SlideShare une entreprise Scribd logo
1  sur  64
1.0

CÓMO ENTENDER LAS CUESTIONES ÉTICAS, SOCIALES Y POLÍTICAS DEL
COMERCIO ELECTRÓNICO

2.0

ANÁLISIS DE DILEMAS ÉTICOS

3.0

PROTECCIONES LEGALES

4.0

DERECHOS DE PROPIEDAD INTELECTUAL

5.0

MARCAS REGISTRADAS

6.0

¿QUIEN GOBIERNA EL COMERCIO ELECTRÓNICO E INTERNET?
1.0

Cómo entender las cuestiones éticas, sociales
y políticas del comercio electrónico
Jossanny Moni
2013-0334
ÉTICA
Estudio de los principios que las
personas

y

las

Organizaciones

pueden utilizar para determinar
conductas correctas e incorrectas.
CONCEPTOS ÉTICOS BÁSICOS
•

Responsabilidad: como agentes morales libres, las personas y las
organizaciones son responsables de las acciones que realizan.

•

Rendición de Cuentas: las Personas, las Organizaciones y las Sociedades
deben ser responsables con los demás por las consecuencias de sus
acciones.

•

Responsabilidad Civil: características de los sistemas políticos en la cual
hay un órgano legal que permite a las personas recuperar los daños
ocasionados por otros actores, sistemas u Organizaciones.
CARACTERÍSTICAS ÚNICAS DE LA TECNOLOGÍA DEL
COMERCIO ELECTRÓNICO Y SUS POTENCIALES

IMPLICACIONES ÉTICAS, SOCIALES Y/O POLÍTICAS

Alcance Global
• Debilita las
pequeñas
Empresas
• Se desplaza la
producción de
manufactura a
aéreas del
mundo con
salarios bajos

Ubicuidad
• Trabajo- Familia
• ComprasDistracción de
Trabajo
• SmartphoneAccidentes
Automovilísticos

Estándares
Universales
• Aumenta los
Virus
• Ataque de los
Hackers
• Aumenta la
Posibilidad de
Crimen de
información

Interactividad
• Superficial y sin
sentido
• Los correos son
respondidos por
agentes
automatizados

Densidad de la
Información
• Aumenta la
posibilidad de
información
falsa, equivoca,
no deseada…
• Los usuarios se
sientes ahogados
de tan
información

Tecnología Social
• Desafía los
conceptos de la
privacidad
DIMENSIONES MORALES DE SOCIEDAD DE INTERNET

Derechos de
la
Información

Derechos
de
Propiedad

Gobierno

Seguridad
y
Bienestar
Público
2.0

Análisis de Dilemas éticos
Francis Espinal
2013-0305
DILEMA
•

Un dilema es una situación en la que por lo menos
hay dos acciones diametralmente opuestas en la
que cada una apoya un resultado deseable.
DILEMA ÉTICO





es cualquier situación en donde los principios morales que te guían no
pueden determinar qué curso de acción es el correcto o incorrecto.

Un dilema ético es controversia ética, social y política.
LOS 5 PASOS PARA ANALIZAR UNA SITUACIÓN.
1- Identifique y describa los hechos con claridad
2- Defina el dilema o conflicto
3- Identifique a los interesados
4- Identifique las opciones que puede elegir de manera razonable

5- Identifique las consecuencias potenciales de sus opciones
PRINCIPIOS ÉTICOS


La regla dorada: Ponerse en el lugar de los demás



Universalismo: Las reglas favorecen a todas las partes



Pendiente resbalosa: La reglas deben funcionar siempre en los casos



Información perfecta o la prueba de New York Time: Asumir que
las desiciones de un asunto serán el artículo principal de los medios de
comunicación al otro día.
DERECHOS DE PRIVACIDAD
Privacidad
Son los derechos morales de las personas a quedarse solas, libres de la
vigilancia o interferencia de otras personas u organizaciones, incluyendo el
estado.
Privacidad de la información
Afirma de que los gobiernos o empresas de negocios no deben recabar
determinada información de ninguna forma, como el reclamo de las personas a
controlar el uso de cualquier información que recolecte.
Transunion o buró de créditos
RECOLECCIÓN DE INFORMACIÓN
La información recolectada en sitios de comercio eletrónico no son más que
esos datos que recopilan los comercios electrónicos mediante las compras o
usos de la plataformas.
Pueden ser de dos tipos
* Información personalmente identificable (contactar a personas)
* Información anónima (Comportamiento)
El marketing utiliza con frecuencia la información recolectada.
HERRAMIENTAS DE RECOLECCIÓN DE DATOS
Las principales herramientas para los fines son:

Los Cookies
Los Spyware
Marketing Dirigidos según el comportamiento en los buscadores

Carritos de compras
Formularios
Motores de busqueda
PERFILES
Perfiles:

es

la

creación

de

imagenes

digitales

que

caracterizan

el

comportamiento en línea de forma imdividual o en grupo.
Perfiles Anonimos: Identifican a las personas según sus pertenencia a grupo
muy especificos y dirigidos.
Perfiles personales: Es una adición de un correo electrónico personal,
dirección postal o número telefónico a los datos de comportamiento.
Weblining: Es el cobro de cargo mayores a algunos clientes por productos y
servicios, con base en su perfiles.
3.0

Protecciones legales

Lissa Virginia Pérez Gómez de Cocco
2000-2132
PROTECCIONES LEGALES
En Estados Unidos, Canadá, Alemania e Inglaterra, los derechos a la privacidad se
otorgan en los documentos como la constitución y estatuto específicos, igual hay
protección de la privacidad en la ley común, un órgano de decisiones judiciales

que implican agravios o lesiones personales.
PROTECCIONES LEGALES
En EUA se han definido 4 agravios relacionados con la privacidad :
» Intrusión en la soledad
» Divulgación pública de hechos privados

» Publicidad que engañe a una persona
» Apropiación del nombre de una persona o un nombre parecido, para un
propósito comercial. Esto concierne en su mayor parte a las celebridades.

Existen leyes federales y estatales que protegen a los individuos contra la
intrusión del gobierno, y en algunos casos, defienden los derechos de privacidad
con respecto a las organizaciones privadas.
CONSENTIMIENTO INFORMADO
Se define como: consentimiento que se otorga con el conocimiento de todos los

hechos materiales necesarios para tomar una decisión racional.
En EUA, las empresas de negocios y agencias
gubernamentales, pueden recopilar información de
transacciones que se generan en el mercado y luego
pueden utilizar esa información para otros fines de
marketing,

sin

necesidad

de

obtener

el

consentimiento informado del individuo.
En Europa esto es ilegal, a menos que obtenga el
consentimiento por escrito de la persona.
CONSENTIMIENTO INFORMADO
Existen dos modelos para el consentimiento informado:
» Inclusión voluntaria: requiere el consentimiento del consumidor para permitir
la recolección y el uso de la información sobre sí mismo.

» Exclusión voluntaria: es recolectar la información a menos que el consumidor
opte por evitar la recolección de los datos.

Los defensores de la privacidad argumentan que muchas declaraciones de
directivas de información y privacidad en los sitios web estadounidenses son
oscuras, difíciles de leer y legitiman cualquier uso de la información personal.
LOS PRINCIPIOS DE PRÁCTICA JUSTAS DE INFORMACIÓN DE LA
FTC
La FTC es una agencia a nivel de gabinete con la responsabilidad de proteger a

los consumidores contra las prácticas injustas o engañosas.
Los principios de la FTC son:
Aviso/Conciencia

los sitios deben divulgar sus prácticas de información antes de recolectar datos.

Elección/consentimiento

debe hacer una régimen de elección. Deben estar disponibles las opciones
inclusión y exclusión voluntarias.

Acceso/participación

los consumidores deben tener la capacidad de revisar y refutar la precisión e
integridad de los datos recolectados sobre ellos.

Seguridad

los recolectores de datos deben tomar medidas para asegurar que la información
del consumidor sea precisa y esté protegida contra el uso no autorizado.

Cumplimiento

esto puede implicar una autorregulación, una legislación que otorgue a los
consumidores remedios legales para las infracciones o estatutos y regulación
federales.
LA DIRECTIVA SOBRE LA PROTECCIÓN DE LOS DATOS
Para cumplir con sus leyes de privacidad, los países Europeos, crean agencias de
protección de los datos.

Un puerto seguro

es un mecanismo de directiva e implementación

autoregulatorio privado que cumple los objetivos de los reguladores y la
legislación gubernamentales.
Las organizaciones que decidan participar en el programa de puerto seguro deben
desarrollar directivas que cumplan con los estándares europeos y deben
inscribirse públicamente en un registro basado en web.
AUTOREGULACIÓN DE LA INDUSTRIA PRIVADA
En 1998 se formó la Alianza para la Privacidad en Línea (OPA) para fomentar la
autorregulación. La OPA ha desarrollado un conjunto de lineamientos de
privacidad que los miembros deben implementar.
La industria de las redes de publicidad formó una asociación industrial: Iniciativa
para la Publicidad en la Red (NAI), tienen dos objetivos:
» Ofrecer a los consumidores la oportunidad de excluirse de los programas de las
redes de publicidad, incluyendo las compañías de correo electrónico.
» Proporcionar a los consumidores una compensación por los abusos.
GRUPOS DEFENSORES DE LA PRIVACIDAD
Algunos son apoyados por la industria y otros se basan en fundaciones y
contribuciones privadas. Entre ellos están:
» Epic.org: Centro de Información de Privacidad Electrónica.
» Privacyinternacional.org: rastrea los desarrollos de la privacidad
internacional.
» Cdt.org: Centro para la Democracia y la Tecnología. Apoyado por fundaciones y
negocios con un enfoque legislativo.
» Privacy.org: Cámara de compensación patrocinada por EPIC y Privacy
International.
» Privacyrigths.org: Cámara de compensación educativa.

» Privacyalliance.org: Cámara de compensación apoyada por la industria.
SOLUCIONES TECNOLÓGICAS
Se han desarrollado varias tecnologías de refuerzo de la privacidad para proteger
la privacidad de los usuarios durante las transacciones con sitios web. La mayoría
de estas herramientas hacen énfasis en la seguridad.
Dentro de las tecnologías para la privacidad en línea están:
» Bloqueadores de spyware

» Programas para borrar discos/archivos

» Bloqueadores de anuncios emergentes

» Generadores de directivas

» Correo electrónico seguro

» Lector de directiva de privacidad

» Reenviadores de correo anónimos.

» Cifrado de clave pública

» Administradores de cookies
DIRECTORES DE PRIVACIDAD
Para saber si su negocio está acorde a la nueva legislación sobre la privacidad y
los cambios en las directivas europeos, se ha creado el puesto ejecutivo: Director
de Privacidad (CPO, Chief Performance Officer).
¿Qué hace un CPO?
» Planear e implementar un plan de privacidad para que lo siga la empresa.
» Una vez que se tiene el plan hay que cumplirlo y monitorearlo, y tal vez las
unidades de negocios y los empleados de la empresa necesiten capacitación sobre
el plan y la importancia de la privacidad.
» Ayudar a la empresa a evitar las minas terrestres: errores de la directiva o de

tecnología.
DIRECTORES DE PRIVACIDAD
El esfuerzo tecnológico de protección a la privacidad más completo es P3P:
Plataforma para Preferencias de Privacidad, es una estándar diseñado para
comunicar la directiva de privacidad de un sitio Web a otros estándares.
El P3P funciona a través del navegador Web de un usuario.
» Del lado del servidor: P3P permite a los sitios traducir su directivas de
privacidad en un formato XML estandarizado, que las máquinas puedan leer.
» Del lado del cliente usuario: el navegador obtiene automáticamente la directiva
de privacidad de un sitio web e informa al usuario.
EL ESTIRA Y AFLOJA DE LA PRIVACIDAD: ANUNCIANTES VS.
CONSUMIDORES
¿Cómo justifican los anunciantes sus intrusiones en nuestro uso privado de
Internet?

»La oferta implícita por debajo de la Internet gratuita es que los consumidores
se ponen contentos porque ven anuncios.
» La eficiencia en el marketing y la efectividad: cuanto más sepan los anunciantes
sobre usted, más podrán personalizar la publicidad para llegar a lo que usted
busca exactamente, en el momento adecuado y más podrán cobrar a sus clientes,
las empresas que pagan por la publicidad.
EL ESTIRA Y AFLOJA DE LA PRIVACIDAD: ANUNCIANTES VS.
CONSUMIDORES
El problema es que la mayoría de los consumidores en realidad no aceptan esto.
Una encuesta respaldada por la industria a más de 1,000 usuarios web, descubrió
que:

» 14% le gusta dar información a los sitios web para poder recibir contenido
personalizado.
» 71% no le gusta dar información , pero que lo hacía sólo si era necesario
para obtener contenido o información.
Los consumidores dicen:

Envíen el contenido, pero déjenme tener mi privacidad.“
EL ESTIRA Y AFLOJA DE LA PRIVACIDAD: ANUNCIANTES VS.
CONSUMIDORES
Más del 80% de los usuarios adultos de internet en EUA:
» utilizan software antivirus, antispyware y de firewall
» más de dos tercios de ellos han configurado navegador o sistema operativo o
para bloquear anuncios emergentes, rechazar cookies o bloquear sitios web

específicos.
Aunque los anunciantes en internet han logrado bloquear gran parte de la
legislación efectiva para preservar la privacidad; el mercado ha respondido

proporcionando a los consumidores poderosas herramientas para proteger su
propia privacidad.
4.0

Derechos de propiedad intelectual
Taiana Ramirez
2013-0819
DERECHOS DE PROPIEDAD INTELECTUAL
La ley intelectual empieza con la
constitución en 1788, y en 1790
cuando

el

congreso

aprobó

la

primera ley de derecho de autor, con
la finalidad

de proteger las obras

escritas originales, esta comprende
todos los productos tangibles e
intangibles de la mente humana.
El Articulo I, Sección
8,Constituciòn de los Estados
Unidos de América, 1788

Congreso debe tener el poder
de “promover el progreso de la
ciencia y las artes útiles, al
asegurar por tiempos limitados
a los autores e inventores el
derecho exclusivo a sus
respectivos escritos y
descubrimientos”.
Existen diversos factores que afectan a las obras intelectuales al momento que
se vuelven digitales.

Difícil de
controlar el
acceso

Uso

Distribución

Copia
TIPOS DE PROTECCIÓN DE PROPIEDAD
Existen tres tipos principales de protección de propiedad intelectual
los cuales son:

Ley de derechos
de autores

Protege las
formas
originales de
expresión

Ley de patentes

Es la que otorga
al propietario un
monopolio
exclusivo durante
20 años

Ley de marcas
registradas

Es una forma
de protección
que se utiliza
para identificar
y diferenciar las
marcas
DOCTRINA DEL USO LEGITIMO .
Permite a maestros y
escritores a utilizar, en
determinadas
circunstancias, materiales
protegidos por derecho
de autor sin la necesidad
de pedir permisos.
LEY DE DERECHO DE AUTOR DEL MILENIO DIGITAL DE 1988
•

Es el primer esfuerzo importante por
ajustar las leyes de los derechos de

autor a la era de internet
•

Los castigos por infringir de manera
intencional

la

DMCA

incluyen

la

restitución de cualquier perdido a las
partes dañadas, multas que llegan a
$500,000 o cinco años de cárcel y un
$1 millón y 10 años de cárcel.
PATENTES DEL COMERCIO ELECTRÓNICO.

Gran parte de la infraestructura y
software de internet se desarrollo
bajo los auspicio de los programas
científicos y militares con
patrocinio público en Estados
Unidos de América y Europa.

Las mayorías de
las invenciones
que hicieron
posible Internet
y el comercio
electrónicos no
fueron
patentadas por
sus inventores
5.0

Marcas registradas
Beatriz Landaeta
2013-0561
La marca registrada es “cualquier palabra, nombre, símbolo o
dispositivo, o cualquier combinación de lo anterior que se utiliza en el
comercio

para

identificar y diferenciar
artículos de los que
otros

fabrican

o

venden, y para indicar
el

origen

artículos.

de

estos
La ley de marcas registradas es una forma de protección de propiedad
intelectual para las marcas registradas.
LAS MARCAS REGISTRADAS E INTERNET
El rápido crecimiento y la comercialización de Internet han generado nuevas
oportunidades para las empresas existentes con marcas registradas famosas y
distintivas, para que extiendan sus marcas en Internet.

El conflicto entre los propietarios legítimos de marcas registradas y las
empresas maliciosas creció debido a que Network Solutions, Inc. (NSI), tenía la
política de “primero en llegar, primero en atender”.
La Ciberocupación es el registro de un

La Ciberpiratería implica el mismo

nombre

comportamiento

cualquier

de

dominio

la

de desviar el tráfico del sitio legitimo

usurpar

a un sitio infractor.

los

una

que

registrada en Internet, con el fin de

de

de

de

Ciberocupación, pero con la intención

pagos

uso

o

marca

legítimos.

otro

infractor

propietarios
Las meta etiquetas son un modo perfecto
para que los webmasters faciliten a los
motores de búsqueda información sobre

sus sitios. Estas pueden utilizarse para
ofrecer información a todo tipo de clientes.
El estatus legal en cuanto a usar marcas
famosas o distintivas como meta etiquetas

es más complejo y sutil. El uso de marcas
registradas

en

meta

etiquetas

está

permitido si no engaña o confunde a los
consumidores.
El uso de vínculo se refiere a la creación de vínculos de hipertexto de un sitio a
otro. Esto es sin duda una característica importante de diseño y un beneficio de
Web. Los vínculos profundos implican pasar por alto la página de inicio del sitio
de destino para ir directamente a una página de contenido.
El uso de marcos implica mostrar el contenido de otro sitio Web dentro de su
propio sitio Web, mediante un marco o una ventana. El usuario nunca sale
del sitio que contiene el marco y puede estar expuesto a publicidad mientras
la publicidad del sitio de destino se distorsiona o elimina.
Equilibro

entre

la

protección

de

la

propiedad y otros valores
En

las aéreas

de

los

derechos de autor, la ley
de patentes y la ley de
marcas

registradas,

las

sociedades han actuado
con rapidez para proteger
la propiedad intelectual
de retos impuestos por

Internet.
6.0

¿Quien gobierna el comercio electrónico e internet?
María Del Pilar Berroa
2013-1122
El control del
comercio
electrónico
también implica el

del internet.
EVOLUCIÓN DEL GOBIERNO DEL COMERCIO ELECTRÓNICO
PERIODO DE GOBIERNO
DE INTERNET

DESCRIPCIÓN

Control Gubernamental
1970 – 1994

DARPA y Fundación Nacional de Ciencia

Privatización
1995– 1998

Network Solutions, Inc., asigna y rastrea los
dominios en Internet . Se vende backbone a las
empresas de telecomunicaciones privadas. No se
deciden las directivas.

Autorregulación
1995– al presente

Se crea la Corporación de Internet para la asignación
de Números y Nombre ICANN.

Regulación Gubernamental
1998– al presente

Todos los poderes del Estado en todo el mundo
empiezan a implementar controles.
Exigencias Internacionales

Órgano que controle

http://www.itu.int/es/Pages/default.aspx

¿SE PUEDE CONTROLAR EL INTERNET?

El aspecto técnico del internet se puede controlar,
monitorear y regular desde ubicaciones centrales
(como los puntos de acceso a la red, y desde los
servidores y enrutadores).
VS

La Ley USA PATRIOT, permite a las autoridades de
inteligencia intervenir en el tráfico de internet,
relacionadas con el terrorismo.
LEY Y GOBIERNOS PÚBLICOS

Los países tienen poderes considerables para dar forma al Internet.

IMPUESTOS

• Impuesto de valor agregado
(VAT O IVA) / Impuestos por
consumos.
• Impuesto de venta
▶ active use of Smart
simplificado.
• ICT needed por consumo.
Impuesto

NEUTRALIDAD

• Es un principio propuesto
para las redes de banda
ancha.
• Considera todo el tráfico
como igual (neutral).
▶ active response to
social change needed
http://www.neutralidad.cl/
LEY DE COMERCIO ELECTRÓNICO EN REP. DOM.
La Ley No. 126-02, sobre Comercio Electrónico, basada en la Ley Modelo

de la Comisión de las Naciones Unidas para el Derecho Mercantil
Internacional y su Reglamento de aplicación aprobado por el Decreto
No. 335-03.

Esta faculta al INDOTEL para regular el comercio
electrónico realizado utilizando la Firma Digital,
herramienta la cual garantiza y dota el espacio
cibernético de mayor seguridad.
http://www.indotel.gob.do/index.php?mact=Uploads,cntnt01,default,0cntnt01mode=singlecntnt01upload_id=3560cntnt01category=Comercio%20Electronicocntnt01returnid=111

http://www.republicadominicanatv.com/programas/detalle/MTM=/NzU5
SEGURIDAD Y BIENESTAR PÚBLICOS
Los

medios

electrónicos

siempre

han

estado sujetos a las regulaciones del
gobierno, debido a que utilizan espectros

de frecuencia que es de prioridad pública.
En cuanto al comercio electrónico en los
EUA, se concentra en la protección de los
niños , pornografía, controlar las apuestas
y restricción de la venta de fármacos y
cigarrillos.
LEYES QUE GARANTIZAN LA SEGURIDAD INFANTIL EN LA RED

Ley de Decencia en las Comunicaciones, convierte en delito
el uso de dispositivos de telecomunicaciones para transmitir
mensajes ofensivos, obsceno, lascivo, etc.

Ley para la Protección Infantil en Línea, considera como
delito criminal la acción de comunicar cualquier material con
“fines comerciales” “material dañino para menores”

Ley de Protección Infantil en Internet, establece que las
escuelas y bibliotecas
protección tecnológica.

en los EUA, instalen medidas de
http://www.internetsano.do
Si no se puede controlar, no se puede
dirigir y si no se puede dirigir, no se
puede mejorar.
Cuestiones éticas, sociales y políticas del comercio electrónico

Contenu connexe

Tendances

Importancia de los sistemas de informacion
Importancia de los sistemas de informacionImportancia de los sistemas de informacion
Importancia de los sistemas de informacionC-Reinoso45
 
Evolucion del comercio electronico
Evolucion del comercio electronicoEvolucion del comercio electronico
Evolucion del comercio electronicomaria lagos
 
Sistemas de información, organizaciones y estrategía
Sistemas de información, organizaciones y estrategíaSistemas de información, organizaciones y estrategía
Sistemas de información, organizaciones y estrategíaJulio Ronal Chinchilla Chacón
 
Historia del Comercio Electrónico
Historia del Comercio ElectrónicoHistoria del Comercio Electrónico
Historia del Comercio ElectrónicoDaniel Santos
 
Investigacion de mercados
Investigacion de mercadosInvestigacion de mercados
Investigacion de mercadosMarco Chavez
 
Sistema de Información de Marketing SIM
Sistema de Información de Marketing SIMSistema de Información de Marketing SIM
Sistema de Información de Marketing SIMGuillermo Cañibe
 
Motivación y Participación del Consumidor
Motivación y Participación del ConsumidorMotivación y Participación del Consumidor
Motivación y Participación del Consumidoralicecalderon
 
Cuadro comparativo. e commerce
Cuadro comparativo. e commerceCuadro comparativo. e commerce
Cuadro comparativo. e commerceFrank Alex Rojas
 
SISTEMAS DE INFORMACIÓN DE MERCADOTECNIA
SISTEMAS DE INFORMACIÓN DE MERCADOTECNIASISTEMAS DE INFORMACIÓN DE MERCADOTECNIA
SISTEMAS DE INFORMACIÓN DE MERCADOTECNIAaalcalar
 
Dimensiones morales de los sistemas de información
Dimensiones morales de los sistemas de informaciónDimensiones morales de los sistemas de información
Dimensiones morales de los sistemas de informaciónRoiser Bustamante Fernández
 
Resumen Cap.4 Aspectos Éticos y Sociales en los Sistemas de Información
Resumen Cap.4 Aspectos Éticos y Sociales en los Sistemas de InformaciónResumen Cap.4 Aspectos Éticos y Sociales en los Sistemas de Información
Resumen Cap.4 Aspectos Éticos y Sociales en los Sistemas de InformaciónAntonio Murillo
 
Fundamentos de Negocio Electrónico - tema 4 - Aspectos sociales, legales y é...
Fundamentos de Negocio Electrónico -  tema 4 - Aspectos sociales, legales y é...Fundamentos de Negocio Electrónico -  tema 4 - Aspectos sociales, legales y é...
Fundamentos de Negocio Electrónico - tema 4 - Aspectos sociales, legales y é...Celestino Güemes Seoane
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio ElectrónicoSamPinilla
 
evolucion de los sistemas de informacion
evolucion de los sistemas de informacionevolucion de los sistemas de informacion
evolucion de los sistemas de informacionmguelvegasarango
 
Introducción al Comercio Electrónico
Introducción al Comercio ElectrónicoIntroducción al Comercio Electrónico
Introducción al Comercio ElectrónicoEsteban Mulki
 
Presentación Investigación de Mercados
Presentación Investigación de MercadosPresentación Investigación de Mercados
Presentación Investigación de MercadosMarketingConfiable
 

Tendances (20)

Importancia de los sistemas de informacion
Importancia de los sistemas de informacionImportancia de los sistemas de informacion
Importancia de los sistemas de informacion
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronico
 
Evolucion del comercio electronico
Evolucion del comercio electronicoEvolucion del comercio electronico
Evolucion del comercio electronico
 
Sistemas de información, organizaciones y estrategía
Sistemas de información, organizaciones y estrategíaSistemas de información, organizaciones y estrategía
Sistemas de información, organizaciones y estrategía
 
Historia del Comercio Electrónico
Historia del Comercio ElectrónicoHistoria del Comercio Electrónico
Historia del Comercio Electrónico
 
Investigacion de mercados
Investigacion de mercadosInvestigacion de mercados
Investigacion de mercados
 
IntroduccióN Investigacion De Mercados
IntroduccióN Investigacion De MercadosIntroduccióN Investigacion De Mercados
IntroduccióN Investigacion De Mercados
 
Sistema de Información de Marketing SIM
Sistema de Información de Marketing SIMSistema de Información de Marketing SIM
Sistema de Información de Marketing SIM
 
Motivación y Participación del Consumidor
Motivación y Participación del ConsumidorMotivación y Participación del Consumidor
Motivación y Participación del Consumidor
 
Cuadro comparativo. e commerce
Cuadro comparativo. e commerceCuadro comparativo. e commerce
Cuadro comparativo. e commerce
 
Marketplace
MarketplaceMarketplace
Marketplace
 
SISTEMAS DE INFORMACIÓN DE MERCADOTECNIA
SISTEMAS DE INFORMACIÓN DE MERCADOTECNIASISTEMAS DE INFORMACIÓN DE MERCADOTECNIA
SISTEMAS DE INFORMACIÓN DE MERCADOTECNIA
 
Dimensiones morales de los sistemas de información
Dimensiones morales de los sistemas de informaciónDimensiones morales de los sistemas de información
Dimensiones morales de los sistemas de información
 
Resumen Cap.4 Aspectos Éticos y Sociales en los Sistemas de Información
Resumen Cap.4 Aspectos Éticos y Sociales en los Sistemas de InformaciónResumen Cap.4 Aspectos Éticos y Sociales en los Sistemas de Información
Resumen Cap.4 Aspectos Éticos y Sociales en los Sistemas de Información
 
Fundamentos de Negocio Electrónico - tema 4 - Aspectos sociales, legales y é...
Fundamentos de Negocio Electrónico -  tema 4 - Aspectos sociales, legales y é...Fundamentos de Negocio Electrónico -  tema 4 - Aspectos sociales, legales y é...
Fundamentos de Negocio Electrónico - tema 4 - Aspectos sociales, legales y é...
 
Focus group ppt
Focus group pptFocus group ppt
Focus group ppt
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónico
 
evolucion de los sistemas de informacion
evolucion de los sistemas de informacionevolucion de los sistemas de informacion
evolucion de los sistemas de informacion
 
Introducción al Comercio Electrónico
Introducción al Comercio ElectrónicoIntroducción al Comercio Electrónico
Introducción al Comercio Electrónico
 
Presentación Investigación de Mercados
Presentación Investigación de MercadosPresentación Investigación de Mercados
Presentación Investigación de Mercados
 

Similaire à Cuestiones éticas, sociales y políticas del comercio electrónico

Resumen 4
Resumen 4Resumen 4
Resumen 4UCRISH
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4ramonponcesegura
 
Derechos de privacidad y de información
Derechos de privacidad y de informaciónDerechos de privacidad y de información
Derechos de privacidad y de informaciónIvon Guerrero Rincon
 
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓNDERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓNXiomara Poveda
 
Aspectos éticos y sociales de los sistemas en información 2.1
Aspectos éticos y sociales de los sistemas en información 2.1Aspectos éticos y sociales de los sistemas en información 2.1
Aspectos éticos y sociales de los sistemas en información 2.1Marjorie Romero
 
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Oscar Barahona
 
Aspectos éticos y sociales en los sistemas de información
Aspectos éticos y sociales en los sistemas de informaciónAspectos éticos y sociales en los sistemas de información
Aspectos éticos y sociales en los sistemas de informaciónWilfredo Lainez
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxssuserd375f5
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxssuserd375f5
 
Presentacion sistemas de informacion 2019
Presentacion  sistemas de informacion 2019Presentacion  sistemas de informacion 2019
Presentacion sistemas de informacion 2019Elsy Juarez
 
Aspectos éticos y sociales en los sistemas de información
Aspectos éticos y sociales en los sistemas de información Aspectos éticos y sociales en los sistemas de información
Aspectos éticos y sociales en los sistemas de información Gabry Mendez
 
El Community Manager y la LOPD
El Community Manager y la LOPDEl Community Manager y la LOPD
El Community Manager y la LOPDEugenia Garrido
 
Aspectos éticos y sociales en los sistemas de informacion roberto padilla
Aspectos éticos y sociales en los sistemas de informacion   roberto padillaAspectos éticos y sociales en los sistemas de informacion   roberto padilla
Aspectos éticos y sociales en los sistemas de informacion roberto padillarpadilla614
 
Aspectos eticos y sociales en sistemas de informacion
Aspectos eticos y sociales en sistemas de informacionAspectos eticos y sociales en sistemas de informacion
Aspectos eticos y sociales en sistemas de informacionrpadilla614
 
Tríptico de aspectos éticos y legales de la información digital
Tríptico de aspectos éticos y legales de la información digitalTríptico de aspectos éticos y legales de la información digital
Tríptico de aspectos éticos y legales de la información digitalmarianacanizales
 
Capitulo 4 Aspectos éticos y sociales en los sistemas de información
Capitulo 4 Aspectos éticos y sociales en los sistemas de informaciónCapitulo 4 Aspectos éticos y sociales en los sistemas de información
Capitulo 4 Aspectos éticos y sociales en los sistemas de informaciónDina Lisette Orellana
 

Similaire à Cuestiones éticas, sociales y políticas del comercio electrónico (20)

Resumen 4
Resumen 4Resumen 4
Resumen 4
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4
 
Derechos de privacidad y de información
Derechos de privacidad y de informaciónDerechos de privacidad y de información
Derechos de privacidad y de información
 
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓNDERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
 
Aspectos éticos y sociales de los sistemas en información 2.1
Aspectos éticos y sociales de los sistemas en información 2.1Aspectos éticos y sociales de los sistemas en información 2.1
Aspectos éticos y sociales de los sistemas en información 2.1
 
Etica
EticaEtica
Etica
 
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
 
Aspectos éticos y sociales en los sistemas de información
Aspectos éticos y sociales en los sistemas de informaciónAspectos éticos y sociales en los sistemas de información
Aspectos éticos y sociales en los sistemas de información
 
Ensayo
EnsayoEnsayo
Ensayo
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptx
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptx
 
Sistema de Información Gerencial
Sistema de Información Gerencial Sistema de Información Gerencial
Sistema de Información Gerencial
 
Presentacion sistemas de informacion 2019
Presentacion  sistemas de informacion 2019Presentacion  sistemas de informacion 2019
Presentacion sistemas de informacion 2019
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
Aspectos éticos y sociales en los sistemas de información
Aspectos éticos y sociales en los sistemas de información Aspectos éticos y sociales en los sistemas de información
Aspectos éticos y sociales en los sistemas de información
 
El Community Manager y la LOPD
El Community Manager y la LOPDEl Community Manager y la LOPD
El Community Manager y la LOPD
 
Aspectos éticos y sociales en los sistemas de informacion roberto padilla
Aspectos éticos y sociales en los sistemas de informacion   roberto padillaAspectos éticos y sociales en los sistemas de informacion   roberto padilla
Aspectos éticos y sociales en los sistemas de informacion roberto padilla
 
Aspectos eticos y sociales en sistemas de informacion
Aspectos eticos y sociales en sistemas de informacionAspectos eticos y sociales en sistemas de informacion
Aspectos eticos y sociales en sistemas de informacion
 
Tríptico de aspectos éticos y legales de la información digital
Tríptico de aspectos éticos y legales de la información digitalTríptico de aspectos éticos y legales de la información digital
Tríptico de aspectos éticos y legales de la información digital
 
Capitulo 4 Aspectos éticos y sociales en los sistemas de información
Capitulo 4 Aspectos éticos y sociales en los sistemas de informaciónCapitulo 4 Aspectos éticos y sociales en los sistemas de información
Capitulo 4 Aspectos éticos y sociales en los sistemas de información
 

Dernier

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Dernier (16)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Cuestiones éticas, sociales y políticas del comercio electrónico

  • 1.
  • 2. 1.0 CÓMO ENTENDER LAS CUESTIONES ÉTICAS, SOCIALES Y POLÍTICAS DEL COMERCIO ELECTRÓNICO 2.0 ANÁLISIS DE DILEMAS ÉTICOS 3.0 PROTECCIONES LEGALES 4.0 DERECHOS DE PROPIEDAD INTELECTUAL 5.0 MARCAS REGISTRADAS 6.0 ¿QUIEN GOBIERNA EL COMERCIO ELECTRÓNICO E INTERNET?
  • 3. 1.0 Cómo entender las cuestiones éticas, sociales y políticas del comercio electrónico Jossanny Moni 2013-0334
  • 4. ÉTICA Estudio de los principios que las personas y las Organizaciones pueden utilizar para determinar conductas correctas e incorrectas.
  • 5. CONCEPTOS ÉTICOS BÁSICOS • Responsabilidad: como agentes morales libres, las personas y las organizaciones son responsables de las acciones que realizan. • Rendición de Cuentas: las Personas, las Organizaciones y las Sociedades deben ser responsables con los demás por las consecuencias de sus acciones. • Responsabilidad Civil: características de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u Organizaciones.
  • 6. CARACTERÍSTICAS ÚNICAS DE LA TECNOLOGÍA DEL COMERCIO ELECTRÓNICO Y SUS POTENCIALES IMPLICACIONES ÉTICAS, SOCIALES Y/O POLÍTICAS Alcance Global • Debilita las pequeñas Empresas • Se desplaza la producción de manufactura a aéreas del mundo con salarios bajos Ubicuidad • Trabajo- Familia • ComprasDistracción de Trabajo • SmartphoneAccidentes Automovilísticos Estándares Universales • Aumenta los Virus • Ataque de los Hackers • Aumenta la Posibilidad de Crimen de información Interactividad • Superficial y sin sentido • Los correos son respondidos por agentes automatizados Densidad de la Información • Aumenta la posibilidad de información falsa, equivoca, no deseada… • Los usuarios se sientes ahogados de tan información Tecnología Social • Desafía los conceptos de la privacidad
  • 7. DIMENSIONES MORALES DE SOCIEDAD DE INTERNET Derechos de la Información Derechos de Propiedad Gobierno Seguridad y Bienestar Público
  • 8. 2.0 Análisis de Dilemas éticos Francis Espinal 2013-0305
  • 9. DILEMA • Un dilema es una situación en la que por lo menos hay dos acciones diametralmente opuestas en la que cada una apoya un resultado deseable.
  • 10.
  • 11. DILEMA ÉTICO   es cualquier situación en donde los principios morales que te guían no pueden determinar qué curso de acción es el correcto o incorrecto. Un dilema ético es controversia ética, social y política.
  • 12.
  • 13. LOS 5 PASOS PARA ANALIZAR UNA SITUACIÓN. 1- Identifique y describa los hechos con claridad 2- Defina el dilema o conflicto 3- Identifique a los interesados 4- Identifique las opciones que puede elegir de manera razonable 5- Identifique las consecuencias potenciales de sus opciones
  • 14. PRINCIPIOS ÉTICOS La regla dorada: Ponerse en el lugar de los demás Universalismo: Las reglas favorecen a todas las partes Pendiente resbalosa: La reglas deben funcionar siempre en los casos Información perfecta o la prueba de New York Time: Asumir que las desiciones de un asunto serán el artículo principal de los medios de comunicación al otro día.
  • 15. DERECHOS DE PRIVACIDAD Privacidad Son los derechos morales de las personas a quedarse solas, libres de la vigilancia o interferencia de otras personas u organizaciones, incluyendo el estado. Privacidad de la información Afirma de que los gobiernos o empresas de negocios no deben recabar determinada información de ninguna forma, como el reclamo de las personas a controlar el uso de cualquier información que recolecte. Transunion o buró de créditos
  • 16. RECOLECCIÓN DE INFORMACIÓN La información recolectada en sitios de comercio eletrónico no son más que esos datos que recopilan los comercios electrónicos mediante las compras o usos de la plataformas. Pueden ser de dos tipos * Información personalmente identificable (contactar a personas) * Información anónima (Comportamiento) El marketing utiliza con frecuencia la información recolectada.
  • 17. HERRAMIENTAS DE RECOLECCIÓN DE DATOS Las principales herramientas para los fines son: Los Cookies Los Spyware Marketing Dirigidos según el comportamiento en los buscadores Carritos de compras Formularios Motores de busqueda
  • 18. PERFILES Perfiles: es la creación de imagenes digitales que caracterizan el comportamiento en línea de forma imdividual o en grupo. Perfiles Anonimos: Identifican a las personas según sus pertenencia a grupo muy especificos y dirigidos. Perfiles personales: Es una adición de un correo electrónico personal, dirección postal o número telefónico a los datos de comportamiento. Weblining: Es el cobro de cargo mayores a algunos clientes por productos y servicios, con base en su perfiles.
  • 19. 3.0 Protecciones legales Lissa Virginia Pérez Gómez de Cocco 2000-2132
  • 20. PROTECCIONES LEGALES En Estados Unidos, Canadá, Alemania e Inglaterra, los derechos a la privacidad se otorgan en los documentos como la constitución y estatuto específicos, igual hay protección de la privacidad en la ley común, un órgano de decisiones judiciales que implican agravios o lesiones personales.
  • 21. PROTECCIONES LEGALES En EUA se han definido 4 agravios relacionados con la privacidad : » Intrusión en la soledad » Divulgación pública de hechos privados » Publicidad que engañe a una persona » Apropiación del nombre de una persona o un nombre parecido, para un propósito comercial. Esto concierne en su mayor parte a las celebridades. Existen leyes federales y estatales que protegen a los individuos contra la intrusión del gobierno, y en algunos casos, defienden los derechos de privacidad con respecto a las organizaciones privadas.
  • 22. CONSENTIMIENTO INFORMADO Se define como: consentimiento que se otorga con el conocimiento de todos los hechos materiales necesarios para tomar una decisión racional. En EUA, las empresas de negocios y agencias gubernamentales, pueden recopilar información de transacciones que se generan en el mercado y luego pueden utilizar esa información para otros fines de marketing, sin necesidad de obtener el consentimiento informado del individuo. En Europa esto es ilegal, a menos que obtenga el consentimiento por escrito de la persona.
  • 23. CONSENTIMIENTO INFORMADO Existen dos modelos para el consentimiento informado: » Inclusión voluntaria: requiere el consentimiento del consumidor para permitir la recolección y el uso de la información sobre sí mismo. » Exclusión voluntaria: es recolectar la información a menos que el consumidor opte por evitar la recolección de los datos. Los defensores de la privacidad argumentan que muchas declaraciones de directivas de información y privacidad en los sitios web estadounidenses son oscuras, difíciles de leer y legitiman cualquier uso de la información personal.
  • 24. LOS PRINCIPIOS DE PRÁCTICA JUSTAS DE INFORMACIÓN DE LA FTC La FTC es una agencia a nivel de gabinete con la responsabilidad de proteger a los consumidores contra las prácticas injustas o engañosas. Los principios de la FTC son: Aviso/Conciencia los sitios deben divulgar sus prácticas de información antes de recolectar datos. Elección/consentimiento debe hacer una régimen de elección. Deben estar disponibles las opciones inclusión y exclusión voluntarias. Acceso/participación los consumidores deben tener la capacidad de revisar y refutar la precisión e integridad de los datos recolectados sobre ellos. Seguridad los recolectores de datos deben tomar medidas para asegurar que la información del consumidor sea precisa y esté protegida contra el uso no autorizado. Cumplimiento esto puede implicar una autorregulación, una legislación que otorgue a los consumidores remedios legales para las infracciones o estatutos y regulación federales.
  • 25. LA DIRECTIVA SOBRE LA PROTECCIÓN DE LOS DATOS Para cumplir con sus leyes de privacidad, los países Europeos, crean agencias de protección de los datos. Un puerto seguro es un mecanismo de directiva e implementación autoregulatorio privado que cumple los objetivos de los reguladores y la legislación gubernamentales. Las organizaciones que decidan participar en el programa de puerto seguro deben desarrollar directivas que cumplan con los estándares europeos y deben inscribirse públicamente en un registro basado en web.
  • 26. AUTOREGULACIÓN DE LA INDUSTRIA PRIVADA En 1998 se formó la Alianza para la Privacidad en Línea (OPA) para fomentar la autorregulación. La OPA ha desarrollado un conjunto de lineamientos de privacidad que los miembros deben implementar. La industria de las redes de publicidad formó una asociación industrial: Iniciativa para la Publicidad en la Red (NAI), tienen dos objetivos: » Ofrecer a los consumidores la oportunidad de excluirse de los programas de las redes de publicidad, incluyendo las compañías de correo electrónico. » Proporcionar a los consumidores una compensación por los abusos.
  • 27. GRUPOS DEFENSORES DE LA PRIVACIDAD Algunos son apoyados por la industria y otros se basan en fundaciones y contribuciones privadas. Entre ellos están: » Epic.org: Centro de Información de Privacidad Electrónica. » Privacyinternacional.org: rastrea los desarrollos de la privacidad internacional. » Cdt.org: Centro para la Democracia y la Tecnología. Apoyado por fundaciones y negocios con un enfoque legislativo. » Privacy.org: Cámara de compensación patrocinada por EPIC y Privacy International. » Privacyrigths.org: Cámara de compensación educativa. » Privacyalliance.org: Cámara de compensación apoyada por la industria.
  • 28. SOLUCIONES TECNOLÓGICAS Se han desarrollado varias tecnologías de refuerzo de la privacidad para proteger la privacidad de los usuarios durante las transacciones con sitios web. La mayoría de estas herramientas hacen énfasis en la seguridad. Dentro de las tecnologías para la privacidad en línea están: » Bloqueadores de spyware » Programas para borrar discos/archivos » Bloqueadores de anuncios emergentes » Generadores de directivas » Correo electrónico seguro » Lector de directiva de privacidad » Reenviadores de correo anónimos. » Cifrado de clave pública » Administradores de cookies
  • 29. DIRECTORES DE PRIVACIDAD Para saber si su negocio está acorde a la nueva legislación sobre la privacidad y los cambios en las directivas europeos, se ha creado el puesto ejecutivo: Director de Privacidad (CPO, Chief Performance Officer). ¿Qué hace un CPO? » Planear e implementar un plan de privacidad para que lo siga la empresa. » Una vez que se tiene el plan hay que cumplirlo y monitorearlo, y tal vez las unidades de negocios y los empleados de la empresa necesiten capacitación sobre el plan y la importancia de la privacidad. » Ayudar a la empresa a evitar las minas terrestres: errores de la directiva o de tecnología.
  • 30. DIRECTORES DE PRIVACIDAD El esfuerzo tecnológico de protección a la privacidad más completo es P3P: Plataforma para Preferencias de Privacidad, es una estándar diseñado para comunicar la directiva de privacidad de un sitio Web a otros estándares. El P3P funciona a través del navegador Web de un usuario. » Del lado del servidor: P3P permite a los sitios traducir su directivas de privacidad en un formato XML estandarizado, que las máquinas puedan leer. » Del lado del cliente usuario: el navegador obtiene automáticamente la directiva de privacidad de un sitio web e informa al usuario.
  • 31. EL ESTIRA Y AFLOJA DE LA PRIVACIDAD: ANUNCIANTES VS. CONSUMIDORES ¿Cómo justifican los anunciantes sus intrusiones en nuestro uso privado de Internet? »La oferta implícita por debajo de la Internet gratuita es que los consumidores se ponen contentos porque ven anuncios. » La eficiencia en el marketing y la efectividad: cuanto más sepan los anunciantes sobre usted, más podrán personalizar la publicidad para llegar a lo que usted busca exactamente, en el momento adecuado y más podrán cobrar a sus clientes, las empresas que pagan por la publicidad.
  • 32. EL ESTIRA Y AFLOJA DE LA PRIVACIDAD: ANUNCIANTES VS. CONSUMIDORES El problema es que la mayoría de los consumidores en realidad no aceptan esto. Una encuesta respaldada por la industria a más de 1,000 usuarios web, descubrió que: » 14% le gusta dar información a los sitios web para poder recibir contenido personalizado. » 71% no le gusta dar información , pero que lo hacía sólo si era necesario para obtener contenido o información. Los consumidores dicen: Envíen el contenido, pero déjenme tener mi privacidad.“
  • 33. EL ESTIRA Y AFLOJA DE LA PRIVACIDAD: ANUNCIANTES VS. CONSUMIDORES Más del 80% de los usuarios adultos de internet en EUA: » utilizan software antivirus, antispyware y de firewall » más de dos tercios de ellos han configurado navegador o sistema operativo o para bloquear anuncios emergentes, rechazar cookies o bloquear sitios web específicos. Aunque los anunciantes en internet han logrado bloquear gran parte de la legislación efectiva para preservar la privacidad; el mercado ha respondido proporcionando a los consumidores poderosas herramientas para proteger su propia privacidad.
  • 34. 4.0 Derechos de propiedad intelectual Taiana Ramirez 2013-0819
  • 35. DERECHOS DE PROPIEDAD INTELECTUAL La ley intelectual empieza con la constitución en 1788, y en 1790 cuando el congreso aprobó la primera ley de derecho de autor, con la finalidad de proteger las obras escritas originales, esta comprende todos los productos tangibles e intangibles de la mente humana.
  • 36. El Articulo I, Sección 8,Constituciòn de los Estados Unidos de América, 1788 Congreso debe tener el poder de “promover el progreso de la ciencia y las artes útiles, al asegurar por tiempos limitados a los autores e inventores el derecho exclusivo a sus respectivos escritos y descubrimientos”.
  • 37. Existen diversos factores que afectan a las obras intelectuales al momento que se vuelven digitales. Difícil de controlar el acceso Uso Distribución Copia
  • 38. TIPOS DE PROTECCIÓN DE PROPIEDAD Existen tres tipos principales de protección de propiedad intelectual los cuales son: Ley de derechos de autores Protege las formas originales de expresión Ley de patentes Es la que otorga al propietario un monopolio exclusivo durante 20 años Ley de marcas registradas Es una forma de protección que se utiliza para identificar y diferenciar las marcas
  • 39. DOCTRINA DEL USO LEGITIMO . Permite a maestros y escritores a utilizar, en determinadas circunstancias, materiales protegidos por derecho de autor sin la necesidad de pedir permisos.
  • 40. LEY DE DERECHO DE AUTOR DEL MILENIO DIGITAL DE 1988 • Es el primer esfuerzo importante por ajustar las leyes de los derechos de autor a la era de internet • Los castigos por infringir de manera intencional la DMCA incluyen la restitución de cualquier perdido a las partes dañadas, multas que llegan a $500,000 o cinco años de cárcel y un $1 millón y 10 años de cárcel.
  • 41. PATENTES DEL COMERCIO ELECTRÓNICO. Gran parte de la infraestructura y software de internet se desarrollo bajo los auspicio de los programas científicos y militares con patrocinio público en Estados Unidos de América y Europa. Las mayorías de las invenciones que hicieron posible Internet y el comercio electrónicos no fueron patentadas por sus inventores
  • 43. La marca registrada es “cualquier palabra, nombre, símbolo o dispositivo, o cualquier combinación de lo anterior que se utiliza en el comercio para identificar y diferenciar artículos de los que otros fabrican o venden, y para indicar el origen artículos. de estos
  • 44. La ley de marcas registradas es una forma de protección de propiedad intelectual para las marcas registradas.
  • 45. LAS MARCAS REGISTRADAS E INTERNET El rápido crecimiento y la comercialización de Internet han generado nuevas oportunidades para las empresas existentes con marcas registradas famosas y distintivas, para que extiendan sus marcas en Internet. El conflicto entre los propietarios legítimos de marcas registradas y las empresas maliciosas creció debido a que Network Solutions, Inc. (NSI), tenía la política de “primero en llegar, primero en atender”.
  • 46. La Ciberocupación es el registro de un La Ciberpiratería implica el mismo nombre comportamiento cualquier de dominio la de desviar el tráfico del sitio legitimo usurpar a un sitio infractor. los una que registrada en Internet, con el fin de de de de Ciberocupación, pero con la intención pagos uso o marca legítimos. otro infractor propietarios
  • 47. Las meta etiquetas son un modo perfecto para que los webmasters faciliten a los motores de búsqueda información sobre sus sitios. Estas pueden utilizarse para ofrecer información a todo tipo de clientes. El estatus legal en cuanto a usar marcas famosas o distintivas como meta etiquetas es más complejo y sutil. El uso de marcas registradas en meta etiquetas está permitido si no engaña o confunde a los consumidores.
  • 48. El uso de vínculo se refiere a la creación de vínculos de hipertexto de un sitio a otro. Esto es sin duda una característica importante de diseño y un beneficio de Web. Los vínculos profundos implican pasar por alto la página de inicio del sitio de destino para ir directamente a una página de contenido.
  • 49. El uso de marcos implica mostrar el contenido de otro sitio Web dentro de su propio sitio Web, mediante un marco o una ventana. El usuario nunca sale del sitio que contiene el marco y puede estar expuesto a publicidad mientras la publicidad del sitio de destino se distorsiona o elimina.
  • 50. Equilibro entre la protección de la propiedad y otros valores En las aéreas de los derechos de autor, la ley de patentes y la ley de marcas registradas, las sociedades han actuado con rapidez para proteger la propiedad intelectual de retos impuestos por Internet.
  • 51. 6.0 ¿Quien gobierna el comercio electrónico e internet? María Del Pilar Berroa 2013-1122
  • 52.
  • 54. EVOLUCIÓN DEL GOBIERNO DEL COMERCIO ELECTRÓNICO PERIODO DE GOBIERNO DE INTERNET DESCRIPCIÓN Control Gubernamental 1970 – 1994 DARPA y Fundación Nacional de Ciencia Privatización 1995– 1998 Network Solutions, Inc., asigna y rastrea los dominios en Internet . Se vende backbone a las empresas de telecomunicaciones privadas. No se deciden las directivas. Autorregulación 1995– al presente Se crea la Corporación de Internet para la asignación de Números y Nombre ICANN. Regulación Gubernamental 1998– al presente Todos los poderes del Estado en todo el mundo empiezan a implementar controles.
  • 55. Exigencias Internacionales Órgano que controle http://www.itu.int/es/Pages/default.aspx ¿SE PUEDE CONTROLAR EL INTERNET? El aspecto técnico del internet se puede controlar, monitorear y regular desde ubicaciones centrales (como los puntos de acceso a la red, y desde los servidores y enrutadores).
  • 56. VS La Ley USA PATRIOT, permite a las autoridades de inteligencia intervenir en el tráfico de internet, relacionadas con el terrorismo.
  • 57. LEY Y GOBIERNOS PÚBLICOS Los países tienen poderes considerables para dar forma al Internet. IMPUESTOS • Impuesto de valor agregado (VAT O IVA) / Impuestos por consumos. • Impuesto de venta ▶ active use of Smart simplificado. • ICT needed por consumo. Impuesto NEUTRALIDAD • Es un principio propuesto para las redes de banda ancha. • Considera todo el tráfico como igual (neutral). ▶ active response to social change needed http://www.neutralidad.cl/
  • 58. LEY DE COMERCIO ELECTRÓNICO EN REP. DOM. La Ley No. 126-02, sobre Comercio Electrónico, basada en la Ley Modelo de la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional y su Reglamento de aplicación aprobado por el Decreto No. 335-03. Esta faculta al INDOTEL para regular el comercio electrónico realizado utilizando la Firma Digital, herramienta la cual garantiza y dota el espacio cibernético de mayor seguridad. http://www.indotel.gob.do/index.php?mact=Uploads,cntnt01,default,0cntnt01mode=singlecntnt01upload_id=3560cntnt01category=Comercio%20Electronicocntnt01returnid=111 http://www.republicadominicanatv.com/programas/detalle/MTM=/NzU5
  • 59.
  • 60. SEGURIDAD Y BIENESTAR PÚBLICOS Los medios electrónicos siempre han estado sujetos a las regulaciones del gobierno, debido a que utilizan espectros de frecuencia que es de prioridad pública. En cuanto al comercio electrónico en los EUA, se concentra en la protección de los niños , pornografía, controlar las apuestas y restricción de la venta de fármacos y cigarrillos.
  • 61. LEYES QUE GARANTIZAN LA SEGURIDAD INFANTIL EN LA RED Ley de Decencia en las Comunicaciones, convierte en delito el uso de dispositivos de telecomunicaciones para transmitir mensajes ofensivos, obsceno, lascivo, etc. Ley para la Protección Infantil en Línea, considera como delito criminal la acción de comunicar cualquier material con “fines comerciales” “material dañino para menores” Ley de Protección Infantil en Internet, establece que las escuelas y bibliotecas protección tecnológica. en los EUA, instalen medidas de
  • 63. Si no se puede controlar, no se puede dirigir y si no se puede dirigir, no se puede mejorar.