participativa 2.0 en Huelva por @juanjomanzano de @almanatura.
Natalia Rodríguez es una copywriter con experiencia en el desarrollo de estrategias, campañas y conceptos creativos en castellano y gallego para clientes de gran consumo, banca, administración pública, partidos políticos, sindicatos y hostelería. Cuenta con una licenciatura en publicidad y relaciones públicas y un máster en redacción y creatividad publicitaria.
Un ser querido falleció y ahora está en el cielo. Esta persona era muy especial y amada, siempre ayudando a los demás mientras estuvo en la tierra aunque su tiempo aquí fue breve. Aunque hace falta su presencia física, su recuerdo y espíritu permanecerán para siempre.
San Carlos Borromeo fue un santo católico que sirvió como arzobispo de Milán y cardenal. Fue muy compasivo con los necesitados pero también exigente con sus colaboradores y con él mismo. Celebró las palabras de Jesús sobre dar la vida por los demás.
El documento describe las cifras del desempleo en España. El porcentaje de desempleo es del 17,92%, la cifra más alta desde 1976, afectando a 4,147 millones de personas. Aunque el gobierno dice que lo peor de la crisis ha pasado, el desempleo sigue subiendo, especialmente en los sectores de la construcción y servicios.
La plataforma Participa en Andalucía permite a ciudadanos andaluces, asociaciones y autoridades locales participar digitalmente en la vida política y civil de sus municipios. Más del 25% de los municipios andaluces utilizan la plataforma, que fue lanzada en 2007 y funciona a través de propuestas ciudadanas que pueden ser votadas. La plataforma mide su impacto a través de estadísticas de participación y un análisis cualitativo de los debates, recibiendo hasta ahora casi 1 millón de visitas y 800 propuest
La primavera trae cambios a la ciudad y el campo. En la ciudad, los parques se llenan de flores y plantas que renacen. En el campo, los cultivos crecen y florecen, cubriendo las tierras de verde y color. La primavera trae la renovación de la naturaleza tanto en entornos urbanos como rurales.
Consejos tecnicos escolares para las escuelas correspondiente al Ciclo escolar 2015-2016 que son en cuatro sesiones mismas que se describen en las diapositivas
Las tecnologías Web 2.0 permiten a los usuarios interactuar y colaborar generando contenido, a diferencia de sitios estáticos. Ejemplos incluyen blogs, wikis, redes sociales y servicios de video. Los blogs son espacios donde los autores publican artículos cronológicos y los lectores dejan comentarios. Las wikis son sitios donde varios usuarios editan contenido de manera asíncrona. Las redes sociales son sitios donde los usuarios publican contenido y se comunican.
El documento presenta la historia y evolución del negocio electrónico desde sus orígenes en los años 70 hasta la actualidad. Explica las definiciones de negocio electrónico y comercio electrónico, y destaca el papel fundamental que ha jugado Internet en el crecimiento exponencial de ambos. Además, ofrece estadísticas que muestran el aumento constante del número de usuarios de Internet, sitios web, tráfico de redes, publicidad online y volumen de negocio electrónico a nivel global en las últimas décadas.
Cuarta Parte Herramientas para Profesinales de la Educación AmbientalAlmaNatura
El documento presenta un curso de educación ambiental y voluntariado. El curso cubre temas como la creatividad, el proceso creativo, el año internacional de los bosques e información sobre el voluntariado ambiental. El curso concluye agradeciendo a los participantes por su tiempo.
El documento resume las principales enseñanzas del budismo como las Cuatro Nobles Verdades, el concepto de Samsara y Karma, las tres joyas de Buda, Dharma y Sangha, y describe las diferentes escuelas budistas como Theravada, Mahayana, Vajrayana y Zen. También explica brevemente la vida de Buda Siddhartha Gautama y la extensión del budismo en la India y el sudeste asiático.
Sesión 2 Curso Coaching Laboral para JóvenesAlmaNatura
El documento habla sobre conceptos como autoestima, proyección, cualidades para el trabajo y valores personales. Menciona brevemente algunas cualidades deseables como respetar el tiempo propio y de los demás, asumir responsabilidades y ser capaz de expresar opiniones de forma escrita. También define la misión laboral como el motivo para trabajar y la visión como los objetivos a largo plazo. Finalmente, destaca valores como la sencillez y la integridad.
Este documento proporciona un tutorial paso a paso para crear un reporte en Microsoft Reporting Services. Explica cómo crear conexiones de datos compartidas a bases de datos SQL Server y Analysis Services, agregar un conjunto de datos y una matriz al reporte, y configurar grupos y visibilidad para lograr funcionalidad de drill-down y drill-up. El objetivo final es crear un reporte de ventas por empresa y trimestre con esta funcionalidad interactiva.
Este documento discute varios aspectos éticos y sociales relacionados con los sistemas de información. Explora temas como la privacidad de datos, los derechos de propiedad intelectual, y la dependencia en la tecnología. También analiza desafíos como el marketing dirigido y la creación de perfiles de usuarios, señalando la necesidad de establecer estándares y protecciones para salvaguardar los derechos individuales.
Aspectos eticos y sociales en sistemas de informacionrpadilla614
El documento discute varios dilemas éticos relacionados con los sistemas de información, incluyendo la privacidad de datos personales, el desarrollo de grandes bases de datos para rastrear el comportamiento de los individuos, y los derechos de propiedad intelectual en una sociedad digital. También describe cinco dimensiones morales como derechos de información, derechos de propiedad, rendición de cuentas y control, calidad del sistema y calidad de vida que deben considerarse en la era de la información.
Aspectos éticos y sociales en los sistemas de informacion roberto padillarpadilla614
El documento discute varios dilemas éticos relacionados con los sistemas de información, incluyendo la privacidad de datos personales, el desarrollo de grandes bases de datos para rastrear el comportamiento de los individuos, y los derechos de propiedad intelectual en una sociedad digital. También describe cinco dimensiones morales como derechos de información, derechos de propiedad, rendición de cuentas y control, calidad del sistema y calidad de vida que deben considerarse en la era de la información.
Este documento discute los aspectos éticos y sociales de los sistemas de información. Explica cómo el rastreo en línea y el marketing dirigido al comportamiento plantean preocupaciones sobre la privacidad de los datos personales. También describe cinco dimensiones morales relacionadas con los derechos de información y propiedad en la era digital.
El documento habla sobre la ética y valores aplicados a la informática. Explica que los códigos éticos son sistemas de reglas que guían el comportamiento de los miembros de una organización. Luego presenta los Diez Mandamientos de la Ética Informática y describe diferentes tipos de códigos como corporativos, informales y personales. También analiza conceptos como la confidencialidad, software, ciberespacio y sus desafíos éticos, y propone valores como igualdad, libertad, responsabilidad y justicia para la informática.
El documento discute los aspectos éticos y sociales de los sistemas de información. Explica que la tecnología puede usarse para logros sociales pero también para cometer delitos. Señala que debemos asegurarnos de dar un uso adecuado y correcto a los sistemas de información respetando la privacidad y el derecho intelectual. También cubre temas como la responsabilidad ética, la protección de datos personales y la propiedad intelectual en el contexto del comercio electrónico y las redes sociales.
Capitulo 4 Aspectos éticos y sociales en los sistemas de informaciónDina Lisette Orellana
En este capitulo encontramos una clara explicación de la importancia de aplicar la ética en el uso de los sistemas de información y como el omitir la ética puede traer consecuencias desagradables a las organizaciones.
Este documento discute varios aspectos éticos y sociales relacionados con los sistemas de información. Aborda temas como la privacidad, la propiedad intelectual, la responsabilidad y la rendición de cuentas. También analiza desafíos como el crimen cibernético, el spam y cómo la tecnología puede afectar la calidad de vida y la equidad social. El documento ofrece un marco de cinco dimensiones morales y pasos para realizar análisis ético de situaciones relacionadas con la tecnología.
Este documento presenta conceptos básicos sobre usos, impacto y riesgos de sistemas de información. El documento incluye objetivos del encuentro, una frase motivacional, definiciones de ética empresarial, retos en negocios relacionados a sistemas de información, problemas éticos y sociales asociados a sistemas, y direccionamiento de actividades de aprendizaje.
Este documento discute tres aspectos clave de la ética en los sistemas de información: 1) derechos de información y privacidad, 2) derechos de propiedad intelectual, y 3) responsabilidad y rendición de cuentas. La tecnología plantea nuevos retos éticos relacionados con cómo se recopila, integra y distribuye la información de individuos y empresas.
Capitulo N°4 Aspectos éticos y sociales en los sistemas de Información GerencialJuan Carlos Leiva Membreño
Este documento discute los aspectos éticos y sociales de los sistemas de información gerencial. Aborda temas como los derechos de propiedad y privacidad de la información, la responsabilidad y rendición de cuentas de los autores, y el respeto por los derechos de autor. También analiza cómo las tecnologías de la información permiten un mayor acceso a datos a bajo costo y un mayor alcance para las empresas.
Este documento discute los retos éticos y sociales que enfrentan las empresas digitales. Algunos de estos retos incluyen entender los riesgos morales de la nueva tecnología como la privacidad, establecer políticas éticas sobre sistemas de información, y comprender los aspectos éticos relacionados con la propiedad intelectual, la responsabilidad y la calidad de los sistemas.
Este documento discute los aspectos éticos y sociales de los sistemas de información. Presenta un modelo para pensar en los aspectos éticos, sociales y políticos de la tecnología y los sistemas de información. También describe cinco dimensiones morales de la era de la información, incluidos los derechos de información y propiedad, y la calidad del sistema y la vida. El documento analiza temas como la privacidad en Internet, la calidad de los datos, el crimen cibernético y el equilibrio entre el acceso a la tecn
Aspectos éticos y sociales en los sistemas de informaciónwalvaradom
Se presenta la relación estrecha que debe existir entre la ética y los sistemas de información , así como aquellos aspectos positivos y negativos para la sociedad y las organizaciones en el uso de los sistemas de computo.
SISTEMAS DE INFORMACIÓN DE LAS ORGANIZACIONES Y ESTRATEGIAS ClaudiaFajardo17
Este documento presenta información sobre sistemas de información gerenciales. Explica que los sistemas de información tienen un impacto en las organizaciones y su estrategia, así como aspectos éticos y sociales. Detalla cómo los sistemas pueden ayudar a las empresas a lograr ventajas competitivas pero también plantea desafíos como la privacidad en Internet. El documento analiza temas como la relación entre tecnología y organizaciones, el uso de sistemas para la estrategia, y dimensiones éticas como propiedad, rendición de cuentas y calidad
Aspectos éticos y sociales en los sistemas de información 1 finalivemiliadu
El documento discute los aspectos éticos relacionados con el desarrollo de nuevas tendencias tecnológicas y sistemas de información. Señala que se necesitan normas morales y legales para garantizar un uso apropiado de la tecnología y mantener una convivencia pacífica. También explica que la ética a veces se relativiza para adaptarse a diferentes contextos internacionales y situaciones empresariales.
Este documento discute los aspectos éticos y sociales de los sistemas de información. Explica que la ética se refiere a los principios que guían el comportamiento moral de los individuos. También describe cinco dimensiones morales relacionadas con los sistemas de información: derechos y obligaciones de información, derechos y obligaciones de propiedad, calidad del sistema, calidad de vida y rendición de cuentas. Finalmente, analiza algunos dilemas éticos comunes relacionados con la privacidad, la propiedad intelectual y la responsabilidad legal
El documento habla sobre la identidad digital. Explica que la identidad digital se refiere a cómo una persona o empresa se muestra en Internet y está compuesta por datos personales, de comportamiento y derivados. También detalla los riesgos de la identidad digital como el robo de datos personales y contactos indebidos con menores. El autor concluye resaltando la importancia de usar la tecnología de forma responsable y enseñar a los niños a administrar su identidad digital de manera segura.
Similar a Fundamentos de Negocio Electrónico - tema 4 - Aspectos sociales, legales y éticos (20)
Máster Comunicación Digital 2017: Negocio electrónico y tendencias de futuroCelestino Güemes Seoane
Este documento presenta información sobre el negocio electrónico. Explica la definición, evolución histórica y situación actual del negocio electrónico y comercio electrónico. También describe las características diferenciales de la tecnología del negocio electrónico y analiza el impacto del crecimiento de Internet y las diferentes fases por las que ha pasado el negocio electrónico a lo largo de la historia. Finalmente, presenta los objetivos y contenidos de la presentación sobre negocio electrónico.
Este documento presenta conceptos generales sobre Big Data e impacto en los negocios. Explica que Big Data se refiere a conjuntos de datos muy grandes o complejos que requieren nuevas formas de procesamiento. Describe características como tamaño, diversidad y velocidad de los datos, así como ejemplos de casos de negocio como mejorar la eficiencia operacional y la experiencia del cliente. Finalmente, discute riesgos como privacidad y seguridad, y tendencias futuras como análisis distribuido y computación cognitiva.
Máster Comunicación Digital - Negocio Electrónico y Tendencias de Futuro (2015)Celestino Güemes Seoane
Presentación sobre fundamentos de Negocio y Tendencias de Futuro preparada para el Máster de Comunicación Digital de Universidad de Cantabria y la Fundación Eulalio Ferrer
Tema 2 del curso "Fundamentos de Negocio Electrónico" del Máster ETI de Unican.
Descripción de los aspectos relacionados con los Modelos de Negocio de las empresas en el Negocio Electrónico
Fundamentos negocio electrónico Tema 1 - Definición y evolución históricaCelestino Güemes Seoane
Tema 1 del curso "Fundamentos de Negocio Electrónico" del Máster ETI de Unican.
Análisis de la evolución histórica del negocio electrónico hasta nuestros días.
Tema 5 del curso "Fundamentos de Negocio Electrónico" del Máster ETI de Unican.
Descripción de las tendencias de futuro que están afectando al negocio electrónico
Material docente del módulo "Fundamentos de Negocio Electrónico" del Máster ETI, curso de 2013.
Este material corresponde a la clase práctica de soluciones de negocio electrónico más usuales.
PRESENTACION TEMA COMPUESTO AROMATICOS YWillyBernab
Acerca de esta unidad
La estructura característica de los compuestos aromáticos lleva a una reactividad única. Abordamos la nomenclatura de los derivados del benceno, la estabilidad de los compuestos aromáticos, la sustitución electrofílica aromática y la sustitución nucleofílica aromática
2. 2 2
Tema 4: Aspectos legales, sociales y éticos
Objetivos
• Analizar los principales aspectos sociales, legales y
éticos asociados al comercio electrónico.
• Entender la complejidad asociada a los mismos, debido
a los profundos cambios en la interrelación de los
diversos actores participantes.
• Comprender sus implicaciones e impacto en los
procesos empresariales asociados al establecimiento
de nuevas iniciativas en Internet.
• Conocer las principales actividades regulatorias
emprendidas por los gobiernos, y las diferencias
existentes entre distintos países.
3. 3 3
Tema 4: Aspectos legales, sociales y éticos
Aspectos sociales, legales y éticos.
• Cada día se hace más evidente el impacto que pueden
tener las tecnologías Internet en los aspectos sociales,
legales y éticos.
• Se puede hablar de la “Sociedad de la Información”, en
el que el poder y el progreso tienen asociado como
principales elementos el conocimiento y la
información.
• Cualquier tecnología puede tener un impacto social
profundo:
Positivo: crean riqueza, progreso y bienestar.
Negativo: pueden implicar nuevas formas de crimen, incrementar
la desigualdad, perjudicar el medio ambiente y hacer desaparecer
tradiciones establecidas.
• Todo ello tiene profundas implicaciones, incluso a nivel
económico, dentro de las empresas.
• Debido a su novedad, muchos aspectos todavía no
tienen completamente claras todas sus implicaciones.
4. 4 4
Tema 4: Aspectos legales, sociales y éticos
Impacto de la tecnología.
Aspecto Impacto
Ubicuidad
•Trabajo y compras invaden la vida familiar.
•Puede suponer distracciones en el entorno laboral,
disminuyendo la productividad.
•Accidentes por uso de dispositivos móviles.
•Difícil establecer presencia a efectos fiscales.
Alcance
Global
•Puede reducir la diversidad cultural.
•Debilita las firmas locales y potencia las marcas globales.
•Permite trasladar puestos de trabajo al extranjero
•Debilita la capacidad de las naciones de controlar el destino
de su información.
Estándares
Universales
•Incrementa la vulnerabilidad global ante ataques y virus.
•Se incrementa la posibilidad de usar la tecnología para
crímenes y engaños.
5. 5 5
Tema 4: Aspectos legales, sociales y éticos
Impacto de la tecnología (cont.)
Aspecto Impacto
Riqueza
•Se reduce la lectura, por el bombardeo de mensajes
audiovisuales.
•Posibilidad de mensajes muy persuasivos, por la coordinación
de múltiples canales.
Interactividad
•Puede ser muy superficial y sin sentido.
•Los correos no se responden por personas, sino por
agentes automatizados.
•No se “coproduce” tanto el producto como la venta.
•Pocas posibilidades reales de customización.
Densidad de
información
•Aumenta la posibilidad de información falsa, equivoca,
no desea, o invasiva.
•Se puede degradar otras características de la
información, como la confianza, autenticidad, precisión y
completitud.
•Los usuarios se ven “ahogados” entre tanta información.
6. 6 6
Tema 4: Aspectos legales, sociales y éticos
Impacto de la tecnología (cont.)
Aspecto Impacto
Personalización
•Se abre la posibilidad de una invasión intensiva y
sin precedentes de la privacidad, por parte de las
empresas y los gobiernos.
Social
•Crea oportunidades para los rumores, el lenguaje
abusivo y el acoso.
•Desafía los conceptos de la privacidad, el uso
justo, y el consentimiento para usar la información
publicada.
•Crea nueas oportunidades para que las
autoridadesy las empresas supervisen las vidas
privadas.
7. 7 7
Tema 4: Aspectos legales, sociales y éticos
Posible modelo de estudio.
• Existen varios modelos para organizar el estudio
del conjunto (muy amplio) de impactos sociales
de la tecnología.
• Por ejemplo, Laudon los agrupa como:
Derechos sobre la información.
Derechos sobre la propiedad.
Regulación y gobierno.
Seguridad y bienestar público.
• Todos ellos tienen impacto a distintos niveles:
Nivel individual (ético).
Nivel social.
Nivel político.
8. 8 8
Tema 4: Aspectos legales, sociales y éticos
Posible modelo de estudio.
Fuente: Laudon
9. 9 9
Tema 4: Aspectos legales, sociales y éticos
Consideraciones generales.
• Ética es el conjunto de normas morales que regulan cualquier
relación o conducta humana, sobre todo en un ámbito específico.
• El concepto fundamental de la ética es el de RESPONSABILIDAD,
a varios niveles:
Ser responsable de los actos cometidos (“responsability”).
Poder rendir cuentas de sus consecuencias (“accountability”).
Responder ante un cuerpo legal, para resarcir posibles daños
(“liability”).
• Las controversias éticas se plasman en forma de dilemas, que
deben resolverse mediante un análisis detallado de los
participantes, y los valores de mayor orden que participan.
• Hay que tener muy en cuenta las posibles consecuencias, que
pueden ser difíciles de conocer de antemano.
• También es importante tener en cuenta las diferencias culturales
entre países, que implican visiones diferentes para problemas
similares.
10. 10 10
Tema 4: Aspectos legales, sociales y éticos
Consideraciones generales (cont).
• Para la resolución de estos dilemas, se pueden utilizar
varios principios éticos generales:
La Regla de Oro: no hacer lo que no quieras que te hagan.
Universalidad (Imperativo categórico).
Posibilidad de reiteración en los resultados.
Resultar de utilidad colectiva.
Evitar situaciones de riesgo.
Respeto de la propiedad privada.
Principio de la información perfecta.
Modelos de Contrato Social.
• En la fase inicial del Comercio Electrónico, se pensaba
que no aplicaban estas consideraciones (Modelo “Far
West”) y que no podía (ni debía) ser controlado.
• Hoy en día esta claro que la sociedad y los gobiernos
deben intervenir mediante la regulación de las leyes
para balancear la innovación y el progreso con otros
objetivos sociales.
11. 11 11
Tema 4: Aspectos legales, sociales y éticos
Privacidad y derechos de la información.
• Privacidad: Derecho y propiedad de la propia intimidad y vida
privada.
• Representa el derecho moral de los individuos de no ser
molestados, y permanecer libres de la vigilancia de otros
individuos u organizaciones, incluido los gobiernos nacionales.
• Asociada la información, es el derecho a que cierta información no
sea recopilada por los negocios y el gobierno, y la posibilidad del
individuo de controlar el uso que se hace de dicha información.
• La tecnología Internet proporciona un entorno ideal para la
invasión de la privacidad de los consumidores.
• Quizá sea el aspecto social más importante del comercio
electrónico, y el más conflictivo:
El usuario expresa deseos de mantener su privacidad, aunque en la
práctica es menos consciente de su correcta aplicación.
Las empresas desean aprovechar al máximo las posibilidades que
les proporciona la tecnología para obtener la mayor cantidad de
información sobre el usuario.
Los gobiernos buscan el mantenimiento de la seguridad y el orden
público, incluso sacrificando otras libertades como la privacidad.
12. 12 12
Tema 4: Aspectos legales, sociales y éticos
Amenazas tecnológicas a la privacidad
• Se puede recabar distintos tipos de información sobre
el usuario:
Información anónima.
Información personal identificable (PII).
• La información recopilada permite crear “perfiles” de
usuarios que satisfacen grupos muy determinados.
• Las empresas tienen interés en conseguir enlazar
perfiles anónimos con perfiles identificables
(asociados a datos personales).
• Por un lado, permite ofrecer bienes y servicios más
adaptados al consumidor, pero también podría propiciar
esquemas donde se aplican precios mayores a perfiles
específicos (“weblining”).
• También hay que tener en cuenta la “privacidad
inversa”: el uso de herramientas de monitorización por
los usuarios finales para “vigilar” a empresas y gobiernos.
13. 13 13
Tema 4: Aspectos legales, sociales y éticos
Amenazas tecnológicas a la privacidad (cont.)
• Existen diversos esquemas para obtener información de
los consumidores:
Información recolectada explícitamente por los sitios de
comercio electrónico.
Motores de búsqueda.
Logs de navegación (“Clickstream”)
Logs de transacciones.
Cookies (del sitio, y de terceras partes).
Carritos de compra.
Formularios.
Carteras digitales.
Redes de Anuncios (AdServers).
Sistemas de Derechos Digitales (DRM)
Spyware
14. 14 14
Tema 4: Aspectos legales, sociales y éticos
Tipos de consentimiento.
• El consentimiento informado es el hecho de permitir el
uso de la información una vez proporcionada suficiente
información para tomar una decisión racional.
En USA, se favorece al vendedor: el mero hecho de la
transacción implica el consentimiento, y el usuario debe
denegarlo explicitivamente (política de opt-out).
En Europa, se favorece al consumidor: se necesita el
consentimiento explicito del consumidor, una vez informado
(política de opt-in e incluso doble opt-in).
• Los condicionantes deben estar recogido en una Política
de Uso, o en la Licencia.
• Dichas políticas deben ser fácilmente accesibles desde
el sitio web. No obstante, pueden ser muy complejas y
difíciles de entender por el usuario final.
15. 15 15
Tema 4: Aspectos legales, sociales y éticos
Protección legal de la privacidad.
• La privacidad puede estar protegida a nivel nacional por leyes
fundacionales (constituciones) o el cuerpo legal tradicional.
• Adicionalmente, se crean leyes específicas para la privacidad
asociadas a Internet, establecidas por entidades como Federal
Trade Commision (FTC) en USA, o la Unión Europea (Directiva
Europea de Protección de Datos).
• La normativa europea de protección de la privacidad es mucho
más estricta que la de USA. Implica el consentimiento informado
explicito del usuario.
Para posibilitar el acceso de empresas norteamericanas a las normativas
europeas, se aplica el concepto de “Safe Harbour”.
• También existen actividades autoregulatorias por parte de las
empresas del sector (Online Privacy Alliance, OPA).
• Se manifiestan como “Sellos de Garantía”: BBBonline, TRUSTe,
NAI,…
• También hay que destacar el papel de los “grupos de presión”:
Electronic Frontier Foundation, Privacy.org, CDT.org, Asociación de
Internautas, …
16. 16 16
Tema 4: Aspectos legales, sociales y éticos
Protección legal de la privacidad (cont).
• Los esquemas legales de protección a la privacidad se
suelen basar en una serie de conceptos básicos:
Conocimiento / Constancia: los sitios deben mostrar sus
políticas antes de recabar datos: posibles usos, otros
destinatarios, consecuencias del rechazo.
Capacidad de decisión / consentimiento: debe haber
mecanismos que posibiliten al usuario controlar este uso (opt-in,
opt-out).
Acceso / participación: capacidad del usuario de acceder y
validar estos datos, e incluso pedir su retirada.
Integridad / Seguridad: el almacenamiento de estos datos debe
ser seguro.
Aplicación / Cumplimiento: mecanismos que verifiquen su
correcta aplicación.
17. 17 17
Tema 4: Aspectos legales, sociales y éticos
Legislación sobre la privacidad.
• Estados Unidos:
Freedom of Information Act.
Privacy Act.
Electronic Communications Privacy Act.
Online Privacy Protection Act.
Federal Trade Commission (FTC) Fair Information Practice.
USA PATRIOT Act.
• Unión Europea:
Directiva Europea de Protección de Datos.
• España:
Ley Orgánica de Protección de Datos (LOPD).
Ley sobre Servicios de la Sociedad de la Información y el
Comercio Electrónico (LSSICE).
Ley para el Impulso de la Sociedad de la Información (LISI).
18. 18 18
Tema 4: Aspectos legales, sociales y éticos
Soluciones tecnológicas para la privacidad.
• Existen algunas soluciones tecnológicas orientadas a
posibilitar a los usuarios la privacidad:
Platform for Privacy Preferences, P3P
Correo seguro, encriptado.
“Anonymous re-mailers”
Navegación anónima (Anonimizadores, redes de proxies)
Bloqueo de cookies.
Bloqueo de anuncios.
Borrado permanente de ficheros.
Encriptación de clave pública.
Generadores de políticas de privacidad.
• No son infalibles, implican actuaciones extras, y a veces
(como en P3P) depende del comerciante su
implementación, lo que hace difícil su generalización.
19. 19 19
Tema 4: Aspectos legales, sociales y éticos
Derechos de la propiedad intelectual.
• La Propiedad Intelectual (PI) representa todos los productos
(tangibles e intangibles) fruto del trabajo de la mente
humana.
• Los medios digitalizados presentan problemas importantes
para controlar el acceso, uso, distribución y copia.
• Además, los nuevos medios resultan difíciles de clasificar
en ocasiones (por ejemplo, el software), y resulta difícil
establecer su unicidad.
• Internet ha tenido un efecto disruptivo sobre muchas
industrias cuya base es la propiedad intelectual, como la
industria de la música.
• Junto con la privacidad, el debate sobre el impacto en la
propiedad intelectual es el más importante a nivel legal.
• Hay que destacar el impacto que están teniendo modelos
alternativos de PI, como los derivados de movimientos Open
Source, o los modelos CopyLeft, como Creative Commons.
20. 20 20
Tema 4: Aspectos legales, sociales y éticos
Tipos de protección de la propiedad intelectual.
• Existen tres principales esquemas de protección de la
propiedad intelectual:
Copyright (Derechos de autor).
Patentes.
Marcas comerciales (Trademark).
• El principal problema es el balance entre:
El interés público: difusión generalizada de los elementos
protegidos.
El interés privado: creación de monopolios temporales que
explote el creador.
• Las nuevas tecnologías pueden suponer un cambio en
este equilibrio, por lo general debilitando la capacidad
de proteger los medios digitalizados.
Existen soluciones tecnológicas de gestión de derechos digitales
(Digital Rights Management, marcas de agua, esteganografía)
pero son complejas y no siempre eficientes. Y pueden ser
rechazadas por el público si son intrusivas.
21. 21 21
Tema 4: Aspectos legales, sociales y éticos
Copyright
• El Copyright (Derechos de Autor) protege formas
originales de expresión artística: escritura, arte,
fotografía, cine, programas de ordenador, …
• Se extiende un tiempo después la vida del autor o su
creación, y su duración ha ido creciendo en ciertas
legislaciones, como en USA.
• No se protege a las ideas en si mismas, sino a su
expresión concreta en un medio específico.
• No son absolutas, sino que tienen limitaciones
asociadas al concepto de uso legítimo (“fair use”).
Esta doctrina permite uso de material bajo ciertas circunstancias
(docencia, periodismo, etc.), y limitada siempre en su alcance.
• Están apareciendo modelos “alternativos”, adaptados al
cambio tecnológico: Copyleft, de Creative Commons.
22. 22 22
Tema 4: Aspectos legales, sociales y éticos
Legislación sobre Copyright
• Estados Unidos:
Digital Millenium Copyright Act (DMCA).
• Muy polémica, llegando a hacer ilegales tecnologías como la
ingeniería inversa.
• Se intenta universalizar a través de organizaciones como
World Intellectual Property Organization (WIPO)
Leyes no aprobadas: SOPA, Protect-IP
• Europa
Directiva 2001/29/CE sobre armonización de aspectos
de la propiedad intelectual.
• España
Ley de la Propiedad Intelectual (LPI) 1996.
Reformada en 2011 (Sinde-Wert) y en 2014 (“Tasa
Google”)
23. 23 23
Tema 4: Aspectos legales, sociales y éticos
Patentes
• Una Patente es la concesión de un monopolio efectivo, por un
intervalo de tiempo (17-20 años), de la explotación de las ideas
constituyentes de una invención.
Los datos de la invención están disponibles al público, sujetos al pago
de una licencia.
Su obtención es más compleja que el copyright, pero cubren las ideas,
no solo su expresión formal.
La idea debe ser novedosa, original, no obvia, y sin evidencia de
existencia previa (“prior art”).
• Mucha de la infraestructura base de internet no tiene patentes, al
proceder de investigación gubernamental. No obstante, ha habido
una explosión de las patentes en los últimos años, en temas de
comercio electrónico.
• En USA es factible patentar software, mientras que en Europa está
en fase de estudio.
• Aparte de ser utilizadas como barreras de entrada y en ocasiones,
se ha utilizado como esquemas de litigación (“Patent Trolls”): casos
SCO-IBM, Eolas-Microsoft, NTP-BlackBerry.
• También ha sido polémica la posibilidad de patentar procesos de
negocio.
24. 24 24
Tema 4: Aspectos legales, sociales y éticos
Marcas registradas
• Una Marca Registrada (Trademark) es una
protección a la marca utilizada para identificar y
distinguir bienes, y su procedencia.
• Tiene dos finalidades principales:
Proteger a los consumidores, asegurando que
recibe por el producto que paga.
Protege al fabricante, ante la piratería y la
apropiación indebida de la marca.
• El proceso requiere un registro ante una serie
de entidades nacionales (registros de marcas).
• Las disputas implican demostrar la infracción, por
mala fe, lo cual puede incluir la “dilución” de la
relación marca-producto.
25. 25 25
Tema 4: Aspectos legales, sociales y éticos
Las marcas registradas e Internet
• Existen diversos usos “fraudulentos” de la
tecnología Internet respecto a las Marcas:
Ocupación de dominios (“cybersquatting”): registro
de dominios asociados a la marca, o similares.
Piratería (“Cyberpiracy”): registro de dominios
asociados o similares para redirigir tráfico.
Uso de tags (“Metatagging”): uso de marcas
registradas como tags de otros sitios.
Uso de keywords: uso de marcas registradas como
palabras clave.
Enlazado profundo (“Deep linking”): enlace a
contenidos sin pasar por la página inicial.
Uso de marcos (“framing”): mostrar el contenido de
un sitio dentro de un marco perteneciente a otro sitio.
26. 26 26
Tema 4: Aspectos legales, sociales y éticos
Perspectivas de la protección de la PI en Internet
• En la fase inicialdel Comercio Electrónico, se planteaba la
imposibilidad de proteger la PI por parte de las
corporaciones.
• Como consecuencia, se creo mucha legislación al
respecto, fortaleciendo la protección, e incluso yendo
más allá, como en la patentabilidad de modelos de
negocio.
• En ocasiones (DMCA) se ha llegado demasiado lejos,
interfiriendo en otros derechos fundamentales, como
el de la libertad de expresión y la información. O
prohibiendo tecnologías específicas que pueden tener
usos útiles.
• Muchos casos se han llevado a los tribunales (p.e., los
entornos P2P) con resultados contradictorios en
ocasiones.
• El riesgo es que genera asimetrías importantes,
protegiendo a estamentos ya establecidos (“ricos”) frente
a otros con menos capacidades, pero más innovadores.
27. 27 27
Tema 4: Aspectos legales, sociales y éticos
Regulación y Gobierno de Internet.
• Se entiende como Regulación y Gobierno de Internet
los posibles mecanismos de control social
(principalmente legislativos) sobre el medio del comercio
electrónico.
• Intenta establecer:
¿Quién controla el comercio electrónico?
¿Qué elementos han de ser controlados?
¿Cómo se implementan estos controles?
• Son preguntas complejas, que han ido teniendo distintas
etapas desde la aparición de Internet:
Control gubernamental: 1970-1994.
Privatización: 1995-1998.
Autoregulación: 1995-actualidad.
Regulación Gubernamental: 1998-actualidad.
28. 28 28
Tema 4: Aspectos legales, sociales y éticos
¿Se puede controlar Internet?
• Algunos aspectos técnicos de Internet están
controlados por entidades como ICANN (Internet
Corporation for Assigning Numbers and Names).
• Se tiene una visión de que Internet es algo
“incontrolable”, sin fronteras, en el que la información
es libre, y por tanto, los sitios presentes en ella tampoco
pueden ser controlados ni sujetos a sus leyes.
• No obstante, esto choca con la facilidad de control que
puede llegar a tener:
A nivel internacional hay naciones que controlan por completo
el acceso y los contenidos (China, Países Árabes).
Incluso en países abiertos, como USA, se establecen medidas
que implican control del acceso y la información (lucha contra
el crimen, protección de la seguridad nacional…)
A nivel corporativo, las empresas pueden restringir el acceso a
los usuarios, mediante el uso de filtros y herramientas de
monitorización.
29. 29 29
Tema 4: Aspectos legales, sociales y éticos
Entidades de control técnico de Internet
• Existen múltiples entidades que “controlan” la
evolución técnica de Internet. Entre ellas,
podemos destacar:
ISOC: Internet Society.
IAB: Internet Architecture Board.
IETF: Internet Engineering Task Force.
ICANN: Internet Corporation for Assigned Names and
Numbers.
IANA: Internet Assigned Numbers Authority
W3C: World Wide Web Consortium
30. 30 30
Tema 4: Aspectos legales, sociales y éticos
El gobierno público, la ley e Internet.
• El panorama del gobierno público, la ley e Internet
resulta confuso, y en un permanente estado de
ajuste.
• Esto es debido a que el gobierno público tiene un
alcance local (de mayor o menor amplitud) mientras que
Internet tiene un alcance global.
• Las empresas globales, además, tienen que satisfacer
las leyes locales, muy variables.
• Se pueden emplear esquemas de Geolocalización,
(Geotargeting) pero su uso no está muy extendido, y
tienen una efectividad limitada.
• Esto hace cada día más importante esquemas de
acuerdo transnacionales, como en otros aspectos de
regulación de comercio internacional (OMC, Organización
Mundial del Comercio).
31. 31 31
Tema 4: Aspectos legales, sociales y éticos
El gobierno público, la ley e Internet (cont).
• Un ejemplo de esta complejidad nos lo da la problemática
de la aplicación de impuestos en Internet, como el IVA.
• Tanto en USA como en Europa, los impuestos presentan
un problema de gran complejidad, dado que
representa la competencia de muchas entidades locales
anidadas.
• También es complicada la situación de empresas
multicanal, que tienen canales tanto físicos como online.
• Esta complejidad se traslada a la plataforma
tecnológica de cumplimentación de las empresas, por
ejemplo, en los sistemas B2C de comercio electrónico.
32. 32 32
Tema 4: Aspectos legales, sociales y éticos
Bienestar y seguridad públicos.
• Una de las finalidades de los gobiernos es intentar
conseguir los mayores niveles de bienestar y
seguridad públicos.
• Esto implica una gran cantidad de regulaciones,
algunas de las cuales tienen gran importancia para el
comercio electrónico:
Regulaciones de tecnologías de acceso: “Neutralidad de la
red”
Regulaciones de contenido (incluyendo la regulación de la
pornografía ).
Protección de la infancia.
Protección de personas con minusvalías (accesibilidad).
Protección de la salud (drogas y productos farmacéuticos en
Internet).
Regulación del juego y las apuestas online.
Protección de la igualdad en Internet (lucha contra la “Brecha
Digital”).
33. 33 33
Tema 4: Aspectos legales, sociales y éticos
Censura y libertad de expresión
• Los temas relacionados con la libertad de
expresión son, junto a la privacidad, los que más
preocupan a los usuarios de Internet.
• No obstante, a veces parece aplicar la
denominada Ley de Donham: “Los usuarios se
oponen con firmeza a la censura de cualquier
tipo… excepto a lo que personalmente
consideran ofensivo”.
• Principales casos en Internet:
Protección a la infancia.
Sitios políticos extremos.
“Hate sites”, difamación, “fan sites”.
Bitácoras como alternativa al periodismo “oficial”.
35. 35 35
Tema 4: Aspectos legales, sociales y éticos
Pornografía y protección de la infancia.
• La pornografía resulta un negocio exitoso en Internet, pero es
difícil encontrar datos explícitos.
En 2006, la industria del porno en USA generaba 13.000 millones de
US$, del los cuales 3.000 millones eran en Internet.
En 2010, se estimaba que un 4% de los sitios de internet estaban
relacionados con el sexo.
En 2015, el porno en dispositivos móviles se estima en 2.800 millones
de US$.
• Además, inicialmente fue una de las principales categorías de
contenidos de pago.
• La regulación de la pornografía se centra en la protección de la
infancia y la lucha contra la pedofilia.
• En USA existen varias legislaciones al respecto: Computer
Decency Act (CDA), Children Online Protection Act (COPA), Children
Online Privacy Protection Act (COPPA), Children Internet Protection
Act (CIPA)
• Algunas de ellas han presentado problemas de constitucionalidad
(COPA, CIPA), sobre todo en los derechos de libertad de
expresión.
• Alguna de ellas exigían la aplicación de filtros de contenidos en
escuelas y librerías.
36. 36 36
Tema 4: Aspectos legales, sociales y éticos
Otros temas legales
• Fraude al consumidor.
• Fraude al vendedor.
• Impuestos.
• Contratos y facturas
electrónicas.
• Informes corporativos.
• Firma digital.
• Juego Online.
• Evidencia digital.
• Jurisdicción.
• Automatización de la
justicia.
• Difamación.
• Robo de identidad.
• Crimen electrónico.
• Encriptación.
• Bases de datos de
usuarios.
• Concepto de lugar y
tiempo.
• Ubicación de ficheros.
• OPAs online.
• Monopolios.
• Regulaciones de
Telecomunicaciones.
• Blanqueo de dinero.
37. 37 37
Tema 4: Aspectos legales, sociales y éticos
Igualdad y la “Brecha Digital”
• Se denomina “Brecha Digital” a las grandes diferencias
de acceso a Internet y usos de comercio electrónico
debido al grupo social, étnico, o edad.
• Incluso en países con altas penetraciones de Internet,
como USA o Europa, estas diferencias son notables
entre grupos sociales y étnicos.
• Adicionalmente, existen grandes diferencias entre los
países más avanzados y los que están en vías de
desarrollo.
• Pese a los esfuerzos gubernamentales, estas
diferencias persisten e incluso tienden a incrementarse.
• Implican problemas importantes, como oportunidades
educativas, sanitarias, o acceso a información importante
para la competitividad económica.
38. 38 38
Tema 4: Aspectos legales, sociales y éticos
Igualdad y la “Brecha Digital” (cont.)
• Muchas iniciativas se centran, sobre todo, en los
aspectos relacionados con la educación,
promocionando el uso de la tecnología en las
escuelas.
• Estas iniciativas están impulsadas por grupos
transnacionales, como ONU, G8, EU.
• Hay que ser cuidadoso: en muchos sitios, hay
problemas muy acuciantes, más importantes que tener
ordenadores o redes de telecomunicaciones.
• En estos paises, pueden aprovecharse tecnologías más
modernas y mejor adaptadas a estos entornos: móviles,
ordenadores de bajo coste, programas Open Source.
• Y no hay que descartar, a la larga, un mercado
potencial importante (“la riqueza en la base de la
pirámide”).
39. 39 39
Tema 4: Aspectos legales, sociales y éticos
Networked Readiness Index
Fuente: Economist Intelligence Unit, 2014
40. 40 40
Tema 4: Aspectos legales, sociales y éticos
Penetración de Internet en el Mundo (2013)
Fuente: Informe Sociedad de la Información en España, 2013
41. 41 41
Tema 4: Aspectos legales, sociales y éticos
Algunos indicadores de la Brecha Digital
Fuente: Economist Intelligence Unit, 2014