PROTECCIÓN AL CONSUMIDOR

Slides:



Advertisements
Presentaciones similares
EFECTOS JURIDICOS DEL TLC EN LA LEGISLACION CHILENA.
Advertisements

S E R V I N G C A N A D I A N S A U S E R V I C E D E S C A N A D I E N S ANTEPROYECTO DE PROPUESTA DE LEGISLACIÓN MODELO SOBRE JURISDICCIÓN Y LEYES APLICABLES.
Protocolo de Cartagena sobre Seguridad de la Biotecnología: Identificación y documentación de embarques de organismos vivos modificados.
Gastón L. Bercún. Privacidad Ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado.
UNIVERSIDAD "ALONSO DE OJEDA"
LEGISLACIÓN DE COMERCIO ELECTRÓNICO EN MÉXICO. Fuente: Diario Oficial de la Federación CÓDIGO DE COMERCIO Cámara de Diputados del H. Congreso de la Unión.
CONTROL DE DOCUMENTOS Y REGISTROS EN LOS CENTROS DE CONCILIACIÓN Y/O ARBITRAJE NTC-5906.
Comprobantes fiscales FBA Artículo 29.- Cuando las leyes fiscales establezcan la obligación de expedir comprobantes, deberán reunir los requisitos. 29-A.-I.-
 La crisis económica obliga a las organizaciones, a ejecutar estrategias de promoción efectivas, con la menor inversión posible.  Las ferias están.
En cumplimiento a lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares (en adelante, la Ley) Protección Patrimonial.
Firma Digital en el Ecuador
Firma digital en el ecuador
CÓDIGO DE ÉTICA CORPORATIVO ,,, PRIVACIDAD
Las 10 cosas más importantes de Windows Aviso legal La información incluida en este documento representa la perspectiva actual de Microsoft Corporation.
Ley De Servicios De La Sociedad De La INFORMACION Y Del Comercio ELECTRÓNICO.
Auditoria Informática Unidad II
Administración de Certificados Digitales
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Distintivo nacional de los productos orgánicos
PRINCIPIOS RECTORES. De manera general los principios son las bases de todo ordenamiento legal, que sirven como criterios orientadores e interpretativos.
Transparencia y Acceso a la Información Pública
Políticas de Seguridad por Julio César Moreno Duque
REGLAMENTO 183/ /01/2006 Dpto. de Calidad. Objetivo Asegurar un elevado nivel de protección de los consumidores por lo que respecta a la seguridad.
Gestión de Contenido Electrónico
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD INFORMÁTICA
TERCER TALLER DE INCONFORMIDADES PARA CAPACITACIÓN DE PROVEEDORES Y CONTRATISTAS TERCER TALLER DE INCONFORMIDADES PARA CAPACITACIÓN DE PROVEEDORES.
Acuerdo entre dos o más grupos sociales o instituciones por el que ambas partes aceptan una serie de condiciones y derechos.
Datos Personales Dip. Adolfo Mota (GPPRI) Foro….. Fecha: 25 de Febrero.
CONFIDENCIALIDAD Y PSICOLOGÍA CLÍNICA
Confidencialidad de los datos personales
Tecnologías de información en la estrategia de negocio Unidad V
La Firma Digital.
TRATADO DE LIBRE COMERCIO CHILE-E.E.U.U. PROCEDIMIENTOS DE ORIGEN PROCEDIMIENTOS DE ORIGEN Pablo Urria Hering Jefe Departamento Acceso a Mercado DIRECON.
A R C O Derechos ARCO Acceso Rectificación Cancelación Oposición
Ley N° 30024, Ley que crea el Registro Nacional de Historias Clínicas Electrónicas RENHICE.
Información del Consumidor y Leyes de protección en México Ing. María Luisa González Ramírez.
Presentado por: José David Orozco Jiménez Marvin Estrada Ugalde
NORMAS INTERNACIONALES DE INFORMACION FINANCIERA
Etica “Es un conjunto de valores y reglas que definen la conducta correcta e incorrecta” Hay 4 fuerzas básicas que influyen en la conducta ética de las.
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
INSTITUTO DE ACCESO A LA INFORMACIÓN PÚBLICA PROTECCIÓN DE DATOS PERSONALES EN EL SALVADOR.
Acto Jurídico Alejandro Abarca Apablaza 5 de Mayo.
DOCUMENTACIÓN DEL SISTEMA DE GESTIÓN DE LA CALIDAD
RECOMENDACIONES SOBRE LA LEY HÁBEAS DATA Autor: Ceira Morales Quiceno
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
UNIVERSIDAD AUTONOMA SAN FRACISCO TEMA: Necesidad de auge de la responsabilidad social en el campo laboral de Responsabilidad Social Empresarial para la.
S ERVICIOS DE RED E I NTERNET T EMA 6 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS DE CORREO ELECTRÓNICO Nombre: Adrián de la Torre López.
La protección de datos en el sector salud en México Lina Ornelas Núñez Directora General de Clasificación y Datos Personales IFAI 14 de noviembre de 2008.
SANDRA MUÑOZ LIZETTE CRISTINA ANGOLA MIGUEL ANGEL LOZANO
NORMAS INTERNACIONALES DE AUDITORIA (200)
INTRODUCCION SEGURIDAD INFORMATICA. Seguridad informatica consiste en asegurar que los recursos del sistema de información (material informático o programas)
 EL PROFESIONAL DE LA CONTABILIDAD ASUME LA RESPONSABILIDAD DE ACTUAR EN INTERÉS PUBLICO.  ESTE CÓDIGO CONSTA DE 3 PARTES: PARTE A: PRINCIPIOS FUNDAMENTALES.
Concesión administrativa
Código de ética.
FIRMA DIGITAL Eduardo Chiara Galván.
Firma Electrónica Eduardo Chiara Galván
LA MARCA EN LOS PRODUCTOS
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
NORMA INTERNACIONAL DE AUDITORÍA 210 ACUERDO DE LOS TÉRMINOS DE LOS TRABAJOS DE AUDITORÍA EXPOSITOR L.C. EDUARDO M. ENRÍQUEZ G. 1.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
SECRETARIA NACIONAL DE EDUCACION SUPERIOR, CIENCIA,TECNOLOGIA E INNOVACIÓN (SENESCYT) Bibliotecología digital “Limitaciones y excepciones al derecho de.
Ley del Instituto Nacional para la Evaluación de la Educación (INEE).
1. OBLIGACIONES DE LAS ENTIDADES PÚBLICAS DEL ESTADO DE NAYARIT. 2 Instituto de Transparencia y Acceso a la Información Pública del Estado de Nayarit.
Secretos Empresariales LUIS H. LOPEZ ORIHUELA HUANCAYO, NOVIEMBRE DEL 2009.
PATENTE Y SUS TIPOS CONTABILIDAD III.
Transcripción de la presentación:

PROTECCIÓN AL CONSUMIDOR Alumno: ABRAHAM LÓPEZ COX.

Introducción La aparición de las nuevas tecnologías de la información han permitido la creación de un mundo paralelo denominado "sociedad virtual“, donde las actividades habituales cuentan con su propio reflejo electrónico. El comercio tradicional no ha sido la excepción a esta regla.

¿Qué es el comercio electrónico? Para comprender qué es el comercio electrónico es necesario comprender algunos términos definidos en la LEY FEDERAL DE PROTECCIÓN AL CONSUMIDOR. ARTÍCULO 2

¿Qué es el comercio electrónico? Consumidor: La persona física o moral que adquiere, realiza o disfruta como destinatario final bienes, productos o servicios. Se entiende también por consumidor a la persona física o moral que adquiera, almacene, utilice o consuma bienes o servicios con objeto de integrarlos en procesos de producción, transformación, comercialización o prestación de servicios a terceros, únicamente para los casos a que se refieren los artículos 99 y 117 de esta ley.

¿Qué es el comercio electrónico? Proveedor: la persona física o moral que habitual o periódicamente ofrece, distribuye, vende, arrienda o concede el uso o disfrute de bienes, productos y servicios.

¿Qué es el comercio electrónico? “Cualquier forma de transacción comercial en la que las partes interactúan electrónicamente en lugar de por intercambio o contacto físico directo”.

Tipos de comercio electrónico Comercio electrónico empresa – empresa El comercio electrónico, desde hace ya varios años, ha venido siendo practicado por empresas que intercambian entre ellas información comercial o que adquieren entre sí productos y servicios. Laboran bajo el principio de la buena fe y confianza comercial.

Tipos de comercio electrónico Comercio electrónico empresa - consumidor Es aquel en donde una empresa oferta sus productos o servicios a través de la red y éstos son adquiridos por una persona física.

¿Cómo brindar seguridad al consumidor ? La Criptografía. “Es la técnica que permite modificar un mensaje original mediante una o varias claves, de forma que quede totalmente ilegible ante cualquier persona, excepto aquella que tenga la clave adecuada para desencriptar. Esto permite enviar información a través de LA RED con seguridad de que no podrá ser vista por ninguna persona ajena al mensaje"

¿Cómo brindar seguridad al consumidor ? La firma digital. “Permite incluir en el mensaje una serie de códigos los cuales dependen de una clave y también del contenido del mensaje, lo cual hace posible identificar certeramente a la persona que envía dicho mensaje y también verificar si el mensaje no ha sido adulterado”.

¿Cómo brindar seguridad al consumidor ? La esteganografía. “Se encarga de enviar mensajes donde no aparenten estar, es la ciencia de la ocultación de mensajes, como si se tratase de un "caballo de Troya", se pueden incluir mensajes dentro de una archivo gráfico, en una fotografía o en un archivo de audio, este mensaje esta oculto , es muy difícil que alguien sospeche que dentro de una imágen este escondido un mensaje”

¿Cómo brindar seguridad al consumidor ? La biométrica. “Es la forma de identificación de la persona a través de los datos que la propia persona emite. Por ejemplo, podemos activar el computador con nuestra voz o si el scanner reconoce nuestra retina o nuestra huella dactilar. También podemos utilizar la geometría de la mano, patrones de escritura, el ADN, etc. Para que este tipo de seguridad resulte útil, es necesario que los datos mencionados hayan sido previamente almacenados en una base de datos”.

LEY FEDERAL DE PROTECCION AL CONSUMIDOR

CAPITULO VIII

DE LOS DERECHOS DE LOS CONSUMIDORES EN LAS TRANSACCIONES EFECTUADAS A TRAVES DEL USO DE MEDIOS ELECTRONICOS, OPTICOS O DE CUALQUIER OTRA TECNOLOGIA

ARTÍCULO 76 Las disposiciones del presente Capítulo aplican a las relaciones entre proveedores y consumidores en las transacciones efectuadas a través del uso de medios electrónicos, ópticos o de cualquier otra tecnología. En la celebración de dichas transacciones se cumplirá con lo siguiente:

ARTÍCULO 76 I. El proveedor utilizará la información proporcionada por el consumidor en forma confidencial, por lo que no podrá difundirla o transmitirla a otros proveedores ajenos a la transacción, salvo autorización expresa del propio consumidor o por requerimiento de autoridad competente;

ARTÍCULO 76 II. El proveedor utilizará alguno de los elementos técnicos disponibles para brindar seguridad y confidencialidad a la información proporcionada por el consumidor e informará a éste, previamente a la celebración de la transacción, de las características generales de dichos elementos;

ARTÍCULO 76 III. El proveedor deberá proporcionar al consumidor, antes de celebrar la transacción, su domicilio físico, números telefónicos y demás medios a los que pueda acudir el propio consumidor para presentarle sus reclamaciones o solicitarle aclaraciones;

ARTÍCULO 76 IV. El proveedor evitará las prácticas comerciales engañosas respecto de las características de los productos, por lo que deberá cumplir con las disposiciones relativas a la información y publicidad de los bienes y servicios que ofrezca, señaladas en esta Ley y demás disposiciones que se deriven de ella;

ARTÍCULO 76 V. El consumidor tendrá derecho a conocer toda la información sobre los términos, condiciones, costos, cargos adicionales, en su caso, formas de pago de los bienes y servicios ofrecidos por el proveedor;

ARTÍCULO 76 VI. El proveedor respetará la decisión del consumidor en cuanto a la cantidad y calidad de los productos que desea recibir, así como la de no recibir avisos comerciales, y

ARTÍCULO 76 VII. El proveedor deberá abstenerse de utilizar estrategias de venta o publicitarias que no proporcionen al consumidor información clara y suficiente sobre los servicios ofrecidos, en especial tratándose de prácticas de mercadotecnia dirigidas a la población vulnerable, como los niños, ancianos y enfermos, incorporando mecanismos que adviertan cuando la información no sea apta para esa población.

COMERCIO ELECTRÓNICO A NIVEL MULTINACIONAL La labor más importante para proteger al consumidor en el contexto del comercio electrónico a nivel multinacional, se ha llevado a cabo en el seno de la OCDE.

OCDE Las guías de la OCDE que regulan la Protección de la Privacidad y los Flujos Transfronterizos de Datos Personales del 23 de septiembre de 1980 contienen ocho principios complementarios de aplicación nacional y cuatro de aplicación internacional que son considerados como los estándares mínimos a seguir para la obtención, el procesamiento de datos y el libre flujo transfronterizo de datos para los sectores público y privado.

Los ocho principios de la OCDE El principio de “Límite de obtención”, consistente en la imposición de límites para la obtención de datos personales a través de medios apropiados y legales haciéndolo del conocimiento y obteniendo el consentimiento; El principio de “Calidad de los datos”, consistente en la importancia de asegurar la exactitud, totalidad y actualización de los datos;

Los ocho principios de la OCDE El principio del “Propósito de descripción”, consistente en especificar el propósito de recabar información en el momento en el que se lleva a cabo la recolección y el subsecuente uso limitado del cumplimiento de dichos propósitos u otros que no sean incompatibles con aquellos propósitos especificados en cada ocasión; El principio del “Límite de uso”, consistente en no divulgar los datos personales o aquellos utilizados para propósitos distintos a los contemplados en el principio anterior, excepto: el consentimiento sobre la materia de datos; mediante una autoridad contemplada en ley.

Los ocho principios de la OCDE El principio de “Protección a la seguridad”, consistente en proteger los datos personales e información, mediante mecanismos razonables de seguridad en contra de riesgos tales como pérdida, acceso no autorizado, destrucción, utilización, modificación o divulgación de datos; El principio de “Imparcialidad”, consistente en establecer políticas generales de imparcialidad sobre desarrollos, prácticas y políticas con respecto a los datos personales, asegurando la transparencia en el proceso de obtención de información y estableciendo los propósitos para su utilización;

Los ocho principios de la OCDE El principio de “Participación individual”, consistente en el derecho que tiene un individuo de: obtener del controlador de datos la confirmación de tener o no los datos del individuo; que el controlador de datos se lo haya comunicado en un tiempo y forma razonable; obtener respuesta del controlador de datos si una solicitud le ha sido negada y tener la posibilidad de impugnarla; tener la posibilidad de impugnar datos personales y si la impugnación resulta exitosa solicitar que los datos sean eliminados, modificados, rectificados o complementados; y El principio de “Responsabilidad”, consistente en la responsabilidad del controlador de datos de cumplir efectivamente con medidas suficientes para implementar los siete principios anteriores.

Los cuatro principios de aplicación internacional Que los países miembros tomen en cuenta las implicaciones que tiene el procesamiento doméstico y la reexportación de datos personales para otros países miembros; Que los países miembros tomen las medidas apropiadas y razonables para asegurar que los flujos transfronterizos de datos personales incluyendo el tránsito a través de un país miembro sea ininterrumpido y seguro;

Los cuatro principios de aplicación internacional Que un país miembro se abstenga de restringir los flujos transfronterizos de datos personales entre sí mismo y otros países miembros, excepto cuando este último no haya observado sustancialmente estos lineamientos o cuando la reexportación de dichos datos contravenga su legislación interna de privacidad. Un país miembro podrá imponer restricciones en relación a ciertas categorías de datos personales para las cuales su legislación doméstica de privacidad incluya regulaciones específicas en vista de la naturaleza de aquellos datos y para los cuales el otro país miembro no proporcione protección equivalente.

Los cuatro principios de aplicación internacional Los países miembros deberán evitar el desarrollo de leyes, políticas y prácticas en nombre de la protección de la privacidad y las libertades individuales que pudieran crear obstáculos a los flujos transfronterizos de datos personales que pudieran exceder requisitos para dicha protección.

Los cuatro principios de aplicación internacional En términos generales, podemos señalar que el contenido de estas guías sobre privacidad y protección de datos, proporcionan principios y reglas específicas a seguir para que los gobiernos adopten políticas de regulación efectivas sobre privacidad y protección de datos y sobre todo sirven como fundamento para uniformar legislaciones en materia de privacidad que permitan, simultáneamente, evitar distorsiones al libre flujo transfronterizo de la información y los datos personales a nivel internacional.