Saltar al contenido principal
LibreTexts Español

12: Las implicaciones éticas y jurídicas de los sistemas de información

  • Page ID
    154074
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)

    \( \newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\)

    ( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\)

    \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)

    \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\)

    \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)

    \( \newcommand{\Span}{\mathrm{span}}\)

    \( \newcommand{\id}{\mathrm{id}}\)

    \( \newcommand{\Span}{\mathrm{span}}\)

    \( \newcommand{\kernel}{\mathrm{null}\,}\)

    \( \newcommand{\range}{\mathrm{range}\,}\)

    \( \newcommand{\RealPart}{\mathrm{Re}}\)

    \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)

    \( \newcommand{\Argument}{\mathrm{Arg}}\)

    \( \newcommand{\norm}[1]{\| #1 \|}\)

    \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)

    \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    \( \newcommand{\vectorA}[1]{\vec{#1}}      % arrow\)

    \( \newcommand{\vectorAt}[1]{\vec{\text{#1}}}      % arrow\)

    \( \newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vectorC}[1]{\textbf{#1}} \)

    \( \newcommand{\vectorD}[1]{\overrightarrow{#1}} \)

    \( \newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}} \)

    \( \newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}} \)

    \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)

    \(\newcommand{\avec}{\mathbf a}\) \(\newcommand{\bvec}{\mathbf b}\) \(\newcommand{\cvec}{\mathbf c}\) \(\newcommand{\dvec}{\mathbf d}\) \(\newcommand{\dtil}{\widetilde{\mathbf d}}\) \(\newcommand{\evec}{\mathbf e}\) \(\newcommand{\fvec}{\mathbf f}\) \(\newcommand{\nvec}{\mathbf n}\) \(\newcommand{\pvec}{\mathbf p}\) \(\newcommand{\qvec}{\mathbf q}\) \(\newcommand{\svec}{\mathbf s}\) \(\newcommand{\tvec}{\mathbf t}\) \(\newcommand{\uvec}{\mathbf u}\) \(\newcommand{\vvec}{\mathbf v}\) \(\newcommand{\wvec}{\mathbf w}\) \(\newcommand{\xvec}{\mathbf x}\) \(\newcommand{\yvec}{\mathbf y}\) \(\newcommand{\zvec}{\mathbf z}\) \(\newcommand{\rvec}{\mathbf r}\) \(\newcommand{\mvec}{\mathbf m}\) \(\newcommand{\zerovec}{\mathbf 0}\) \(\newcommand{\onevec}{\mathbf 1}\) \(\newcommand{\real}{\mathbb R}\) \(\newcommand{\twovec}[2]{\left[\begin{array}{r}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\ctwovec}[2]{\left[\begin{array}{c}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\threevec}[3]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\cthreevec}[3]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\fourvec}[4]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\cfourvec}[4]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\fivevec}[5]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\cfivevec}[5]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\mattwo}[4]{\left[\begin{array}{rr}#1 \amp #2 \\ #3 \amp #4 \\ \end{array}\right]}\) \(\newcommand{\laspan}[1]{\text{Span}\{#1\}}\) \(\newcommand{\bcal}{\cal B}\) \(\newcommand{\ccal}{\cal C}\) \(\newcommand{\scal}{\cal S}\) \(\newcommand{\wcal}{\cal W}\) \(\newcommand{\ecal}{\cal E}\) \(\newcommand{\coords}[2]{\left\{#1\right\}_{#2}}\) \(\newcommand{\gray}[1]{\color{gray}{#1}}\) \(\newcommand{\lgray}[1]{\color{lightgray}{#1}}\) \(\newcommand{\rank}{\operatorname{rank}}\) \(\newcommand{\row}{\text{Row}}\) \(\newcommand{\col}{\text{Col}}\) \(\renewcommand{\row}{\text{Row}}\) \(\newcommand{\nul}{\text{Nul}}\) \(\newcommand{\var}{\text{Var}}\) \(\newcommand{\corr}{\text{corr}}\) \(\newcommand{\len}[1]{\left|#1\right|}\) \(\newcommand{\bbar}{\overline{\bvec}}\) \(\newcommand{\bhat}{\widehat{\bvec}}\) \(\newcommand{\bperp}{\bvec^\perp}\) \(\newcommand{\xhat}{\widehat{\xvec}}\) \(\newcommand{\vhat}{\widehat{\vvec}}\) \(\newcommand{\uhat}{\widehat{\uvec}}\) \(\newcommand{\what}{\widehat{\wvec}}\) \(\newcommand{\Sighat}{\widehat{\Sigma}}\) \(\newcommand{\lt}{<}\) \(\newcommand{\gt}{>}\) \(\newcommand{\amp}{&}\) \(\definecolor{fillinmathshade}{gray}{0.9}\)

    Objetivos de aprendizaje

    Al finalizar con éxito este capítulo, usted será capaz de:

    • describir lo que significa el término ética de los sistemas de información;
    • explicar qué es un código de ética y describir las ventajas y desventajas;
    • definir el término propiedad intelectual y explicar las protecciones proporcionadas por los derechos de autor, patentes y marcas comerciales; y
    • describir los desafíos que la tecnología de la información aporta a la privacidad individual.

    Introducción

    Los sistemas de información han tenido un impacto mucho más allá del mundo de los negocios. Las nuevas tecnologías crean nuevas situaciones que nunca antes habían tenido que enfrentarse. Un problema es cómo manejar las nuevas capacidades que estos dispositivos brindan a los usuarios. Qué nuevas leyes van a ser necesarias para la protección contra el mal uso de las nuevas tecnologías. Este capítulo comienza con una discusión sobre el impacto que los sistemas de información tienen en el comportamiento o la ética de los usuarios. Esto será seguido con las nuevas estructuras legales que se están implementando con un enfoque en la propiedad intelectual y la privacidad.

    Ética de Sistemas de Información

    El término ética significa “un conjunto de principios morales” o “los principios de conducta que rigen a un individuo o un grupo”. [1] Desde los albores de la civilización, el estudio de la ética y su impacto ha fascinado a la humanidad. Pero, ¿qué tiene que ver la ética con los sistemas de información?

    La introducción de nuevas tecnologías puede tener un profundo efecto en el comportamiento humano. Las nuevas tecnologías nos dan capacidades que antes no teníamos, que a su vez crean entornos y situaciones que no han sido abordadas específicamente en un contexto ético. Quienes dominan las nuevas tecnologías ganan nuevo poder mientras que los que no pueden o no las dominan pueden perder el poder. En 1913 Henry Ford implementó la primera línea de ensamblaje en movimiento para crear sus autos Model T. Si bien este fue un gran paso adelante tecnológica y económicamente, la línea de montaje redujo el valor del ser humano en el proceso de producción. El desarrollo de la bomba atómica concentró un poder inimaginable en manos de un gobierno, que luego tuvo que luchar con la decisión de utilizarla. Las tecnologías digitales actuales han creado nuevas categorías de dilemas éticos.

    Por ejemplo, la capacidad de hacer copias perfectas de música digital de forma anónima ha tentado a muchos fanáticos de la música a descargar música con derechos de autor para su propio uso sin hacer el pago al dueño de la música. Muchos de los que nunca habrían entrado en una tienda de música y robado un CD se encuentran con decenas de discos descargados ilegalmente.

    Las tecnologías digitales nos han dado la capacidad de agregar información de múltiples fuentes para crear perfiles de personas. Lo que hubiera llevado semanas de trabajo en el pasado ahora se puede hacer en segundos, permitiendo que organizaciones privadas y gobiernos conozcan más sobre individuos que en cualquier momento de la historia. Esta información tiene valor, pero también asalta la privacidad de consumidores y ciudadanos.


    Barra lateral: Privacidad de datos, Facebook y Cambridge Analytica

    Logotipo de Facebook
    Logotipo de Facebook

    A principios de 2018 Facebook reconoció una violación de datos que afectó a 87 millones de usuarios. La aplicación “thisisyourdigitallife”, creada por Global Science Research, informó a los usuarios que podían participar en un estudio de investigación psicológica. Alrededor de 270 mil personas decidieron participar en la investigación, pero la aplicación no les dijo a los usuarios que los datos de todos sus amigos en Facebook también serían capturados automáticamente. Todo este robo de datos se realizó antes de 2014, pero no se hizo público hasta cuatro años después.

    En 2015 Facebook se enteró de la recopilación de datos de Global Science Research sobre millones de amigos de los usuarios de la investigación. Global Science Research acordó eliminar los datos, pero ya se había vendido a Cambridge Analytica quien los utilizó en la campaña primaria presidencial de 2016. La tormenta de fuego resultante resultó en que Mark Zuckerberg, director general de Facebook, testificara ante el Congreso de Estados Unidos en 2018 sobre lo que sucedió y lo que Facebook haría en el futuro para proteger los datos de los usuarios. El Congreso está trabajando en legislación para proteger los datos de los usuarios en el futuro, un excelente ejemplo de que la tecnología avanza más rápido que las leyes necesarias para proteger a los usuarios. Puede encontrar más información sobre este caso de privacidad de datos en Facebook y Cambridge Analytica. [2]


    Código de Ética

    Un código de ética es un método para navegar por nuevas aguas éticas. Un código de ética describe un conjunto de comportamientos aceptables para un grupo profesional o social. Generalmente, es acordado por todos los integrantes del grupo. El documento detalla diferentes acciones que se consideran apropiadas e inapropiadas.

    Un buen ejemplo de un código de ética es el Código de Ética y Conducta Profesional de la Asociación para la Maquinaria de Computación, [3] una organización de profesionales de la computación que incluye académicos, investigadores y profesionales. Aquí hay una cita del preámbulo:

    Se espera el compromiso con la conducta profesional ética de cada miembro (miembros votantes, miembros asociados y miembros estudiantes) de la Asociación para la Maquinaria de Computación (ACM).

    Este Código, que consta de 24 imperativos formulados como declaraciones de responsabilidad personal, identifica los elementos de dicho compromiso. Contiene muchos, pero no todos, temas que probablemente enfrentarán los profesionales. En la Sección 1 se esbozan consideraciones éticas fundamentales, mientras que en la Sección 2 se abordan consideraciones adicionales y más específicas de conducta profesional. Las declaraciones de la Sección 3 se refieren más específicamente a individuos que tienen un rol de liderazgo, ya sea en el lugar de trabajo o en calidad de voluntarios como con organizaciones como ACM. Los principios que implican el cumplimiento de este Código se dan en la Sección 4.

    En el código de ACM encontrarás muchas instrucciones éticas sencillas como la amonestación de ser honesto y digno de confianza. Pero debido a que esta es también una organización de profesionales que se enfoca en la computación, hay advertencias más específicas que se relacionan directamente con la tecnología de la información:

    • Nadie debe ingresar o usar el sistema informático, software o archivos de datos de otra persona sin permiso. Siempre se debe tener la aprobación adecuada antes de usar los recursos del sistema, incluidos los puertos de comunicación, el espacio de archivos, otros periféricos del sistema y el tiempo de computadora.
    • Diseñar o implementar sistemas que degraden deliberada o inadvertidamente a individuos o grupos es éticamente inaceptable.
    • Los líderes organizacionales son responsables de garantizar que los sistemas informáticos mejoren, no degraden, la calidad de vida laboral. Al implementar un sistema informático, las organizaciones deben considerar el desarrollo personal y profesional, la seguridad física y la dignidad humana de todos los trabajadores. Se deben considerar estándares ergonómicos apropiados humano-computadora en el diseño de sistemas y en el lugar de trabajo.

    Una de las principales ventajas de crear un código de ética es que aclara los estándares de conducta aceptables para un grupo profesional. Los variados antecedentes y experiencias de los miembros de un grupo conducen a una variedad de ideas sobre lo que es un comportamiento aceptable. Si bien los lineamientos pueden parecer obvios, tener estos ítems detallados proporciona claridad y consistencia. Declarar explícitamente estándares comunica los lineamientos comunes a todos de manera clara.

    Un código de ética también puede tener algunos inconvenientes. Primero, un código de ética no tiene autoridad legal. Romper un código de ética no es un delito en sí mismo. ¿Qué pasa si alguien viola alguno de los lineamientos? Muchos códigos de ética incluyen una sección que describe cómo se manejarán tales situaciones. En muchos casos reiteradas violaciones al código resultan en la expulsión del grupo.

    En el caso de ACM: “La adhesión de los profesionales a un código de ética es en gran parte un asunto voluntario. No obstante, si un miembro no sigue este código incurriendo en una falta grave, se podrá rescindir su membresía en ACM”. La expulsión de ACM puede no tener mucho impacto en muchas personas, ya que la membresía en ACM generalmente no es un requisito para el empleo. Sin embargo, la expulsión de otras organizaciones, como una organización de abogados estatales o una junta médica, podría acarrear un enorme impacto.

    Otra posible desventaja de un código de ética es que siempre existe la posibilidad de que surjan cuestiones importantes que no se abordan específicamente en el código. La tecnología está cambiando rápidamente y es posible que un código de ética no se actualice con la frecuencia suficiente para mantenerse al día con todos los cambios. Un buen código de ética, sin embargo, está escrito de una manera lo suficientemente amplia como para que pueda abordar las cuestiones éticas de posibles cambios en la tecnología mientras la organización detrás del código hace revisiones.

    Por último, un código de ética también podría ser una desventaja en el sentido de que puede no reflejar del todo la ética o la moral de cada miembro del grupo. Las organizaciones con una membresía diversa pueden tener conflictos internos en cuanto a lo que es un comportamiento aceptable. Por ejemplo, puede haber una diferencia de opinión sobre el consumo de bebidas alcohólicas en eventos de la empresa. En tales casos la organización debe tomar una decisión sobre la importancia de abordar un comportamiento específico en el código.


    Barra lateral: Políticas de uso aceptable

    Muchas organizaciones que brindan servicios tecnológicos a un grupo de constituyentes o al público requieren el acuerdo de una Política de Uso Aceptable (AUP) antes de que se pueda acceder a esos servicios. Similar a un código de ética, esta política describe lo que está permitido y lo que no está permitido mientras alguien está utilizando los servicios de la organización. Un ejemplo cotidiano de esto son los términos de servicio que deben acordarse antes de usar el Wi-Fi público en Starbucks, McDonald's, o incluso una universidad. Aquí hay un ejemplo de una política de uso aceptable de Virginia Tech.

    Al igual que con un código de ética, estas políticas de uso aceptable especifican lo que está permitido y lo que no está permitido. Nuevamente, si bien algunos de los elementos enumerados son obvios para la mayoría, otros no son tan obvios:

    • Está prohibido “pedir prestado” el ID de inicio de sesión y la contraseña de otra persona.
    • No se permite el uso del acceso proporcionado con fines comerciales, como alojar su propio sitio web comercial.
    • Está prohibido enviar correos electrónicos no solicitados a un grupo numeroso de personas.

    Al igual que con los códigos de ética, las violaciones a estas políticas tienen diversas consecuencias. En la mayoría de los casos, como con Wi-Fi, violar la política de uso aceptable significará que perderá su acceso al recurso. Si bien perder el acceso a Wi-Fi en Starbucks puede no tener un impacto duradero, un estudiante universitario que sea excluido del Wi-Fi de la universidad (o posiblemente de todos los recursos de la red) podría tener un gran impacto.


    Propiedad Intelectual

    Uno de los dominios que han sido profundamente impactados por las tecnologías digitales es la propiedad intelectual. Las tecnologías digitales han impulsado un aumento en las nuevas reclamaciones de propiedad intelectual y han dificultado mucho la defensa de la propiedad intelectual.

    La propiedad intelectual se define como “propiedad (como idea, invención o proceso) que deriva del trabajo de la mente o el intelecto”. [4] Esto podría incluir creaciones como letras de canciones, un programa de computadora, un nuevo tipo de tostadora, o incluso una escultura.

    Prácticamente hablando, es muy difícil proteger una idea. En cambio, las leyes de propiedad intelectual están escritas para proteger los resultados tangibles de una idea. En otras palabras, el solo hecho de que se te ocurra una canción en tu cabeza no está protegido, pero si la escribes se puede proteger.

    La protección de la propiedad intelectual es importante porque da a las personas un incentivo para ser creativas. Los innovadores con grandes ideas tendrán más probabilidades de perseguir esas ideas si tienen una comprensión clara de cómo se beneficiarán. En la Constitución de Estados Unidos, artículo 8, sección 8, los autores consideraron conveniente reconocer la importancia de proteger las obras creativas:

    El Congreso tendrá el poder... Promover el Progreso de la Ciencia y las Artes útiles, asegurando por tiempos limitados a Autores e Inventores el Derecho exclusivo a sus respectivos Escritos y Descubrimientos.

    Un punto importante a tener en cuenta aquí es la calificación de “tiempo limitado”. Si bien la protección de la propiedad intelectual es importante por los incentivos que brinda, también es necesario limitar la cantidad de beneficio que se puede recibir y permitir que los resultados de las ideas pasen a formar parte del dominio público.

    Fuera de Estados Unidos, las protecciones de propiedad intelectual varían. Puede obtener más información sobre las leyes de propiedad intelectual de un país específico visitando la Organización Mundial de la Propiedad Intelectual.

    Las siguientes secciones abordan tres de las protecciones de propiedad intelectual más conocidas: derechos de autor, patente y marca registrada.

    Derechos de autor

    El derecho de autor es la protección que se da a las canciones, programas de computadora, libros y otras obras creativas. Cualquier obra que tenga un “autor” puede tener derechos de autor. Bajo los términos de los derechos de autor, el autor de una obra controla lo que se puede hacer con la obra, entre ellas:

    • Quién puede hacer copias de la obra.
    • Quién puede hacer obras derivadas de la obra original.
    • Quién puede realizar la obra públicamente.
    • Quién puede exhibir la obra públicamente.
    • Quién puede distribuir la obra.

    Muchas veces una obra no es propiedad de un individuo sino que es propiedad de una editorial con la que el autor original tiene un acuerdo. A cambio de los derechos sobre la obra, el editor comercializará y distribuirá la obra y luego pagará al autor original una parte de los ingresos.

    La protección de los derechos de autor dura toda la vida del autor original más setenta años. En el caso de una obra protegida por derechos de autor propiedad de un editor u otro tercero, la protección dura noventa y cinco años a partir de la fecha de creación original. Para obras creadas antes de 1978, las protecciones varían ligeramente. Puede ver todos los detalles sobre las protecciones de derechos de autor revisando el documento Fundamentos de Derechos de Autor disponible en el sitio web de la Oficina de Derechos de Autor

    Obtener protección de derechos de autor

    En Estados Unidos se obtiene un derecho de autor por el simple acto de crear la obra original. Es decir, cuando un autor escribe una canción, hace una película o desarrolla un programa de computadora, el autor tiene los derechos de autor. Sin embargo, para una obra que se utilizará comercialmente, es recomendable registrarse para obtener un copyright ante la Oficina de Derechos de Autor de Estados Unidos. Se necesita un derecho de autor registrado para entablar acciones legales contra alguien que haya utilizado una obra sin permiso.

    Doctrina de Primera Venta

    Si un artista crea una pintura y la vende a un coleccionista que entonces, por cualquier razón, procede a destruirla, ¿tiene algún recurso el artista original? ¿Y si el coleccionista, en lugar de destruirlo, comienza a hacer copias de él y las vende? ¿Esto está permitido? La doctrina de la primera venta es una parte de la ley de derechos de autor que aborda esto, como se muestra a continuación [5]:

    La doctrina de la primera venta, codificada en 17 U.S.C. § 109, establece que el individuo que a sabiendas compre una copia de una obra protegida por derechos de autor al titular de los derechos de autor recibe el derecho de vender, exhibir o disponer de otra manera de esa copia en particular, sin perjuicio de los intereses del propietario de los derechos de autor.

    Por lo tanto, en nuestros ejemplos el propietario de los derechos de autor no tiene ningún recurso si el coleccionista destruye la obra de arte. Pero el coleccionista no tiene derecho a hacer copias de la obra de arte.

    Uso Justo

    Otra disposición importante dentro del derecho de autor es la del uso justo. El uso justo es una limitación a la ley de derechos de autor que permite el uso de obras protegidas sin autorización previa en casos específicos. Por ejemplo, si un maestro quisiera discutir un evento actual en clase, se podrían entregar copias de la nueva historia protegida por derechos de autor en clase sin obtener primero permiso. El uso justo es también lo que permite a un estudiante citar una pequeña porción de un trabajo protegido por derechos de autor en un trabajo de investigación.

    Desafortunadamente, los lineamientos específicos para lo que se considera uso justo y lo que constituye violación de derechos de autor no están bien definidos. El uso justo es un concepto bien conocido y respetado y solo será desafiado cuando los titulares de derechos de autor sientan que la integridad o el valor de mercado de su trabajo está siendo amenazado. A la hora de determinar si algo constituye un uso justo, se consideran los siguientes cuatro factores: [6]

    1. El propósito y carácter del uso, incluyendo si dicho uso es de naturaleza comercial o tiene fines educativos sin fines de lucro;
    2. La naturaleza de la obra protegida por derechos de autor;
    3. La cantidad y sustancialidad de la porción utilizada en relación con la obra protegida por derechos de autor en su conjunto;
    4. El efecto del uso sobre el mercado potencial para, o el valor de, la obra protegida por derechos de autor.

    Si alguna vez está considerando usar una obra con derechos de autor como parte de algo que está creando, es posible que pueda hacerlo bajo un uso justo. Sin embargo, siempre es mejor consultar con el propietario de los derechos de autor para asegurarse de que se mantiene dentro de sus derechos y no infringe los suyos.


    Sidebar: La historia del derecho de autor

    Como se señaló anteriormente, la actual ley de derechos de autor otorga protección de derechos de autor por setenta años después de la muerte del autor, o noventa y cinco años a partir de la fecha de creación de una obra creada para contratación. Pero no siempre fue así.

    La primera ley de derechos de autor de Estados Unidos, que solo protegía libros, mapas y gráficos, brindó protección por solo 14 años con un plazo renovable de 14 años. A lo largo del tiempo se revisó la ley de derechos de autor para otorgar protecciones a otras formas de expresión creativa, como la fotografía y las películas. El Congreso también consideró oportuno extender la longitud de las protecciones, como se muestra en la siguiente tabla. Hoy en día, los derechos de autor se han convertido en un gran negocio con muchas empresas que dependen de los ingresos de las obras protegidas por derechos de autor

    Muchos ahora piensan que las protecciones duran demasiado. La Ley de Extensión del Plazo de Derechos de Autor de Sonny Bono ha sido apodada la “Ley de Protección de Mickey Mouse”, ya que se promulgó justo a tiempo para proteger los derechos de autor del personaje de Mickey Mouse de Walt Disney Company. Debido a esta extensión de término, todavía están restringidas muchas obras de las décadas de 1920 y 1930 que habrían estado disponibles ahora en el dominio público.

    Imagen que muestra los cambios en la duración de la protección de los derechos de autor.
    Evolución de los derechos de autor

    La Ley de Derechos de Autor del Milenio Digital

    A medida que las tecnologías digitales han cambiado lo que significa crear, copiar y distribuir medios, se ha creado un vacío de políticas. En 1998, el Congreso de Estados Unidos aprobó la Ley de Derechos de Autor del Milenio Digital (DMCA), que extendió la ley de derechos de autor para tomar en consideración las tecnologías digitales. Dos de las disposiciones más conocidas de la DMCA son la disposición antielusión y la disposición de “puerto seguro”.

    • La disposición antielusión hace que sea ilegal crear tecnología para eludir la tecnología que se ha implementado para proteger una obra protegida por derechos de autor. Esta disposición incluye no sólo la creación de la tecnología sino también la publicación de información que describa cómo hacerlo. Si bien esta disposición sí permite algunas excepciones, se ha vuelto bastante polémica y ha llevado a un movimiento para que se modifique.
    • La disposición “puerto seguro” limita la responsabilidad de los proveedores de servicios en línea cuando alguien que utiliza sus servicios comete una infracción de derechos de autor. Esta es la disposición que permite que YouTube, por ejemplo, no se haga responsable cuando alguien publique un clip de una película con derechos de autor. La provisión requiere que el proveedor de servicios en línea tome medidas cuando se le notifique de la violación (un aviso de “eliminación”). Para un ejemplo de cómo funciona el derribo, así es como YouTube maneja estas solicitudes: Notificación de infracción de derechos de autor de YouTube.

    Muchos piensan que la DMCA va demasiado lejos y termina limitando nuestra libertad de expresión. La Electronic Frontier Foundation (EFF) está a la vanguardia de esta batalla. Al discutir la disposición antielusión, el FEP señala:

    Sin embargo, la DMCA se ha convertido en una seria amenaza que pone en peligro el uso justo, impide la competencia y la innovación, frena la libertad de expresión y la investigación científica, e interfiere con las leyes de intrusión informática. Si elude los bloqueos DRM [gestión de derechos digitales] para usos justos no infractores o crea las herramientas para hacerlo, podría estar en el extremo receptor de una demanda.


    Barra lateral: Creative Commons

    El capítulo 2 introdujo el tema del software de código abierto. El software de código abierto tiene pocas o ninguna restricción de derechos de autor. Los creadores del software publican su código y ponen su software a disposición de otros para que los usen y distribuyan de forma gratuita. Esto es genial para el software, pero ¿qué pasa con otras formas de obras protegidas por derechos de autor? Si un artista o escritor quiere poner sus obras a disposición, ¿cómo pueden hacerlo sin dejar de proteger la integridad de su obra? Creative Commons es la solución a este problema.

    Creative Commons es una organización sin fines de lucro que proporciona herramientas legales para artistas y autores. Las herramientas ofrecidas facilitan la licencia de obra artística o literaria para que otros la utilicen o distribuyan de manera consistente con las intenciones del autor. Las licencias Creative Commons se indican con el símbolo. Es importante señalar que Creative Commons y el dominio público no son lo mismo. Cuando algo es de dominio público, no tiene absolutamente ninguna restricción en su uso o distribución. Las obras cuyos derechos de autor han caducado son de dominio público.

    Al usar una licencia Creative Commons, los autores pueden controlar el uso de su trabajo sin dejar de hacerlo ampliamente accesible. Al adjuntar una licencia Creative Commons a su obra, se crea una licencia legalmente vinculante. Estos son algunos ejemplos de estas licencias:

    • CC-BY. Esta es la licencia menos restrictiva. Permite que otros distribuyan y construyan sobre la obra, incluso comercialmente, siempre y cuando den crédito al autor por la obra original.
    • CC-BY-SA. Esta licencia restringe la distribución de la obra a través de la cláusula “compartir igual”. Esto significa que otros pueden distribuir libremente y construir sobre la obra, pero deben dar crédito al autor original y deben compartir usando la misma licencia Creative Commons.
    • CC-BY-NC. Esta licencia es la misma que CC-BY pero agrega la restricción de que nadie puede ganar dinero con esta obra. NC significa “no comercial”.
    • CC-BY-NC-ND. Esta licencia es la misma que CC-BY-NC pero también agrega la restricción ND, lo que significa que no se pueden realizar trabajos derivados del original.

    Estas son algunas de las licencias más comunes que se pueden crear utilizando las herramientas que Creative Commons pone a disposición. Para obtener una lista completa de las licencias y para aprender mucho más sobre Creative Commons, visite su sitio web.


    Patente

    Las patentes son otra forma importante de protección de la propiedad intelectual. Una patente crea protección para alguien que inventa un nuevo producto o proceso. La definición de invención es bastante amplia y abarca muchos campos diferentes. Aquí hay algunos ejemplos de artículos que reciben patentes:

    • diseños de circuitos en semiconductores;
    • fórmulas de medicamentos recetados;
    • armas de fuego;
    • cerraduras;
    • plomería;
    • motores;
    • procesos de recubrimiento; y
    • procesos de negocio.

    Una vez que se concede una patente, proporciona al inventor protección contra otros que infrinjan su patente. El titular de una patente tiene el derecho de “excluir a otros de hacer, usar, ofrecer para la venta o vender la invención en todo Estados Unidos o importar la invención a los Estados Unidos por un tiempo limitado a cambio de la divulgación pública de la invención cuando se concede la patente”. [7]

    Al igual que con los derechos de autor, la protección por patente dura un periodo de tiempo limitado antes de que la invención o proceso ingrese al dominio público. En EU, una patente dura veinte años. Es por esto que los medicamentos genéricos están disponibles para reemplazar a los medicamentos de marca después de veinte años.

    Obtención de Protección de Patentes

    A diferencia de los derechos de autor, una patente no se concede automáticamente cuando alguien tiene una idea interesante y la anota. En la mayoría de los países se debe presentar una solicitud de patente ante una oficina gubernamental de patentes. Sólo se concederá una patente si la invención o proceso que se presenta cumple con ciertas condiciones.

    • Debe ser original. La invención que se presenta no debe haber sido presentada antes.
    • Debe ser no obvio. No se puede patentar algo en lo que a cualquiera se le ocurra. Por ejemplo, no se podía poner un lápiz en una silla y tratar de obtener una patente para una silla portalápices.
    • Debe ser útil. La invención que se presente debe servir para algún propósito o tener algún uso que se desee.

    El trabajo de la oficina de patentes es revisar las solicitudes de patente para asegurar que el artículo que se presenta cumpla con estos requisitos. Este no es un trabajo fácil. En 2017 la Oficina de Patentes de Estados Unidos otorgó 318,849 patentes, un incremento de 5.2% con respecto a 2016. [8] El atraso actual para la aprobación de una patente es de 15.6 meses. Las firmas de tecnología de la información han solicitado un número significativo de patentes cada año. Estas son las cinco firmas principales de TI en cuanto a solicitudes de patentes presentadas desde 2009. Los porcentajes indican el porcentaje del total de patentes de I.T. presentadas desde 2009. Observe que más de la mitad de las solicitudes de patente provienen solo de estas cinco corporaciones.

    • Máquinas de Negocios Internacionales (IBM) 21.6%
    • Microsoft Corporation 14.2%
    • AT & T, Inc. 7.1%
    • Alphabet (Google), Inc. 5.0%
    • Sony Corporation 4.7%

    Es posible que hayas notado que Apple no está en el listado de los cinco primeros. Microsoft es líder en patentes de Inteligencia Artificial (IA).
    [9]


    Barra lateral: ¿Qué es un troll de patentes?

    El advenimiento de las tecnologías digitales ha llevado a un gran aumento en las solicitudes de patentes y, por lo tanto, a que se concedan un gran número de patentes Una vez que se concede una patente, corresponde al propietario de la patente hacerla valer. Si se determina que alguien está utilizando la invención sin permiso, el titular de la patente tiene derecho a demandar para obligar a esa persona a detenerse y cobrar daños y perjuicios.

    El aumento de las patentes ha llevado a una nueva forma de lucro llamada trolling de patentes. Un troll de patentes es una persona u organización que obtiene los derechos sobre una patente pero en realidad no realiza la invención que protege la patente. En cambio, el troll de patentes busca a quienes están usando ilegalmente la invención de alguna manera y los demanda. En muchos casos la infracción que se alega es cuestionable en el mejor de los casos. Por ejemplo, las empresas han sido demandadas por usar Wi-Fi o por escanear documentos, tecnologías que llevan muchos años en el mercado.

    Recientemente, el gobierno de Estados Unidos ha comenzado a tomar medidas contra los trolls de patentes. Varias leyes están trabajando en su camino a través del Congreso de Estados Unidos que, de ser promulgadas, limitarán la capacidad de los trolls de patentes para amenazar la innovación. Puedes aprender mucho más sobre los trolls de patentes escuchando una investigación detallada realizada por el programa de radio This American Life, haciendo clic en este enlace.


    Marca

    Logotipo de Apple
    Logotipo de Apple

    Una marca comercial es una palabra, frase, logotipo, forma o sonido que identifica una fuente de bienes o servicios. Por ejemplo, la Nike “Swoosh”, la “f” de Facebook y la manzana de Apple (con un bocado sacado de ella) son marcas registradas. El concepto detrás de las marcas es proteger al consumidor. Imagínese ir al centro comercial local para comprar un artículo específico de una tienda específica y encontrar que hay varias tiendas todas con el mismo nombre!

    Existen dos tipos de marcas: una marca de derecho común y una marca registrada. Al igual que con los derechos de autor, una organización recibirá automáticamente una marca comercial si se usa una palabra, frase o logotipo en el curso normal de los negocios (sujeto a algunas restricciones, que se discuten a continuación). Una marca de derecho consuetudinaria se designa colocando “TM” al lado de la marca. Una marca registrada es aquella que ha sido examinada, aprobada y registrada en la oficina de marcas, como la Oficina de Patentes y Marcas en Estados Unidos. Una marca registrada tiene el Circle-R (®) colocado junto a la marca registrada.

    Si bien la mayoría de las palabras, frases, logotipos, formas o sonidos pueden ser marcas registradas, existen algunas limitaciones. Una marca no se mantendrá legalmente si cumple con una o más de las siguientes condiciones:

    • Es probable que la marca cause confusión con una marca en un registro o solicitud previa.
    • La marca es meramente descriptiva para los bienes/servicios. Por ejemplo, tratar de registrar la marca “azul” para un producto azul que estás vendiendo no pasará muster.
    • La marca es un término geográfico.
    • La marca es un apellido. No se le permitirá marcar “Smith's Bookstore”.
    • La marca es ornamental según se aplica a las mercancías. Por ejemplo, un patrón de flores repetitivas que es un diseño en un plato no puede ser registrado.

    Siempre y cuando una organización utilice su marca y la defienda contra la infracción, la protección otorgada por ella no caduca. Debido a esto, muchas organizaciones defienden su marca frente a otras empresas cuya marca incluso solo copia ligeramente su marca registrada. Por ejemplo, Chick-fil-A ha registrado la frase “Eat Mor Chikin” y la ha defendido vigorosamente contra una pequeña empresa usando el lema “Eat More Kale”. Coca-Cola ha registrado la forma del contorno de su botella y entablará acciones legales contra cualquier empresa que utilice un diseño de botella similar al suyo. Ejemplos de marcas que han sido diluidas y que ahora han perdido su protección en Estados Unidos incluyen: “aspirin” (originalmente registrada por Bayer), “escalera mecánica” (originalmente registrada por Otis) y “yo-yo” (originalmente registrada por Duncan).

    Sistemas de Información y Propiedad Intelectual

    El auge de los sistemas de información ha llevado a replantearse la manera de tratar la propiedad intelectual. Desde el aumento de solicitudes de patentes que inundan la oficina de patentes del gobierno hasta las nuevas leyes que deben implementarse para hacer cumplir la protección de los derechos de autor, las tecnologías digitales han impactado nuestro comportamiento.

    Privacidad

    El término privacidad tiene muchas definiciones, pero para fines aquí, privacidad significará la capacidad de controlar la información sobre uno mismo. La capacidad de mantener nuestra privacidad se ha erosionado sustancialmente en las últimas décadas, debido a los sistemas de información.

    Información de identificación personal

    La información sobre una persona que puede ser utilizada para establecer de manera única la identificación de esa persona se llama información de identificación personal, o PII. Esta es una categoría amplia que incluye información como:

    • Nombre;
    • Número de Seguro Social;
    • Fecha de nacimiento;
    • Lugar de nacimiento;
    • El apellido de soltera de la madre;
    • Registros biométricos (huella dactilar, rostro, etc.);
    • Registros médicos;
    • Expedientes educativos;
    • Información financiera; y
    • Información de empleo.

    Las organizaciones que recolectan PII son las responsables de protegerla. El Departamento de Comercio recomienda que “las organizaciones minimicen el uso, cobro y retención de PII a lo estrictamente necesario para lograr su propósito y misión comercial”. Afirman que “la probabilidad de daño causado por una violación que involucra PII se reduce en gran medida si una organización minimiza la cantidad de PII que usa, recolecta y almacena”. [10] Las organizaciones que no protegen la PII pueden enfrentar sanciones, demandas y pérdida de negocios. En EU, la mayoría de los estados cuentan ahora con leyes que exigen que las organizaciones que han tenido infracciones de seguridad relacionadas con la PII notifiquen a las posibles víctimas, al igual que la Unión Europea.

    El hecho de que las empresas estén obligadas a proteger su información no significa que se les restrinja compartirla. En Estados Unidos, las empresas pueden compartir tu información sin tu consentimiento explícito (ver la siguiente barra lateral), aunque no todas lo hacen. Las empresas que recolectan PII son exhortadas por la FTC a crear una política de privacidad y publicarla en su sitio web. El Estado de California requiere una política de privacidad para cualquier sitio web que haga negocios con un residente del estado (ver www.privacy.ca.gov/lawenforcement/laws.htm).

    Si bien las leyes de privacidad en Estados Unidos buscan equilibrar la protección del consumidor con la promoción del comercio, la privacidad en la Unión Europea se considera un derecho fundamental que supera los intereses del comercio. Esto ha llevado a una protección de la privacidad mucho más estricta en la UE, pero también dificulta el comercio entre Estados Unidos y la UE.

    Conciencia de relación no obvia

    Las tecnologías digitales han dado a las personas muchas nuevas capacidades que simplifican y aceleran la recopilación de información personal. Cada vez que una persona entra en contacto con las tecnologías digitales, se pone a disposición información sobre esa persona. Desde la ubicación hasta los hábitos de navegación web, tus antecedentes penales hasta tu reporte crediticio, estás siendo monitoreado constantemente. Esta información puede entonces ser agregada para crear perfiles de cada persona. Si bien gran parte de la información recopilada estaba disponible en el pasado, recopilarla y combinarla requirió tiempo y esfuerzo. Hoy en día, la información detallada sobre una persona está disponible para su compra en diferentes empresas. Incluso la información no categorizada como PII puede agregarse de tal manera que se pueda identificar a un individuo.

    Este proceso de recopilar grandes cantidades de una variedad de información y luego combinarla para crear perfiles de individuos se conoce como conciencia de relación no obvia, o NORA. Comercializado por primera vez por grandes casinos que buscan encontrar tramposos, NORA es utilizada tanto por agencias gubernamentales como por organizaciones privadas, y es un gran negocio.

    Imagen que muestra cómo funciona NORA
    Conciencia de relación no obvia (NORA)

    En algunos entornos, NORA puede traer muchos beneficios como en la aplicación de la ley. Al poder identificar a los delincuentes potenciales más rápidamente, los delitos pueden resolverse antes o incluso prevenirse antes de que ocurran. Pero estas ventajas tienen un precio, es decir, nuestra privacidad.

    Restricciones en la Recopilación

    En Estados Unidos el gobierno tiene pautas estrictas sobre cuánta información se puede recabar sobre sus ciudadanos. Ciertas clases de información han sido restringidas por las leyes a lo largo del tiempo y la llegada de las herramientas digitales ha hecho que estas restricciones sean más importantes que nunca.

    Ley de Protección de la Privacidad en Línea para Niños

    Los sitios web que recopilan información de niños menores de trece años están obligados a cumplir con la Ley de Protección de la Privacidad Infantil en Línea (COPPA), la cual es aplicada por la Comisión Federal de Comercio (FTC). Para cumplir con la COPPA, las organizaciones deben hacer un esfuerzo de buena fe para determinar la edad de quienes acceden a sus sitios web y, si los usuarios son menores de trece años, deben obtener el consentimiento de los padres antes de recabar cualquier información.

    Ley de Privacidad y Derechos Educativos de la Familia

    La Ley de Derechos Educativos y Privacidad Familiar (FERPA) es una ley estadounidense que protege la privacidad de los registros educativos de los estudiantes. En resumen, esta ley especifica que los padres de familia tienen derecho a la información educativa de su hijo hasta que el niño cumpla los dieciocho años o comience a asistir a la escuela más allá del nivel de preparatoria. En ese punto se le da al niño el control de la información. Si bien esta ley no trata específicamente de la recolección digital de información en Internet, las instituciones educativas que están recopilando información estudiantil corren un mayor riesgo de divulgarla indebidamente por las tecnologías digitales.

    Ley de Portabilidad y Responsabilidad de Seguros de Salud

    La Ley de Portabilidad y Responsabilidad del Seguro de Salud de 1996 (HIPAA) destaca los registros relacionados con la atención médica como una clase especial de información de identificación personal. Esta ley otorga a los pacientes derechos específicos para controlar sus registros médicos, requiere que los proveedores de atención médica y otras personas que mantengan esta información obtengan un permiso específico para compartirla, e impone sanciones a las instituciones que incumplan esta confianza. Dado que gran parte de esta información ahora se comparte a través de registros médicos electrónicos, la protección de esos sistemas se vuelve primordial.

    Reglamento General de Protección de Datos
    Imagen del logotipo GDPR
    Logotipo GDPR

    La Unión Europea, en un esfuerzo por ayudar a las personas a tomar el control de sus datos personales, aprobó el Reglamento General de Protección de Datos (GDPR) en mayo de 2016. Si bien esta protección se aplica a los países de la UE, también está teniendo un impacto en las empresas estadounidenses que utilizan Internet. El reglamento entró en vigor el 25 de mayo de 2018.

    Los países de la UE y no pertenecientes a la UE tienen diferentes enfoques para proteger los datos de las personas. El enfoque en Estados Unidos ha estado en proteger la privacidad de los datos para que no impacte en los intereses comerciales.

    En la UE los derechos de privacidad de datos del individuo reemplazan a los de los negocios. Bajo GDPR, los datos no pueden transferirse a países que no cuentan con la protección de datos adecuada para las personas físicas. Actualmente, esos países incluyen, pero no se limitan a, Estados Unidos, Corea y Japón. Si bien el RGPD se aplica a los países de la UE, está teniendo un impacto en todo el mundo ya que las empresas de otros países buscan cumplir con esta regulación. Espectro IEEE. Recuperado de https://spectrum.ieee.org/telecom/internet/your-guide-to-the-gdpr.” [11]

    Una semana antes de la fecha de vigencia del 25 de mayo de 2018, solo 60% de las empresas encuestadas informaron que estarían listas antes de la fecha límite. Gestión de la Información. Recuperado de https://www.information-management.com/opinion/playing-catch-up-with-the-general-data-protection-regulation.” [12]

    Claramente, el mensaje del RGPD ha salido en todo el mundo. Es probable que también lleguen mayores regulaciones de protección de datos por parte del Congreso de Estados Unidos.


    Barra lateral: No rastrear

    A la hora de obtener permiso para compartir información personal, Estados Unidos y la UE tienen diferentes enfoques. En Estados Unidos, prevalece el modelo de “exclusión voluntaria”. En este modelo el acuerdo por defecto establece que has accedido a compartir tu información con la organización y debes decirles explícitamente que no quieres que tu información sea compartida. No existen leyes que prohíban el intercambio de sus datos, más allá de algunas categorías específicas de datos como los registros médicos. En la Unión Europea se requiere que el modelo “opt-in” sea el predeterminado. En este caso debes dar tu permiso explícito antes de que una organización pueda compartir tu información.

    Para combatir este intercambio de información, se creó la iniciativa Do Not Track. Como explican sus creadores [13]:

    Do Not Track es una propuesta de tecnología y políticas que permite a los usuarios optar por no realizar el seguimiento por sitios web que no visitan, incluidos servicios de análisis, redes publicitarias y plataformas sociales. En la actualidad, pocos de estos terceros ofrecen una exclusión de seguimiento confiable y las herramientas para bloquearlos no son fáciles de usar ni integrales. Al igual que el popular registro Do Not Call, Do Not Track proporciona a los usuarios una opción única, simple y persistente para optar por no participar en el seguimiento web de terceros.


    Resumen

    Los rápidos cambios en la tecnología de la información en las últimas décadas han traído una amplia gama de nuevas capacidades y poderes a gobiernos, organizaciones e individuos por igual. Estas nuevas capacidades han requerido un análisis reflexivo y la creación de nuevas normas, regulaciones y leyes. Este capítulo ha abarcado las áreas de propiedad intelectual y privacidad respecto a cómo estos dominios se han visto afectados por las nuevas capacidades de los sistemas de información y cómo se ha cambiado el entorno regulatorio para abordarlos.

    Preguntas de Estudio

    1. ¿Qué significa el término ética de los sistemas de información?
    2. ¿Qué es un código de ética? ¿Cuál es una ventaja y una desventaja de un código de ética?
    3. ¿Qué significa el término propiedad intelectual? Dé un ejemplo.
    4. ¿Qué protecciones proporcionan los derechos de autor? ¿Cómo se obtiene uno?
    5. ¿Qué es el uso justo?
    6. ¿Qué protecciones proporciona una patente? ¿Cómo se obtiene uno?
    7. ¿Qué protege una marca? ¿Cómo se obtiene uno?
    8. ¿Qué significa el término información de identificación personal?
    9. ¿Qué protecciones proporcionan HIPAA, COPPA y FERPA?
    10. ¿Cómo explicarías el concepto de NORA?
    11. ¿Qué es GDPR y cuál fue la motivación detrás de esta regulación?

    Ejercicios

    1. Dé un ejemplo de cómo la tecnología de la información ha creado un dilema ético que no habría existido antes del advenimiento del I.T.
    2. Encuentra un ejemplo de un código de ética o política de uso aceptable relacionado con la tecnología de la información y resalta cinco puntos que consideres importantes.
    3. Haz algunas investigaciones originales sobre el esfuerzo por combatir a los trolls de patentes. Escribir un artículo de dos páginas que discuta esta legislación.
    4. Dé un ejemplo de cómo se podría utilizar NORA para identificar a un individuo.
    5. ¿En qué se diferencian las protecciones de propiedad intelectual a nivel mundial Elija dos países y haga algunas investigaciones originales, luego compare las protecciones de patentes y derechos de autor que se ofrecen en esos países con las de Estados Unidos. Escribir un documento de dos a tres páginas describiendo las diferencias.
    6. Sabiendo que GDPR tenía fecha límite del 25 de mayo de 2018, proporcionar una actualización sobre el estado de cumplimiento por parte de firmas en países no europeos.

    Laboratorios

    1. Póngase en contacto con alguien que haya creado una aplicación para dispositivos móviles, haya compuesto música, haya escrito un libro o haya creado algún otro tipo de propiedad intelectual. Pregúnteles sobre la cantidad de esfuerzo que se requiere para producir su trabajo y cómo se sienten al poder proteger ese trabajo. Escribe un documento de una o dos páginas sobre tus hallazgos.
    2. Investigue la parte de propiedad intelectual del Acuerdo de licencia de usuario final (EULA) en un programa de computadora favorito suyo. Explique lo que dice el EULA sobre la protección de esta obra.

    1. Diccionario Merriam-Webster. (n.d.). Ética. Recuperado a partir de http://www.merriam-webster.com/dictionary/ethics
    2. Grigonis, H. (2018, 5 de abril). Nueve cosas que debe saber sobre Facebook y Cambridge Analytica. Tendencias Digitales. Recuperado a partir de https://www.digitaltrends.com/social...a-and-privacy/
    3. Asociación para la Maquinaria de Computación (1992, 16 de octubre) Código de Ética y Conducta Profesional ACM. [1]
    4. Diccionario Merriam-Webster. (n.d.). Propiedad Intelectual. Recuperado a partir de http://www.merriam-webster.com/dicti...ual%20property
    5. Departamento de Justicia de Estados Unidos. (n.d.). Infracción de Copyright — Doctrina de Primera Venta. Recuperado a partir de http://www.justice.gov/usao/eousa/fo...9/crm01854.htm
    6. Oficina de Derechos de Autor de Estados Unidos. (n.d.). Índice de Uso Justo. Recuperado a partir de http://www.copyright.gov/fls/fl102.html
    7. Oficina de Patentes y Marcas de Estados Unidos (n.d.). ¿Qué es una patente? Recuperado a partir de http://www.uspto.gov/patents/
    8. Oficina de Patentes y Marcas de Estados Unidos (n.d.). Centro de Visualización. Recuperado a partir de http://www.uspto.gov/patents/
    9. Bachmann, S. (2016, 22 de diciembre). Las empresas America's Big 5 Tech aumentan las solicitudes de patentes, Microsoft tiene el liderazgo en tecnologías de IA. Vigilante IP. Recuperado a partir de http://www.ipwatchdog.com/2016/12/22...tent/id=76019/
    10. McAllister, E., Grance, T., y Scarfone, K. (2010, abril). Guía para Proteger la Confidencialidad de la Información de Identificación Personal (PII). Instituto Nacional de Estándares y Tecnología. Recuperado de http://csrc.nist.gov/publications/ni... /sp800-122.pdf
    11. Sanz, R. M. G. (2018, 30 de abril). Tu Guía para el RGPD. Espectro IEEE. Recuperado a partir de
      https://spectrum.ieee.org/telecom/in...de-to-the-gdpr
    12. Zafrin, W. (2018, 25 de mayo). Jugar a ponerse al día con el Reglamento General de Protección de Datos. Gestión de la Información. Recuperado a partir de
      https://www.information-management.c...ion-regulation
    13. Fundación Frontera Electrónica. (n.d.). No Rastrear. Recuperado a partir de http://donottrack.us/

    This page titled 12: Las implicaciones éticas y jurídicas de los sistemas de información is shared under a CC BY-NC 4.0 license and was authored, remixed, and/or curated by David T. Bourgeois, James L. Smith, Shouhong Wang & Joseph Mortati (Saylor Foundation) via source content that was edited to the style and standards of the LibreTexts platform.