Cuestiones éticas, sociales y políticas del comercio electrónico
-
Upload
lissa-perez-de-cocco -
Category
Technology
-
view
686 -
download
1
description
Transcript of Cuestiones éticas, sociales y políticas del comercio electrónico
1.0 CÓMO ENTENDER LAS CUESTIONES ÉTICAS, SOCIALES Y POLÍTICAS DEL
COMERCIO ELECTRÓNICO
2.0 ANÁLISIS DE DILEMAS ÉTICOS
3.0 PROTECCIONES LEGALES
4.0 DERECHOS DE PROPIEDAD INTELECTUAL
5.0 MARCAS REGISTRADAS
6.0 ¿QUIEN GOBIERNA EL COMERCIO ELECTRÓNICO E INTERNET?
1.0 Cómo entender las cuestiones éticas, sociales
y políticas del comercio electrónico
Jossanny Moni
2013-0334
Estudio de los principios que las
personas y las Organizaciones
pueden utilizar para determinar
conductas correctas e
incorrectas.
ÉTICA
CONCEPTOS ÉTICOS BÁSICOS
• Responsabilidad: como agentes morales libres, las personas y las
organizaciones son responsables de las acciones que realizan.
• Rendición de Cuentas: las Personas, las Organizaciones y las
Sociedades deben ser responsables con los demás por las
consecuencias de sus acciones.
• Responsabilidad Civil: características de los sistemas políticos en
la cual hay un órgano legal que permite a las personas recuperar los
daños ocasionados por otros actores, sistemas u Organizaciones.
Alcance Global
• Debilita las pequeñas Empresas
• Se desplaza la producción de manufactura a aéreas del mundo con salarios bajos
Ubicuidad
• Trabajo- Familia• Compras-
Distracción de Trabajo
• Smartphone-Accidentes Automovilísticos
Estándares Universales
• Aumenta los Virus
• Ataque de los Hackers
• Aumenta la Posibilidad de Crimen de información
Interactividad
• Superficial y sin sentido
• Los correos son respondidos por agentes automatizados
Densidad de la Información
• Aumenta la posibilidad de información falsa, equivoca, no deseada…
• Los usuarios se sientes ahogados de tan información
Tecnología Social
• Desafía los conceptos de la privacidad
CARACTERÍSTICAS ÚNICAS DE LA TECNOLOGÍA DEL
COMERCIO ELECTRÓNICO Y SUS POTENCIALES
IMPLICACIONES ÉTICAS, SOCIALES Y/O POLÍTICAS
Derechos de la
Información
Derechos de
Propiedad
Gobierno
Seguridad y
Bienestar Público
DIMENSIONES MORALES DE SOCIEDAD DE INTERNET
2.0 Análisis de Dilemas éticos
Francis Espinal
2013-0305
DILEMA
• Un dilema es una situación en la que por lo menos hay dos acciones diametralmente opuestas en la que cada una apoya un resultado deseable.
DILEMA ÉTICO
✤ es cualquier situación en donde los principios morales que te guían no pueden determinar qué curso de acción es el correcto o incorrecto.
✤ Un dilema ético es controversia ética, social y política.
LOS 5 PASOS PARA ANALIZAR UNA SITUACIÓN.
1- Identifique y describa los hechos con claridad
2- Defina el dilema o conflicto
3- Identifique a los interesados
4- Identifique las opciones que puede elegir de manera razonable
5- Identifique las consecuencias potenciales de sus opciones
PRINCIPIOS ÉTICOS
★ La regla dorada: Ponerse en el lugar de los demás
★ Universalismo: Las reglas favorecen a todas las partes
★ Pendiente resbalosa: La reglas deben funcionar siempre en los
casos
★ Información perfecta o la prueba de New York Time: Asumir que las desiciones de un asunto serán el artículo principal de los medios de comunicación al otro día.
DERECHOS DE PRIVACIDAD
Privacidad
Son los derechos morales de las personas a quedarse solas, libres
de la vigilancia o interferencia de otras personas u organizaciones,
incluyendo el estado.
Privacidad de la información
Afirma de que los gobiernos o empresas de negocios no deben
recabar determinada información de ninguna forma, como el reclamo
de las personas a controlar el uso de cualquier información que
recolecte. Transunion o buró de créditos
RECOLECCIÓN DE INFORMACIÓN
La información recolectada en sitios de comercio eletrónico no son
más que esos datos que recopilan los comercios electrónicos
mediante las compras o usos de la plataformas.
Pueden ser de dos tipos
* Información personalmente identificable (contactar a
personas)
* Información anónima (Comportamiento)
El marketing utiliza con frecuencia la información recolectada.
HERRAMIENTAS DE RECOLECCIÓN DE DATOS
Las principales herramientas para los fines son:
Los Cookies
Los Spyware
Marketing Dirigidos según el comportamiento en los
buscadores
Carritos de compras
Formularios
Motores de busqueda
PERFILES
Perfiles: es la creación de imagenes digitales que caracterizan el
comportamiento en línea de forma imdividual o en grupo.
Perfiles Anonimos: Identifican a las personas según sus
pertenencia a grupo muy especificos y dirigidos.
Perfiles personales: Es una adición de un correo electrónico
personal, dirección postal o número telefónico a los datos de
comportamiento.Weblining: Es el cobro de cargo mayores a algunos clientes por
productos y servicios, con base en su perfiles.
3.0 Protecciones legales
Lissa Virginia Pérez Gómez de
Cocco
2000-2132
PROTECCIONES LEGALES
En Estados Unidos, Canadá, Alemania e Inglaterra, los derechos a la
privacidad se otorgan en los documentos como la constitución y
estatuto específicos, igual hay protección de la privacidad en la ley
común, un órgano de decisiones judiciales que implican agravios o
lesiones personales.
PROTECCIONES LEGALES
En EUA se han definido 4 agravios relacionados con la privacidad :
» Intrusión en la soledad
» Divulgación pública de hechos privados
» Publicidad que engañe a una persona
» Apropiación del nombre de una persona o un nombre parecido, para
un propósito comercial. Esto concierne en su mayor parte a las
celebridades.
Existen leyes federales y estatales que protegen a los individuos contra
la intrusión del gobierno, y en algunos casos, defienden los derechos de
privacidad con respecto a las organizaciones privadas.
CONSENTIMIENTO INFORMADO
Se define como: consentimiento que se otorga con el conocimiento de
todos los hechos materiales necesarios para tomar una decisión
racional.En EUA, las empresas de negocios y agencias
gubernamentales, pueden recopilar
información de transacciones que se generan
en el mercado y luego pueden utilizar esa
información para otros fines de marketing, sin
necesidad de obtener el consentimiento
informado del individuo.
En Europa esto es ilegal, a menos que
obtenga el consentimiento por escrito de la
persona.
CONSENTIMIENTO INFORMADO
Existen dos modelos para el consentimiento informado:
» Inclusión voluntaria: requiere el consentimiento del consumidor
para permitir la recolección y el uso de la información sobre sí mismo.
» Exclusión voluntaria: es recolectar la información a menos que el
consumidor opte por evitar la recolección de los datos.
Los defensores de la privacidad argumentan que muchas declaraciones
de directivas de información y privacidad en los sitios web
estadounidenses son oscuras, difíciles de leer y legitiman cualquier uso
de la información personal.
LOS PRINCIPIOS DE PRÁCTICA JUSTAS DE INFORMACIÓN DE LA FTC
La FTC es una agencia a nivel de gabinete con la responsabilidad de
proteger a los consumidores contra las prácticas injustas o engañosas.
Los principios de la FTC son:
Aviso/Conciencia los sitios deben divulgar sus prácticas de información antes de recolectar datos.
Elección/consentimiento
debe hacer una régimen de elección. Deben estar disponibles las opciones inclusión y exclusión voluntarias.
Acceso/participación los consumidores deben tener la capacidad de revisar y refutar la precisión e integridad de los datos recolectados sobre ellos.
Seguridad los recolectores de datos deben tomar medidas para asegurar que la información del consumidor sea precisa y esté protegida contra el uso no autorizado.
Cumplimiento esto puede implicar una autorregulación, una legislación que otorgue a los consumidores remedios legales para las infracciones o estatutos y regulación federales.
LA DIRECTIVA SOBRE LA PROTECCIÓN DE LOS DATOS
Para cumplir con sus leyes de privacidad, los países Europeos, crean
agencias de protección de los datos.
Un puerto seguro es un mecanismo de directiva e implementación
autoregulatorio privado que cumple los objetivos de los reguladores y la
legislación gubernamentales.
Las organizaciones que decidan participar en el programa de puerto
seguro deben desarrollar directivas que cumplan con los estándares
europeos y deben inscribirse públicamente en un registro basado en
web.
AUTOREGULACIÓN DE LA INDUSTRIA PRIVADA
En 1998 se formó la Alianza para la Privacidad en Línea (OPA) para
fomentar la autorregulación. La OPA ha desarrollado un conjunto de
lineamientos de privacidad que los miembros deben implementar.
La industria de las redes de publicidad formó una asociación industrial:
Iniciativa para la Publicidad en la Red (NAI), tienen dos objetivos:
» Ofrecer a los consumidores la oportunidad de excluirse de los
programas de las redes de publicidad, incluyendo las compañías de
correo electrónico.
» Proporcionar a los consumidores una compensación por los abusos.
GRUPOS DEFENSORES DE LA PRIVACIDAD
Algunos son apoyados por la industria y otros se basan en fundaciones
y contribuciones privadas. Entre ellos están:
» Epic.org: Centro de Información de Privacidad Electrónica.
» Privacyinternacional.org: rastrea los desarrollos de la privacidad
internacional.
» Cdt.org: Centro para la Democracia y la Tecnología. Apoyado por
fundaciones y negocios con un enfoque legislativo.
» Privacy.org: Cámara de compensación patrocinada por EPIC y
Privacy International.
» Privacyrigths.org: Cámara de compensación educativa.
» Privacyalliance.org: Cámara de compensación apoyada por la
industria.
SOLUCIONES TECNOLÓGICAS
Se han desarrollado varias tecnologías de refuerzo de la privacidad para
proteger la privacidad de los usuarios durante las transacciones con
sitios web. La mayoría de estas herramientas hacen énfasis en la
seguridad.
Dentro de las tecnologías para la privacidad en línea están:» Bloqueadores de spyware
» Bloqueadores de anuncios
emergentes
» Correo electrónico seguro
» Reenviadores de correo anónimos.
» Administradores de cookies
» Programas para borrar
discos/archivos
» Generadores de directivas
» Lector de directiva de privacidad
» Cifrado de clave pública
DIRECTORES DE PRIVACIDAD
Para saber si su negocio está acorde a la nueva legislación sobre la
privacidad y los cambios en las directivas europeos, se ha creado el
puesto ejecutivo: Director de Privacidad (CPO, Chief Performance
Officer).
¿Qué hace un CPO?
» Planear e implementar un plan de privacidad para que lo siga la
empresa.
» Una vez que se tiene el plan hay que cumplirlo y monitorearlo, y tal
vez las unidades de negocios y los empleados de la empresa necesiten
capacitación sobre el plan y la importancia de la privacidad.
» Ayudar a la empresa a evitar las "minas terrestres": errores de la
directiva o de tecnología.
DIRECTORES DE PRIVACIDAD
El esfuerzo tecnológico de protección a la privacidad más completo es
P3P: Plataforma para Preferencias de Privacidad, es una estándar
diseñado para comunicar la directiva de privacidad de un sitio Web a
otros estándares.
El P3P funciona a través del navegador Web de un usuario.
» Del lado del servidor: P3P permite a los sitios traducir su directivas de
privacidad en un formato XML estandarizado, que las máquinas puedan
leer.
» Del lado del cliente usuario: el navegador obtiene automáticamente la
directiva de privacidad de un sitio web e informa al usuario.
EL ESTIRA Y AFLOJA DE LA PRIVACIDAD: ANUNCIANTES VS. CONSUMIDORES
¿Cómo justifican los anunciantes sus intrusiones en nuestro uso privado
de Internet?
»La oferta implícita por debajo de la Internet "gratuita" es que los
consumidores se ponen contentos porque ven anuncios.
» La eficiencia en el marketing y la efectividad: cuanto más sepan los
anunciantes sobre usted, más podrán personalizar la publicidad para
llegar a lo que usted busca exactamente, en el momento adecuado y
más podrán cobrar a sus clientes, las empresas que pagan por la
publicidad.
EL ESTIRA Y AFLOJA DE LA PRIVACIDAD: ANUNCIANTES VS. CONSUMIDORES
El problema es que la mayoría de los consumidores en realidad no
aceptan esto. Una encuesta respaldada por la industria a más de 1,000
usuarios web, descubrió que:
» 14% le gusta dar información a los sitios web para poder recibir
contenido personalizado.
» 71% no le gusta dar información , pero que lo hacía sólo si era
necesario para obtener contenido o información.
Los consumidores dicen:
"Envíen el contenido, pero déjenme tener mi
privacidad.“
EL ESTIRA Y AFLOJA DE LA PRIVACIDAD: ANUNCIANTES VS. CONSUMIDORES
Más del 80% de los usuarios adultos de internet en EUA:
» utilizan software antivirus, antispyware y de firewall
» más de dos tercios de ellos han configurado navegador o sistema
operativo o para bloquear anuncios emergentes, rechazar cookies o
bloquear sitios web específicos.
Aunque los anunciantes en internet han logrado bloquear gran parte de
la legislación efectiva para preservar la privacidad; el mercado ha
respondido proporcionando a los consumidores poderosas herramientas
para proteger su propia privacidad.
4.0 Derechos de propiedad
intelectualTaiana Ramirez
2013-0819
DERECHOS DE PROPIEDAD INTELECTUAL
La ley intelectual empieza con la
constitución en 1788, y en 1790
cuando el congreso aprobó la
primera ley de derecho de autor, con
la finalidad de proteger las obras
escritas originales, esta comprende
todos los productos tangibles e
intangibles de la mente humana.
El Articulo I, Sección 8,Constituciòn de los Estados Unidos de América, 1788
Congreso debe tener el poder de “promover el progreso de la ciencia y las artes útiles, al asegurar por tiempos limitados a los autores e inventores el derecho exclusivo a sus respectivos escritos y descubrimientos”.
Existen diversos factores que afectan a las obras intelectuales al momento que se vuelven digitales.
Difícil de controlar el
accesoUso Distribución Copia
Ley de derechos de autores Ley de patentes Ley de marcas registradas
TIPOS DE PROTECCIÓN DE PROPIEDAD
Existen tres tipos principales de protección de propiedad intelectual los cuales son:
Protege las formas
originales de expresión
Es la que otorga al
propietario un monopolio exclusivo
durante 20 años
Es una forma de protección que se utiliza
para identificar y
diferenciar las marcas
DOCTRINA DEL USO LEGITIMO .
Permite a maestros y
escritores a utilizar,
en determinadas
circunstancias,
materiales protegidos
por derecho de autor
sin la necesidad de
pedir permisos.
LEY DE DERECHO DE AUTOR DEL MILENIO DIGITAL DE 1988
• Es el primer esfuerzo importante
por ajustar las leyes de los
derechos de autor a la era de
internet
• Los castigos por infringir de
manera intencional la DMCA
incluyen la restitución de
cualquier perdido a las partes
dañadas, multas que llegan a
$500,000 o cinco años de cárcel
y un $1 millón y 10 años de
cárcel.
PATENTES DEL COMERCIO ELECTRÓNICO.
Gran parte de la infraestructura y software de internet se desarrollo bajo los
auspicio de los programas científicos y militares con
patrocinio público en Estados Unidos de América y Europa.
Las mayorías de las
invenciones que hicieron
posible Internet y el
comercio electrónicos no
fueron patentadas por sus inventores
5.0 Marcas registradas
Beatriz Landaeta
2013-0561
La marca registrada es “cualquier palabra, nombre, símbolo o
dispositivo, o cualquier combinación de lo anterior que se
utiliza en elcomercio para
identificar y
diferenciar artículos
de los que otros
fabrican o venden, y
para indicar el
origen de estos
artículos.
La ley de marcas registradas es una forma de protección de
propiedad intelectual para las marcas registradas.
LAS MARCAS REGISTRADAS E INTERNET
El rápido crecimiento y la comercialización de Internet han generado
nuevas oportunidades para las empresas existentes con marcas
registradas famosas y distintivas, para que extiendan sus marcas en
Internet.
El conflicto entre los propietarios legítimos de marcas registradas y las
empresas maliciosas creció debido a que Network Solutions, Inc.
(NSI), tenía la política de “primero en llegar, primero en atender”.
La Ciberocupación es el registro
de un nombre de dominio infractor o
de cualquier otro uso de una marca
registrada en Internet, con el fin de
usurpar pagos de los propietarios
legítimos.
La Ciberpiratería implica el
mismo comportamiento que la
Ciberocupación, pero con la
intención de desviar el tráfico
del sitio legitimo a un sitio
infractor.
Las meta etiquetas son un modo
perfecto para que los webmasters
faciliten a los motores de búsqueda
información sobre sus sitios. Estas
pueden utilizarse para ofrecer
información a todo tipo de clientes.
El estatus legal en cuanto a usar
marcas famosas o distintivas como
meta etiquetas es más complejo y
sutil. El uso de marcas registradas en
meta etiquetas está permitido si no
engaña o confunde a los
consumidores.
El uso de vínculo se refiere a la creación de vínculos de hipertexto de
un sitio a otro. Esto es sin duda una característica importante de
diseño y un beneficio de Web. Los vínculos profundos implican pasar
por alto la página de inicio del sitio de destino para ir directamente a
una página de contenido.
El uso de marcos implica mostrar el contenido de otro sitio Web
dentro de su propio sitio Web, mediante un marco o una ventana.
El usuario nunca sale del sitio que contiene el marco y puede estar
expuesto a publicidad mientras la publicidad del sitio de destino se
distorsiona o elimina.
Equilibro entre la
protección de la
propiedad y otros
valores
En las aéreas de los
derechos de autor, la
ley de patentes y la
ley de marcas
registradas, las
sociedades han
actuado con rapidez
para proteger la
propiedad intelectual
de retos impuestos
por Internet.
6.0 ¿Quien gobierna el comercio electrónico e internet?
María Del Pilar Berroa
2013-1122
¿Quién Controlará el Internet?
¿Por qué necesitamos controlar el comercio electrónico?
El control del
comercio
electrónico
también implica
el del internet.
Control Gubernamental1970 – 1994 DARPA y Fundación Nacional de Ciencia
PERIODO DE GOBIERNO DE INTERNET DESCRIPCIÓN
EVOLUCIÓN DEL GOBIERNO DEL COMERCIO ELECTRÓNICO
Privatización1995– 1998
Network Solutions, Inc., asigna y rastrea los dominios en Internet . Se vende backbone a las empresas de telecomunicaciones privadas. No se deciden las directivas.
Autorregulación1995– al presente
Se crea la Corporación de Internet para la asignación de Números y Nombre ICANN.
Regulación Gubernamental1998– al presente
Todos los poderes del Estado en todo el mundo empiezan a implementar controles.
Exigencias Internacionales Órgano que controle
http://www.itu.int/es/Pages/default.aspx
¿SE PUEDE CONTROLAR EL INTERNET?
El aspecto técnico del internet se puede controlar, monitorear y regular desde ubicaciones centrales (como los puntos de acceso a la red, y desde los servidores y enrutadores).
La Ley USA PATRIOT, permite a las autoridades
de inteligencia intervenir en el tráfico de
internet, relacionadas con el terrorismo.
VS
LEY Y GOBIERNOS PÚBLICOS
Los países tienen poderes considerables para dar forma al Internet.
IMPUESTOS NEUTRALIDAD
▶ active use of Smart ICT needed
▶ active response to
social change needed
• Impuesto de valor agregado (VAT O IVA) / Impuestos por consumos.• Impuesto de venta
simplificado.• Impuesto por consumo.
• Es un principio propuesto para las redes de banda ancha.• Considera todo el tráfico
como igual (neutral).
http://www.neutralidad.cl/
LEY DE COMERCIO ELECTRÓNICO EN REP. DOM.
Esta faculta al INDOTEL para regular el
comercio electrónico realizado utilizando la
Firma Digital, herramienta la cual garantiza
y dota el espacio cibernético de mayor
seguridad.http://www.indotel.gob.do/index.php?mact=Uploads,cntnt01,default,0&cntnt01mode=single&cntnt01upload_id=3560&cntnt01category=Comercio%20Electronico&cntnt01returnid=111
La Ley No. 126-02, sobre Comercio Electrónico, basada en la
Ley Modelo de la Comisión de las Naciones Unidas para el
Derecho Mercantil Internacional y su Reglamento de aplicación
aprobado por el Decreto No. 335-03.
http://www.republicadominicanatv.com/programas/detalle/MTM=/NzU5
SEGURIDAD Y BIENESTAR PÚBLICOS
Los medios electrónicos siempre han
estado sujetos a las regulaciones del
gobierno, debido a que utilizan
espectros de frecuencia que es de
prioridad pública.
En cuanto al comercio electrónico en
los EUA, se concentra en la
protección de los niños , pornografía,
controlar las apuestas y restricción
de la venta de fármacos y cigarrillos.
LEYES QUE GARANTIZAN LA SEGURIDAD INFANTIL EN LA RED
CDALey de Decencia en las Comunicaciones, convierte en
delito el uso de dispositivos de telecomunicaciones
para transmitir mensajes ofensivos, obsceno, lascivo,
etc.
COPALey para la Protección Infantil en Línea, considera
como delito criminal la acción de comunicar cualquier
material con “fines comerciales” “material dañino
para menores”
CIPALey de Protección Infantil en Internet, establece que
las escuelas y bibliotecas en los EUA, instalen
medidas de protección tecnológica.
http://www.internetsano.do
Si no se puede controlar, no se puede dirigir y si no se puede dirigir, no se
puede mejorar.