Cuestiones éticas, sociales y políticas del comercio electrónico
1.
2. 1.0
CÓMO ENTENDER LAS CUESTIONES ÉTICAS, SOCIALES Y POLÍTICAS DEL
COMERCIO ELECTRÓNICO
2.0
ANÁLISIS DE DILEMAS ÉTICOS
3.0
PROTECCIONES LEGALES
4.0
DERECHOS DE PROPIEDAD INTELECTUAL
5.0
MARCAS REGISTRADAS
6.0
¿QUIEN GOBIERNA EL COMERCIO ELECTRÓNICO E INTERNET?
3. 1.0
Cómo entender las cuestiones éticas, sociales
y políticas del comercio electrónico
Jossanny Moni
2013-0334
4. ÉTICA
Estudio de los principios que las
personas
y
las
Organizaciones
pueden utilizar para determinar
conductas correctas e incorrectas.
5. CONCEPTOS ÉTICOS BÁSICOS
•
Responsabilidad: como agentes morales libres, las personas y las
organizaciones son responsables de las acciones que realizan.
•
Rendición de Cuentas: las Personas, las Organizaciones y las Sociedades
deben ser responsables con los demás por las consecuencias de sus
acciones.
•
Responsabilidad Civil: características de los sistemas políticos en la cual
hay un órgano legal que permite a las personas recuperar los daños
ocasionados por otros actores, sistemas u Organizaciones.
6. CARACTERÍSTICAS ÚNICAS DE LA TECNOLOGÍA DEL
COMERCIO ELECTRÓNICO Y SUS POTENCIALES
IMPLICACIONES ÉTICAS, SOCIALES Y/O POLÍTICAS
Alcance Global
• Debilita las
pequeñas
Empresas
• Se desplaza la
producción de
manufactura a
aéreas del
mundo con
salarios bajos
Ubicuidad
• Trabajo- Familia
• ComprasDistracción de
Trabajo
• SmartphoneAccidentes
Automovilísticos
Estándares
Universales
• Aumenta los
Virus
• Ataque de los
Hackers
• Aumenta la
Posibilidad de
Crimen de
información
Interactividad
• Superficial y sin
sentido
• Los correos son
respondidos por
agentes
automatizados
Densidad de la
Información
• Aumenta la
posibilidad de
información
falsa, equivoca,
no deseada…
• Los usuarios se
sientes ahogados
de tan
información
Tecnología Social
• Desafía los
conceptos de la
privacidad
7. DIMENSIONES MORALES DE SOCIEDAD DE INTERNET
Derechos de
la
Información
Derechos
de
Propiedad
Gobierno
Seguridad
y
Bienestar
Público
9. DILEMA
•
Un dilema es una situación en la que por lo menos
hay dos acciones diametralmente opuestas en la
que cada una apoya un resultado deseable.
10.
11. DILEMA ÉTICO
es cualquier situación en donde los principios morales que te guían no
pueden determinar qué curso de acción es el correcto o incorrecto.
Un dilema ético es controversia ética, social y política.
12.
13. LOS 5 PASOS PARA ANALIZAR UNA SITUACIÓN.
1- Identifique y describa los hechos con claridad
2- Defina el dilema o conflicto
3- Identifique a los interesados
4- Identifique las opciones que puede elegir de manera razonable
5- Identifique las consecuencias potenciales de sus opciones
14. PRINCIPIOS ÉTICOS
La regla dorada: Ponerse en el lugar de los demás
Universalismo: Las reglas favorecen a todas las partes
Pendiente resbalosa: La reglas deben funcionar siempre en los casos
Información perfecta o la prueba de New York Time: Asumir que
las desiciones de un asunto serán el artículo principal de los medios de
comunicación al otro día.
15. DERECHOS DE PRIVACIDAD
Privacidad
Son los derechos morales de las personas a quedarse solas, libres de la
vigilancia o interferencia de otras personas u organizaciones, incluyendo el
estado.
Privacidad de la información
Afirma de que los gobiernos o empresas de negocios no deben recabar
determinada información de ninguna forma, como el reclamo de las personas a
controlar el uso de cualquier información que recolecte.
Transunion o buró de créditos
16. RECOLECCIÓN DE INFORMACIÓN
La información recolectada en sitios de comercio eletrónico no son más que
esos datos que recopilan los comercios electrónicos mediante las compras o
usos de la plataformas.
Pueden ser de dos tipos
* Información personalmente identificable (contactar a personas)
* Información anónima (Comportamiento)
El marketing utiliza con frecuencia la información recolectada.
17. HERRAMIENTAS DE RECOLECCIÓN DE DATOS
Las principales herramientas para los fines son:
Los Cookies
Los Spyware
Marketing Dirigidos según el comportamiento en los buscadores
Carritos de compras
Formularios
Motores de busqueda
18. PERFILES
Perfiles:
es
la
creación
de
imagenes
digitales
que
caracterizan
el
comportamiento en línea de forma imdividual o en grupo.
Perfiles Anonimos: Identifican a las personas según sus pertenencia a grupo
muy especificos y dirigidos.
Perfiles personales: Es una adición de un correo electrónico personal,
dirección postal o número telefónico a los datos de comportamiento.
Weblining: Es el cobro de cargo mayores a algunos clientes por productos y
servicios, con base en su perfiles.
20. PROTECCIONES LEGALES
En Estados Unidos, Canadá, Alemania e Inglaterra, los derechos a la privacidad se
otorgan en los documentos como la constitución y estatuto específicos, igual hay
protección de la privacidad en la ley común, un órgano de decisiones judiciales
que implican agravios o lesiones personales.
21. PROTECCIONES LEGALES
En EUA se han definido 4 agravios relacionados con la privacidad :
» Intrusión en la soledad
» Divulgación pública de hechos privados
» Publicidad que engañe a una persona
» Apropiación del nombre de una persona o un nombre parecido, para un
propósito comercial. Esto concierne en su mayor parte a las celebridades.
Existen leyes federales y estatales que protegen a los individuos contra la
intrusión del gobierno, y en algunos casos, defienden los derechos de privacidad
con respecto a las organizaciones privadas.
22. CONSENTIMIENTO INFORMADO
Se define como: consentimiento que se otorga con el conocimiento de todos los
hechos materiales necesarios para tomar una decisión racional.
En EUA, las empresas de negocios y agencias
gubernamentales, pueden recopilar información de
transacciones que se generan en el mercado y luego
pueden utilizar esa información para otros fines de
marketing,
sin
necesidad
de
obtener
el
consentimiento informado del individuo.
En Europa esto es ilegal, a menos que obtenga el
consentimiento por escrito de la persona.
23. CONSENTIMIENTO INFORMADO
Existen dos modelos para el consentimiento informado:
» Inclusión voluntaria: requiere el consentimiento del consumidor para permitir
la recolección y el uso de la información sobre sí mismo.
» Exclusión voluntaria: es recolectar la información a menos que el consumidor
opte por evitar la recolección de los datos.
Los defensores de la privacidad argumentan que muchas declaraciones de
directivas de información y privacidad en los sitios web estadounidenses son
oscuras, difíciles de leer y legitiman cualquier uso de la información personal.
24. LOS PRINCIPIOS DE PRÁCTICA JUSTAS DE INFORMACIÓN DE LA
FTC
La FTC es una agencia a nivel de gabinete con la responsabilidad de proteger a
los consumidores contra las prácticas injustas o engañosas.
Los principios de la FTC son:
Aviso/Conciencia
los sitios deben divulgar sus prácticas de información antes de recolectar datos.
Elección/consentimiento
debe hacer una régimen de elección. Deben estar disponibles las opciones
inclusión y exclusión voluntarias.
Acceso/participación
los consumidores deben tener la capacidad de revisar y refutar la precisión e
integridad de los datos recolectados sobre ellos.
Seguridad
los recolectores de datos deben tomar medidas para asegurar que la información
del consumidor sea precisa y esté protegida contra el uso no autorizado.
Cumplimiento
esto puede implicar una autorregulación, una legislación que otorgue a los
consumidores remedios legales para las infracciones o estatutos y regulación
federales.
25. LA DIRECTIVA SOBRE LA PROTECCIÓN DE LOS DATOS
Para cumplir con sus leyes de privacidad, los países Europeos, crean agencias de
protección de los datos.
Un puerto seguro
es un mecanismo de directiva e implementación
autoregulatorio privado que cumple los objetivos de los reguladores y la
legislación gubernamentales.
Las organizaciones que decidan participar en el programa de puerto seguro deben
desarrollar directivas que cumplan con los estándares europeos y deben
inscribirse públicamente en un registro basado en web.
26. AUTOREGULACIÓN DE LA INDUSTRIA PRIVADA
En 1998 se formó la Alianza para la Privacidad en Línea (OPA) para fomentar la
autorregulación. La OPA ha desarrollado un conjunto de lineamientos de
privacidad que los miembros deben implementar.
La industria de las redes de publicidad formó una asociación industrial: Iniciativa
para la Publicidad en la Red (NAI), tienen dos objetivos:
» Ofrecer a los consumidores la oportunidad de excluirse de los programas de las
redes de publicidad, incluyendo las compañías de correo electrónico.
» Proporcionar a los consumidores una compensación por los abusos.
27. GRUPOS DEFENSORES DE LA PRIVACIDAD
Algunos son apoyados por la industria y otros se basan en fundaciones y
contribuciones privadas. Entre ellos están:
» Epic.org: Centro de Información de Privacidad Electrónica.
» Privacyinternacional.org: rastrea los desarrollos de la privacidad
internacional.
» Cdt.org: Centro para la Democracia y la Tecnología. Apoyado por fundaciones y
negocios con un enfoque legislativo.
» Privacy.org: Cámara de compensación patrocinada por EPIC y Privacy
International.
» Privacyrigths.org: Cámara de compensación educativa.
» Privacyalliance.org: Cámara de compensación apoyada por la industria.
28. SOLUCIONES TECNOLÓGICAS
Se han desarrollado varias tecnologías de refuerzo de la privacidad para proteger
la privacidad de los usuarios durante las transacciones con sitios web. La mayoría
de estas herramientas hacen énfasis en la seguridad.
Dentro de las tecnologías para la privacidad en línea están:
» Bloqueadores de spyware
» Programas para borrar discos/archivos
» Bloqueadores de anuncios emergentes
» Generadores de directivas
» Correo electrónico seguro
» Lector de directiva de privacidad
» Reenviadores de correo anónimos.
» Cifrado de clave pública
» Administradores de cookies
29. DIRECTORES DE PRIVACIDAD
Para saber si su negocio está acorde a la nueva legislación sobre la privacidad y
los cambios en las directivas europeos, se ha creado el puesto ejecutivo: Director
de Privacidad (CPO, Chief Performance Officer).
¿Qué hace un CPO?
» Planear e implementar un plan de privacidad para que lo siga la empresa.
» Una vez que se tiene el plan hay que cumplirlo y monitorearlo, y tal vez las
unidades de negocios y los empleados de la empresa necesiten capacitación sobre
el plan y la importancia de la privacidad.
» Ayudar a la empresa a evitar las minas terrestres: errores de la directiva o de
tecnología.
30. DIRECTORES DE PRIVACIDAD
El esfuerzo tecnológico de protección a la privacidad más completo es P3P:
Plataforma para Preferencias de Privacidad, es una estándar diseñado para
comunicar la directiva de privacidad de un sitio Web a otros estándares.
El P3P funciona a través del navegador Web de un usuario.
» Del lado del servidor: P3P permite a los sitios traducir su directivas de
privacidad en un formato XML estandarizado, que las máquinas puedan leer.
» Del lado del cliente usuario: el navegador obtiene automáticamente la directiva
de privacidad de un sitio web e informa al usuario.
31. EL ESTIRA Y AFLOJA DE LA PRIVACIDAD: ANUNCIANTES VS.
CONSUMIDORES
¿Cómo justifican los anunciantes sus intrusiones en nuestro uso privado de
Internet?
»La oferta implícita por debajo de la Internet gratuita es que los consumidores
se ponen contentos porque ven anuncios.
» La eficiencia en el marketing y la efectividad: cuanto más sepan los anunciantes
sobre usted, más podrán personalizar la publicidad para llegar a lo que usted
busca exactamente, en el momento adecuado y más podrán cobrar a sus clientes,
las empresas que pagan por la publicidad.
32. EL ESTIRA Y AFLOJA DE LA PRIVACIDAD: ANUNCIANTES VS.
CONSUMIDORES
El problema es que la mayoría de los consumidores en realidad no aceptan esto.
Una encuesta respaldada por la industria a más de 1,000 usuarios web, descubrió
que:
» 14% le gusta dar información a los sitios web para poder recibir contenido
personalizado.
» 71% no le gusta dar información , pero que lo hacía sólo si era necesario
para obtener contenido o información.
Los consumidores dicen:
Envíen el contenido, pero déjenme tener mi privacidad.“
33. EL ESTIRA Y AFLOJA DE LA PRIVACIDAD: ANUNCIANTES VS.
CONSUMIDORES
Más del 80% de los usuarios adultos de internet en EUA:
» utilizan software antivirus, antispyware y de firewall
» más de dos tercios de ellos han configurado navegador o sistema operativo o
para bloquear anuncios emergentes, rechazar cookies o bloquear sitios web
específicos.
Aunque los anunciantes en internet han logrado bloquear gran parte de la
legislación efectiva para preservar la privacidad; el mercado ha respondido
proporcionando a los consumidores poderosas herramientas para proteger su
propia privacidad.
35. DERECHOS DE PROPIEDAD INTELECTUAL
La ley intelectual empieza con la
constitución en 1788, y en 1790
cuando
el
congreso
aprobó
la
primera ley de derecho de autor, con
la finalidad
de proteger las obras
escritas originales, esta comprende
todos los productos tangibles e
intangibles de la mente humana.
36. El Articulo I, Sección
8,Constituciòn de los Estados
Unidos de América, 1788
Congreso debe tener el poder
de “promover el progreso de la
ciencia y las artes útiles, al
asegurar por tiempos limitados
a los autores e inventores el
derecho exclusivo a sus
respectivos escritos y
descubrimientos”.
37. Existen diversos factores que afectan a las obras intelectuales al momento que
se vuelven digitales.
Difícil de
controlar el
acceso
Uso
Distribución
Copia
38. TIPOS DE PROTECCIÓN DE PROPIEDAD
Existen tres tipos principales de protección de propiedad intelectual
los cuales son:
Ley de derechos
de autores
Protege las
formas
originales de
expresión
Ley de patentes
Es la que otorga
al propietario un
monopolio
exclusivo durante
20 años
Ley de marcas
registradas
Es una forma
de protección
que se utiliza
para identificar
y diferenciar las
marcas
39. DOCTRINA DEL USO LEGITIMO .
Permite a maestros y
escritores a utilizar, en
determinadas
circunstancias, materiales
protegidos por derecho
de autor sin la necesidad
de pedir permisos.
40. LEY DE DERECHO DE AUTOR DEL MILENIO DIGITAL DE 1988
•
Es el primer esfuerzo importante por
ajustar las leyes de los derechos de
autor a la era de internet
•
Los castigos por infringir de manera
intencional
la
DMCA
incluyen
la
restitución de cualquier perdido a las
partes dañadas, multas que llegan a
$500,000 o cinco años de cárcel y un
$1 millón y 10 años de cárcel.
41. PATENTES DEL COMERCIO ELECTRÓNICO.
Gran parte de la infraestructura y
software de internet se desarrollo
bajo los auspicio de los programas
científicos y militares con
patrocinio público en Estados
Unidos de América y Europa.
Las mayorías de
las invenciones
que hicieron
posible Internet
y el comercio
electrónicos no
fueron
patentadas por
sus inventores
43. La marca registrada es “cualquier palabra, nombre, símbolo o
dispositivo, o cualquier combinación de lo anterior que se utiliza en el
comercio
para
identificar y diferenciar
artículos de los que
otros
fabrican
o
venden, y para indicar
el
origen
artículos.
de
estos
44. La ley de marcas registradas es una forma de protección de propiedad
intelectual para las marcas registradas.
45. LAS MARCAS REGISTRADAS E INTERNET
El rápido crecimiento y la comercialización de Internet han generado nuevas
oportunidades para las empresas existentes con marcas registradas famosas y
distintivas, para que extiendan sus marcas en Internet.
El conflicto entre los propietarios legítimos de marcas registradas y las
empresas maliciosas creció debido a que Network Solutions, Inc. (NSI), tenía la
política de “primero en llegar, primero en atender”.
46. La Ciberocupación es el registro de un
La Ciberpiratería implica el mismo
nombre
comportamiento
cualquier
de
dominio
la
de desviar el tráfico del sitio legitimo
usurpar
a un sitio infractor.
los
una
que
registrada en Internet, con el fin de
de
de
de
Ciberocupación, pero con la intención
pagos
uso
o
marca
legítimos.
otro
infractor
propietarios
47. Las meta etiquetas son un modo perfecto
para que los webmasters faciliten a los
motores de búsqueda información sobre
sus sitios. Estas pueden utilizarse para
ofrecer información a todo tipo de clientes.
El estatus legal en cuanto a usar marcas
famosas o distintivas como meta etiquetas
es más complejo y sutil. El uso de marcas
registradas
en
meta
etiquetas
está
permitido si no engaña o confunde a los
consumidores.
48. El uso de vínculo se refiere a la creación de vínculos de hipertexto de un sitio a
otro. Esto es sin duda una característica importante de diseño y un beneficio de
Web. Los vínculos profundos implican pasar por alto la página de inicio del sitio
de destino para ir directamente a una página de contenido.
49. El uso de marcos implica mostrar el contenido de otro sitio Web dentro de su
propio sitio Web, mediante un marco o una ventana. El usuario nunca sale
del sitio que contiene el marco y puede estar expuesto a publicidad mientras
la publicidad del sitio de destino se distorsiona o elimina.
50. Equilibro
entre
la
protección
de
la
propiedad y otros valores
En
las aéreas
de
los
derechos de autor, la ley
de patentes y la ley de
marcas
registradas,
las
sociedades han actuado
con rapidez para proteger
la propiedad intelectual
de retos impuestos por
Internet.
51. 6.0
¿Quien gobierna el comercio electrónico e internet?
María Del Pilar Berroa
2013-1122
54. EVOLUCIÓN DEL GOBIERNO DEL COMERCIO ELECTRÓNICO
PERIODO DE GOBIERNO
DE INTERNET
DESCRIPCIÓN
Control Gubernamental
1970 – 1994
DARPA y Fundación Nacional de Ciencia
Privatización
1995– 1998
Network Solutions, Inc., asigna y rastrea los
dominios en Internet . Se vende backbone a las
empresas de telecomunicaciones privadas. No se
deciden las directivas.
Autorregulación
1995– al presente
Se crea la Corporación de Internet para la asignación
de Números y Nombre ICANN.
Regulación Gubernamental
1998– al presente
Todos los poderes del Estado en todo el mundo
empiezan a implementar controles.
55. Exigencias Internacionales
Órgano que controle
http://www.itu.int/es/Pages/default.aspx
¿SE PUEDE CONTROLAR EL INTERNET?
El aspecto técnico del internet se puede controlar,
monitorear y regular desde ubicaciones centrales
(como los puntos de acceso a la red, y desde los
servidores y enrutadores).
56. VS
La Ley USA PATRIOT, permite a las autoridades de
inteligencia intervenir en el tráfico de internet,
relacionadas con el terrorismo.
57. LEY Y GOBIERNOS PÚBLICOS
Los países tienen poderes considerables para dar forma al Internet.
IMPUESTOS
• Impuesto de valor agregado
(VAT O IVA) / Impuestos por
consumos.
• Impuesto de venta
▶ active use of Smart
simplificado.
• ICT needed por consumo.
Impuesto
NEUTRALIDAD
• Es un principio propuesto
para las redes de banda
ancha.
• Considera todo el tráfico
como igual (neutral).
▶ active response to
social change needed
http://www.neutralidad.cl/
58. LEY DE COMERCIO ELECTRÓNICO EN REP. DOM.
La Ley No. 126-02, sobre Comercio Electrónico, basada en la Ley Modelo
de la Comisión de las Naciones Unidas para el Derecho Mercantil
Internacional y su Reglamento de aplicación aprobado por el Decreto
No. 335-03.
Esta faculta al INDOTEL para regular el comercio
electrónico realizado utilizando la Firma Digital,
herramienta la cual garantiza y dota el espacio
cibernético de mayor seguridad.
http://www.indotel.gob.do/index.php?mact=Uploads,cntnt01,default,0cntnt01mode=singlecntnt01upload_id=3560cntnt01category=Comercio%20Electronicocntnt01returnid=111
http://www.republicadominicanatv.com/programas/detalle/MTM=/NzU5
59.
60. SEGURIDAD Y BIENESTAR PÚBLICOS
Los
medios
electrónicos
siempre
han
estado sujetos a las regulaciones del
gobierno, debido a que utilizan espectros
de frecuencia que es de prioridad pública.
En cuanto al comercio electrónico en los
EUA, se concentra en la protección de los
niños , pornografía, controlar las apuestas
y restricción de la venta de fármacos y
cigarrillos.
61. LEYES QUE GARANTIZAN LA SEGURIDAD INFANTIL EN LA RED
Ley de Decencia en las Comunicaciones, convierte en delito
el uso de dispositivos de telecomunicaciones para transmitir
mensajes ofensivos, obsceno, lascivo, etc.
Ley para la Protección Infantil en Línea, considera como
delito criminal la acción de comunicar cualquier material con
“fines comerciales” “material dañino para menores”
Ley de Protección Infantil en Internet, establece que las
escuelas y bibliotecas
protección tecnológica.
en los EUA, instalen medidas de