Está en la página 1de 4

UVA 10

¿Cuál es la relación entre “principios” y “dilemas” éticos?


Un dilema es una situación en la que hay al menos dos acciones diametralmente opuestas, cada una de las
cuales conduce a un resultado deseable. Los llamados principios éticos pueden ser vistos como los criterios
de decisión fundamentales que los miembros de una comunidad científica o profesional han de considerar
en sus deliberaciones sobre lo que sí o no se debe hacer en cada una de las situaciones que enfrenta en su
quehacer profesional.
Pasos del proceso de análisis de dilemas éticos:
1. Identificar y describir los hechos con claridad.
2. Definir el conflicto e identificar los valores de orden superior involucrados.
3. Identificar a los grupos de interés.
4. Identificar las opciones que pueden tomarse de manera razonable.
5. Hacer explícitas las consecuencias potenciales de las opciones.

¿Cómo es posible conseguir nuestros datos, provenientes de la Web?


DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
La privacidad es el derecho moral que tienen los individuos para estar solos, sin ninguna vigilancia o
interferencia de otras personas u organizaciones, inclusive el Estado.
La privacidad de la información es un subconjunto de la privacidad.
El derecho a la privacidad de la información incluye tanto el derecho de que cierta información no sea
obtenida por ningún gobierno o empresa, como el derecho de las personas a controlar el uso que se dé a
cualquier información que se obtenga sobre ellas.

¿Cómo se relacionan los conceptos “segmentación” y “recolección de datos”?


INFORMACIÓN OBTENIDA EN SITIOS DE COMERCIO ELECTRÓNICO
información de identificación personal (PII) Cualesquiera datos que sea posible utilizar para
identificar, localizar o contactar a un individuo.
información anónima Información demográfica y del comportamiento que no incluye
identificadores personales.
Muchos sitios web permiten que terceras partes coloquen cookies “de terceros” y software de rastreo en la
computadora de un visitante con objeto de estudiar el perfil de comportamiento del usuario a través de
miles de sitios web.
 Perfilar es la actividad de crear imágenes digitales que caracterizan el comportamiento en línea de
individuos y grupos.
 Los perfiles anónimos consisten en la identificación de personas como pertenecientes a grupos
muy específicos que son el objetivo, por ejemplo, los hombres de 20 a 30 años que están
interesados en la ropa de alta.
 Los perfiles personales buscan agregar a los datos de comportamiento la dirección de correo
electrónico personal, la dirección postal o el número telefónico
En 2007, Google comenzó a usar la segmentación por comportamiento para desplegar los anuncios más
relevantes según palabras clave. De acuerdo con la empresa, la herramienta busca obtener una
comprensión más profunda de las intenciones del usuario y así enviar un mejor anuncio.

¿Qué conexión puede existir entre “gobierno” y “datos”?


Hoy en día es rutinario que una gran variedad de instituciones gubernamentales y autoridades judiciales
dispongan de los datos recopilados sobre comportamiento móvil, perfiles y transacciones de los
consumidores, lo cual contribuye a que surjan temores entre éstos y en muchos casos renuncien a los
mercados en línea.

¿Cuál es la relevancia del “consentimiento informado”?


consentimiento informado: Consentimiento que se da con conocimiento de todos los hechos materiales
necesarios para tomar una decisión racional.
Tradicionalmente hay dos modelos para el consentimiento informado: opt-in y opt-out. El modelo opt-in
(entrada opcional) requiere una acción afirmativa por parte del consumidor para permitir que se recabe y
utilice información sobre él.
En el modelo opt-out (salida opcional) automáticamente se recaba información a menos que el consumidor
emprenda una acción afirmativa para impedirlo por medio de responder un cuadro de diálogo o de llenar
un formulario.

¿Cuál es la diferencia entre los “bloqueadores de ventanas emergentes” y los


“bloqueadores de software espía”?
 Bloqueadores de software espía: Detecta y elimina el software espía, descarga de programas,
registradores de claves y otros productos de malware.
 Bloqueadores de ventanas emergentes: Impiden las llamadas a servidores de publicidad que abren
o cierran ventanas y dejan anuncios; restringen la descarga de imágenes a solicitud del usuario.

¿Cuál es el principal problema con los derechos de autor en el mundo digital?


Los medios digitales difieren de los libros, periódicos y otros medios en cuanto a la facilidad de
reproducción, transmisión y alteración. Técnicamente, internet permite que millones de personas hagan
copias digitales perfectas de distintas obras —desde música hasta juegos, poemas y artículos periodísticos—
para luego distribuirlas casi sin costo a cientos de millones de usuarios de la web.

¿Qué patentes existen en el comercio electrónico?


Hay tres tipos de protección de la propiedad intelectual: derechos de autor, patentes y marcas registradas.
 En Estados Unidos, la ley de derechos de autor protege durante cierto tiempo las formas de
expresión originales, como los escritos (libros, periódicos, notas de conferencias), el arte, pinturas,
fotografías, música, películas, obras de teatro y programas de cómputo, contra las copias hechas
por otros.
 Una patente Garantiza al propietario el monopolio exclusivo durante 20 años de las ideas presentes
tras una invención. “Cualquier persona que invente o descubra cualesquiera nuevo proceso útil,
máquina, manufactura o composición de la materia, o alguna mejora nueva y útil de éstos, puede
obtener por ello una patente sujeta a las condiciones y requerimientos de este título”.
 Una marca registrada es “cualquier palabra, nombre, símbolo o dispositivo, o cualquier
combinación de éstos… que se use en el comercio… para identificar y diferenciar… los artículos… de
aquellos manufacturados o vendidos por otros y para indicar su procedencia”.
 Diseños industriales. Un diseño industrial constituye el aspecto ornamental o estético de un
artículo. El diseño puede consistir en rasgos tridimensionales, como la forma o la superficie de un
artículo, o en rasgos bidimensionales, como motivos, líneas o colores.
 Indicaciones geográficas. Una indicación geográfica es un signo utilizado para productos que tienen
un origen geográfico concreto y cuyas cualidades, reputación o características se deben
esencialmente a su lugar de origen. Por lo general, la indicación geográfica consiste en el nombre
del lugar de origen de los productos.
 Secretos comerciales. Los secretos comerciales son derechos de propiedad intelectual PI sobre
información confidencial que pueden ser vendidos o concedidos en licencia. La adquisición,
utilización o divulgación no autorizada de esa información secreta de manera contraria a los usos
comerciales honestos por otras personas se considera una práctica desleal y una violación de la
protección del secreto comercial
 CYBERSQUATTING: El cybersquatting o ciberocupación, es el registro de un nombre de dominio
sabiendo que un tercero tiene un interés legítimo en ese dominio con una doble finalidad: una
finalidad especulativa, es decir, pedirle una cantidad económica para que ese tercero lo compre, o
bien, una finalidad publicitaria para atraer a visitantes y tráfico a la web sirviéndose de la
reputación de ese tercero. El cybersquatting resulta en el uso indebido de marca por el que se suele
extorsionar a las empresas.
 GROOMING: Grooming es el acoso sexual de una persona adulta a una niña, un niño o un
adolescente por medio de internet. Las personas que realizan grooming se llaman groomers o
acosadores.

o Ley de Protección al Consumidor Contra la Usurpación Cibernética Crea responsabilidad civil a


cualquiera que intente con mala fe obtener beneficios a partir de una marca famosa o distintiva por
medio de registrar el nombre de un dominio en internet que sea idéntico o se confunda, o “diluya,
con el de dicha marca.
o usurpación cibernética Involucra el registro de un nombre de dominio infractor, u otro uso en
internet de una marca existente, con el propósito de obtener pagos de los legítimos propietarios.
o piratería cibernética Involucra el mismo comportamiento que la usurpación cibernética, pero como
un intento de desviar el tráfico desde el sitio legítimo hacia el sitio infractor.

PRECIO AUTOPISTA
PRECIO POR CONGESTIÓN. Netflix: Utiliza un "precio de autopista (cuota)". Si fuera un "precio por
congestión", se cobraría más en hora pico de visualización de productos.

¿Quién gobierna Internet?


La gobernanza tanto de internet como del comercio electrónico ha pasado por cuatro etapas:

¿Cuáles son los principales aspectos de la seguridad y bienestar públicos en el


comercio electrónico?
PROTECCIÓN DE LOS NIÑOS La pornografía es un negocio que tiene un éxito inmenso en internet. Las
estadísticas más recientes con respecto a los ingresos generados por la pornografía en línea tienen ya
varios años y varían mucho.

10.2.1 del Estatuto y Código de Ética Publicitaria. Este artículo establece que los profesionales de la
publicidad deben actuar de manera ética y responsable en todas sus actividades. Esto implica cumplir con
los principios de honestidad, veracidad y respeto hacia el consumidor, evitando cualquier forma de engaño
o manipulación en los mensajes publicitarios. Además, se deben respetar las normas legales y evitar
prácticas que puedan perjudicar a la competencia o dañar la imagen de otros anunciantes. En resumen,
este artículo busca promover una publicidad justa y transparente, protegiendo los derechos e intereses de
los consumidores y fomentando la integridad en el campo de la publicidad.

10.2.2 del Código de Ética y Autorregulación Publicitaria. Este artículo establece que los anunciantes y
agencias de publicidad deben cumplir con un conjunto de principios éticos en sus prácticas publicitarias.
Estos principios incluyen la veracidad y exactitud de los mensajes publicitarios, la protección de los
derechos de los consumidores y la promoción de la competencia justa. Además, se establece la
responsabilidad de los anunciantes y agencias para asegurar que las comunicaciones comerciales sean
claras, honestas y respetuosas con el público objetivo. En resumen, este artículo busca promover una
publicidad ética y responsable, garantizando que los anuncios cumplan con altos estándares de integridad y
transparencia en beneficio de los consumidores y el mercado en general.

10.2.3 de la Ley de Propiedad Intelectual. Este artículo establece las disposiciones legales relacionadas con
la protección de los derechos de propiedad intelectual. La ley protege las creaciones originales, como obras
literarias, artísticas, científicas y software, otorgando a los creadores derechos exclusivos sobre su obra.
Estos derechos les permiten controlar y beneficiarse de la explotación de su obra, como su reproducción,
distribución y comunicación pública. Además, la ley establece las sanciones para aquellos que infrinjan los
derechos de propiedad intelectual sin autorización. En resumen, este artículo busca proteger los derechos
de los creadores y fomentar la innovación y la creatividad al establecer un marco legal que garantice la
protección y el respeto de la propiedad intelectual.

El artículo 10.2.4 de la Ley de Protección de Datos Personales establece las disposiciones legales para
proteger la privacidad y la seguridad de los datos personales. Este artículo se enfoca en la recopilación, el
uso, el almacenamiento y la divulgación de información personal por parte de las organizaciones. La ley
exige que las organizaciones obtengan el consentimiento de las personas antes de recopilar sus datos, y que
utilicen esos datos únicamente para los fines establecidos y de manera confidencial. También se establecen
medidas de seguridad para proteger los datos contra el acceso no autorizado, la pérdida o la alteración.
Además, las personas tienen el derecho de acceder a sus datos personales, corregirlos y solicitar su
eliminación si así lo desean. En resumen, este artículo busca garantizar el control y la protección de los
datos personales de las personas, promoviendo así la confianza y la seguridad en el manejo de la
información personal.

10.2.5 de la Ley de Delitos Informáticos. Este artículo establece las disposiciones legales relacionadas con
los delitos informáticos. La ley tiene como objetivo combatir actividades ilegales que se realizan a través de
medios electrónicos, como el acceso no autorizado a sistemas informáticos, el robo de información, el
fraude electrónico y el sabotaje de redes. Además, la ley establece sanciones para aquellos que cometan
estos delitos, con el fin de proteger la seguridad y la integridad de los sistemas informáticos y la información
que se maneja en ellos. En resumen, este artículo busca prevenir y castigar los delitos cometidos en el
ámbito de la informática, asegurando un entorno digital más seguro y protegiendo los derechos de las
personas y las organizaciones.

10.2.6 Artículo: Ley de Firma Digital: Reconoce el empleo de la firma electrónica y de la firma digital y su
eficacia jurídica.

También podría gustarte