UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA
FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN
NEGOCIOS POR INTERNET
PREGUNTAS CAPITULO 8
ALMA LILIA SAPIÉN AGUILAR
Alumna: Caraveo Montes Irlanda Itzamari 285694
1.
¿Cuáles son los supuestos básicos sobre los individuos que hacen el estudio de la ética?
La ética supone que los individuos son agentes morales libres que están en posición de tomar decisiones. 2.
¿Cuáles son los tres principios fundamentales de la ética? ¿Cómo entra ahí el debido proceso?
>Responsabilidad. >Imputabilidad. >Obligatoriedad. 3.
Explique la posición de Google acerca de que YouTube no viola los derechos de propiedad intelectual de los titulares del derecho de autor.
El proceso legal establecido es una característica de las sociedades gobernadas por leyes y se refiere un proceso en el que las leyes se conocen y comprenden: inclusive hay una facultad de apelar a las autoridades superiores para asegurar que las leyes se hayan aplicado en forma correcta. 4.
Defina los términos universalismo, pendiente resbalosa, la prueba del New York Times y la regla del contrato social de acuerdo a como se aplican a la ética.
Universalismo: si una acción no es correcta para todas las situaciones, entonces no es correcta para ninguna situación específica. Pendiente resbalosa: si una acción no se puede tomar repetidas veces, entonces no es correcto tomarla en ningún caso. Prueba de New York Times: se asume que los resultados de alguna decisión sobre un asunto serán el tema del artículo principal en el periódico del día siguiente. Regla del contrato social: Un principio que yo promoviera fuera el que organizara a toda la sociedad. 5.
Explique por qué alguien con una condición médica delicada podría resultar afectado si investigaran en línea su estado de salud, por ejemplo, con motores de búsqueda médica o sitios farmacéuticos. ¿Cuál es una tecnología que podría impedir la revelación de la identidad de la persona?
Porque invadirían su privacidad, y podrían divulgar su situación médica sin su consentimiento. Y se podría implementar la privacidad de la información para que nadie aceda a la información que no quieres que se sepa.
Mencione algunos datos personales recabados por los sitios web de sus visitantes.
6.
Nombre, dirección, Número telefónico, e-mail, numero de seguridad social, cuentas bancarias, genero, edad, ocupación, domicilio, gustos, fotografías, educación, etc.
¿En que difiere la información obtenida por medio de formatos en línea de los registros de transacciones en un sitio? ¿Cuál es la que potencialmente da el perfil más completo de un consumidor?
7.
La información en línea vincula los perfiles con las visitas que hace un usuario a páginas y las transacciones se relacionan al usuario rastreando las compras que realiza con su tarjeta para enviarle correos de publicidad.
Para el consentimiento informado, ¿En que difiere el modelo de entrada opcional del de salida opcional? ¿En cuál tipo de modelo el consumidor tiene más control?
8.
El modelo de entrada requiere una acción afirmativa por parte del consumidor para permitir que se recabe información y sea utilizada, mientras que la salida opcional se recaba la información a menos que el consumidor tome una acción afirmativa para impedirlo. En el modelo de entrada se tiene más control. 9.
¿Cuáles son las dos principales fundamentales de los lineamientos sobre las Prácticas Limpias de la Información emitidos por la FTC?
Notificar y alertar Elección y consentimiento.
¿Cómo funcionan los puertos seguros? ¿Cuál es el papel del gobierno en ellos?
10.
Los puertos seguros es una política privada que autorregula con un mecanismo de cumplimiento que satisface los objetivos reguladores y las leyes del gobierno, pero no involucra a este en cuanto a la emisión de reglas y su cumplimiento no obstante el gobierno desempeña cierta función en la certificación de los puertos seguros.
Mencione tres formas en que las redes de publicidad en línea han mejorado, o hecho crecer, las técnicas de marketing tradicional fuera de línea.
11.
Son capaces de rastrear con precisión no solo las compras sino todo el llenado de información sobre preferencias y visitas a página electrónicas, pueden ajustarse en forma dinámica a lo que el cliente ve en su pantalla, tienen la capacidad de construir y renovar continuamente imágenes de alta resolución de los datos o perfiles del comportamiento de los consumidores.
Explique cómo se supone que la elaboración de perfiles beneficia tanto a los consumidores como a las empresas.
12.
Porque nos brinda búsquedas personalizadas como usuarios y a las empresas les dice lo que nos gusta.
13.
¿Cuáles son algunas de las dificultades que enfrentan los directores generales de la privacidad (CPO) en su trabajo?
Respetarla, porque con frecuencia se puede hablar de los proyectos de una empresa fuera de ella ocasionando un flujo de información el cual es una violación.
¿Cómo podría cambiar potencialmente internet la protección que se da a la propiedad intelectual?
14.
En gran medida ya que no es una sola persona efectivamente quien viola esta protección sino millones ya que al subir un documento se empiezan a realizar millones de copias, transferencias etc., y sería casi imposible saber quién y quien no tiene una copia del archivo protegido.
¿Qué es lo que trata de hacer la Ley Milenio del Derecho de Autor Digital (DMCA)? ¿Por qué fue elaborada? ¿Qué tipos de violaciones trata de impedir?
15.
Trata de ajustar los derechos de autor a la era del internet, fue elaborada para proteger los derechos de autor, elaboración, distribución o uso de material ilegal o fraudulento, sin permiso del autor. 16.
Defina usurpación cibernética. ¿En qué se diferencia de la piratería cibernética? ¿Qué tipo de violación a la propiedad intelectual constituye la usurpación cibernética?
La usurpación es hacerse pasar por alguien, o fingir que un trabajo me pertenece cuando no es así, la piratería es hace una copia con un formato parecido y la usurpación hacer pasar por mío algo que no lo es, y viola el título II de la DMCA. 17.
¿Qué es la vinculación profunda y por qué es un tema de las marcas registradas? ¿En qué es similar y diferente al enmarcado?
La vinculación profunda es la construcción de vínculos de hipertexto de un sitio web a otro, y se relaciona porque tiene que ver con las marcas ya que con ello pueden redirigir un consumidor a otro sitio. Es diferente porque el usuario no sale del sitio al que ingreso como en la vinculación, sino que queda expuesto a la publicidad y esta es eliminada.
¿Cuáles son algunas de las tácticas que emplean con éxito los negocios ilegales, tales como sitios de apuestas y casinos, para operar fuera de la ley en internet?
18.
Expresan que los juegos en línea están protegidos por los derechos de privacidad y que además existen tecnologías para evitar que niños y jugadores compulsivos tengan acceso a los sitios de apuestas.