Cuestiones éticas, sociales y políticas del comercio electrónico
Upcoming SlideShare
Loading in...5
×
 

Cuestiones éticas, sociales y políticas del comercio electrónico

on

  • 170 views

Materia: Modelos de Negocios y Mercadeo Tecnológico en Internet - Asignación

Materia: Modelos de Negocios y Mercadeo Tecnológico en Internet - Asignación

Maestría Gerencia de la Comunicación Corporativa

Statistics

Views

Total Views
170
Views on SlideShare
170
Embed Views
0

Actions

Likes
0
Downloads
5
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Cuestiones éticas, sociales y políticas del comercio electrónico Cuestiones éticas, sociales y políticas del comercio electrónico Presentation Transcript

  • 1.0 CÓMO ENTENDER LAS CUESTIONES ÉTICAS, SOCIALES Y POLÍTICAS DEL COMERCIO ELECTRÓNICO 2.0 ANÁLISIS DE DILEMAS ÉTICOS 3.0 PROTECCIONES LEGALES 4.0 DERECHOS DE PROPIEDAD INTELECTUAL 5.0 MARCAS REGISTRADAS 6.0 ¿QUIEN GOBIERNA EL COMERCIO ELECTRÓNICO E INTERNET?
  • 1.0 Cómo entender las cuestiones éticas, sociales y políticas del comercio electrónico Jossanny Moni 2013-0334
  • ÉTICA Estudio de los principios que las personas y las Organizaciones pueden utilizar para determinar conductas correctas e incorrectas.
  • CONCEPTOS ÉTICOS BÁSICOS • Responsabilidad: como agentes morales libres, las personas y las organizaciones son responsables de las acciones que realizan. • Rendición de Cuentas: las Personas, las Organizaciones y las Sociedades deben ser responsables con los demás por las consecuencias de sus acciones. • Responsabilidad Civil: características de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u Organizaciones.
  • CARACTERÍSTICAS ÚNICAS DE LA TECNOLOGÍA DEL COMERCIO ELECTRÓNICO Y SUS POTENCIALES IMPLICACIONES ÉTICAS, SOCIALES Y/O POLÍTICAS Alcance Global • Debilita las pequeñas Empresas • Se desplaza la producción de manufactura a aéreas del mundo con salarios bajos Ubicuidad • Trabajo- Familia • ComprasDistracción de Trabajo • SmartphoneAccidentes Automovilísticos Estándares Universales • Aumenta los Virus • Ataque de los Hackers • Aumenta la Posibilidad de Crimen de información Interactividad • Superficial y sin sentido • Los correos son respondidos por agentes automatizados Densidad de la Información • Aumenta la posibilidad de información falsa, equivoca, no deseada… • Los usuarios se sientes ahogados de tan información Tecnología Social • Desafía los conceptos de la privacidad
  • DIMENSIONES MORALES DE SOCIEDAD DE INTERNET Derechos de la Información Derechos de Propiedad Gobierno Seguridad y Bienestar Público
  • 2.0 Análisis de Dilemas éticos Francis Espinal 2013-0305
  • DILEMA • Un dilema es una situación en la que por lo menos hay dos acciones diametralmente opuestas en la que cada una apoya un resultado deseable.
  • DILEMA ÉTICO   es cualquier situación en donde los principios morales que te guían no pueden determinar qué curso de acción es el correcto o incorrecto. Un dilema ético es controversia ética, social y política.
  • LOS 5 PASOS PARA ANALIZAR UNA SITUACIÓN. 1- Identifique y describa los hechos con claridad 2- Defina el dilema o conflicto 3- Identifique a los interesados 4- Identifique las opciones que puede elegir de manera razonable 5- Identifique las consecuencias potenciales de sus opciones
  • PRINCIPIOS ÉTICOS  La regla dorada: Ponerse en el lugar de los demás  Universalismo: Las reglas favorecen a todas las partes  Pendiente resbalosa: La reglas deben funcionar siempre en los casos  Información perfecta o la prueba de New York Time: Asumir que las desiciones de un asunto serán el artículo principal de los medios de comunicación al otro día.
  • DERECHOS DE PRIVACIDAD Privacidad Son los derechos morales de las personas a quedarse solas, libres de la vigilancia o interferencia de otras personas u organizaciones, incluyendo el estado. Privacidad de la información Afirma de que los gobiernos o empresas de negocios no deben recabar determinada información de ninguna forma, como el reclamo de las personas a controlar el uso de cualquier información que recolecte. Transunion o buró de créditos
  • RECOLECCIÓN DE INFORMACIÓN La información recolectada en sitios de comercio eletrónico no son más que esos datos que recopilan los comercios electrónicos mediante las compras o usos de la plataformas. Pueden ser de dos tipos * Información personalmente identificable (contactar a personas) * Información anónima (Comportamiento) El marketing utiliza con frecuencia la información recolectada.
  • HERRAMIENTAS DE RECOLECCIÓN DE DATOS Las principales herramientas para los fines son: Los Cookies Los Spyware Marketing Dirigidos según el comportamiento en los buscadores Carritos de compras Formularios Motores de busqueda
  • PERFILES Perfiles: es la creación de imagenes digitales que caracterizan el comportamiento en línea de forma imdividual o en grupo. Perfiles Anonimos: Identifican a las personas según sus pertenencia a grupo muy especificos y dirigidos. Perfiles personales: Es una adición de un correo electrónico personal, dirección postal o número telefónico a los datos de comportamiento. Weblining: Es el cobro de cargo mayores a algunos clientes por productos y servicios, con base en su perfiles.
  • 3.0 Protecciones legales Lissa Virginia Pérez Gómez de Cocco 2000-2132
  • PROTECCIONES LEGALES En Estados Unidos, Canadá, Alemania e Inglaterra, los derechos a la privacidad se otorgan en los documentos como la constitución y estatuto específicos, igual hay protección de la privacidad en la ley común, un órgano de decisiones judiciales que implican agravios o lesiones personales.
  • PROTECCIONES LEGALES En EUA se han definido 4 agravios relacionados con la privacidad : » Intrusión en la soledad » Divulgación pública de hechos privados » Publicidad que engañe a una persona » Apropiación del nombre de una persona o un nombre parecido, para un propósito comercial. Esto concierne en su mayor parte a las celebridades. Existen leyes federales y estatales que protegen a los individuos contra la intrusión del gobierno, y en algunos casos, defienden los derechos de privacidad con respecto a las organizaciones privadas.
  • CONSENTIMIENTO INFORMADO Se define como: consentimiento que se otorga con el conocimiento de todos los hechos materiales necesarios para tomar una decisión racional. En EUA, las empresas de negocios y agencias gubernamentales, pueden recopilar información de transacciones que se generan en el mercado y luego pueden utilizar esa información para otros fines de marketing, sin necesidad de obtener el consentimiento informado del individuo. En Europa esto es ilegal, a menos que obtenga el consentimiento por escrito de la persona.
  • CONSENTIMIENTO INFORMADO Existen dos modelos para el consentimiento informado: » Inclusión voluntaria: requiere el consentimiento del consumidor para permitir la recolección y el uso de la información sobre sí mismo. » Exclusión voluntaria: es recolectar la información a menos que el consumidor opte por evitar la recolección de los datos. Los defensores de la privacidad argumentan que muchas declaraciones de directivas de información y privacidad en los sitios web estadounidenses son oscuras, difíciles de leer y legitiman cualquier uso de la información personal.
  • LOS PRINCIPIOS DE PRÁCTICA JUSTAS DE INFORMACIÓN DE LA FTC La FTC es una agencia a nivel de gabinete con la responsabilidad de proteger a los consumidores contra las prácticas injustas o engañosas. Los principios de la FTC son: Aviso/Conciencia los sitios deben divulgar sus prácticas de información antes de recolectar datos. Elección/consentimiento debe hacer una régimen de elección. Deben estar disponibles las opciones inclusión y exclusión voluntarias. Acceso/participación los consumidores deben tener la capacidad de revisar y refutar la precisión e integridad de los datos recolectados sobre ellos. Seguridad los recolectores de datos deben tomar medidas para asegurar que la información del consumidor sea precisa y esté protegida contra el uso no autorizado. Cumplimiento esto puede implicar una autorregulación, una legislación que otorgue a los consumidores remedios legales para las infracciones o estatutos y regulación federales.
  • LA DIRECTIVA SOBRE LA PROTECCIÓN DE LOS DATOS Para cumplir con sus leyes de privacidad, los países Europeos, crean agencias de protección de los datos. Un puerto seguro es un mecanismo de directiva e implementación autoregulatorio privado que cumple los objetivos de los reguladores y la legislación gubernamentales. Las organizaciones que decidan participar en el programa de puerto seguro deben desarrollar directivas que cumplan con los estándares europeos y deben inscribirse públicamente en un registro basado en web.
  • AUTOREGULACIÓN DE LA INDUSTRIA PRIVADA En 1998 se formó la Alianza para la Privacidad en Línea (OPA) para fomentar la autorregulación. La OPA ha desarrollado un conjunto de lineamientos de privacidad que los miembros deben implementar. La industria de las redes de publicidad formó una asociación industrial: Iniciativa para la Publicidad en la Red (NAI), tienen dos objetivos: » Ofrecer a los consumidores la oportunidad de excluirse de los programas de las redes de publicidad, incluyendo las compañías de correo electrónico. » Proporcionar a los consumidores una compensación por los abusos.
  • GRUPOS DEFENSORES DE LA PRIVACIDAD Algunos son apoyados por la industria y otros se basan en fundaciones y contribuciones privadas. Entre ellos están: » Epic.org: Centro de Información de Privacidad Electrónica. » Privacyinternacional.org: rastrea los desarrollos de la privacidad internacional. » Cdt.org: Centro para la Democracia y la Tecnología. Apoyado por fundaciones y negocios con un enfoque legislativo. » Privacy.org: Cámara de compensación patrocinada por EPIC y Privacy International. » Privacyrigths.org: Cámara de compensación educativa. » Privacyalliance.org: Cámara de compensación apoyada por la industria.
  • SOLUCIONES TECNOLÓGICAS Se han desarrollado varias tecnologías de refuerzo de la privacidad para proteger la privacidad de los usuarios durante las transacciones con sitios web. La mayoría de estas herramientas hacen énfasis en la seguridad. Dentro de las tecnologías para la privacidad en línea están: » Bloqueadores de spyware » Programas para borrar discos/archivos » Bloqueadores de anuncios emergentes » Generadores de directivas » Correo electrónico seguro » Lector de directiva de privacidad » Reenviadores de correo anónimos. » Cifrado de clave pública » Administradores de cookies
  • DIRECTORES DE PRIVACIDAD Para saber si su negocio está acorde a la nueva legislación sobre la privacidad y los cambios en las directivas europeos, se ha creado el puesto ejecutivo: Director de Privacidad (CPO, Chief Performance Officer). ¿Qué hace un CPO? » Planear e implementar un plan de privacidad para que lo siga la empresa. » Una vez que se tiene el plan hay que cumplirlo y monitorearlo, y tal vez las unidades de negocios y los empleados de la empresa necesiten capacitación sobre el plan y la importancia de la privacidad. » Ayudar a la empresa a evitar las "minas terrestres": errores de la directiva o de tecnología.
  • DIRECTORES DE PRIVACIDAD El esfuerzo tecnológico de protección a la privacidad más completo es P3P: Plataforma para Preferencias de Privacidad, es una estándar diseñado para comunicar la directiva de privacidad de un sitio Web a otros estándares. El P3P funciona a través del navegador Web de un usuario. » Del lado del servidor: P3P permite a los sitios traducir su directivas de privacidad en un formato XML estandarizado, que las máquinas puedan leer. » Del lado del cliente usuario: el navegador obtiene automáticamente la directiva de privacidad de un sitio web e informa al usuario.
  • EL ESTIRA Y AFLOJA DE LA PRIVACIDAD: ANUNCIANTES VS. CONSUMIDORES ¿Cómo justifican los anunciantes sus intrusiones en nuestro uso privado de Internet? »La oferta implícita por debajo de la Internet "gratuita" es que los consumidores se ponen contentos porque ven anuncios. » La eficiencia en el marketing y la efectividad: cuanto más sepan los anunciantes sobre usted, más podrán personalizar la publicidad para llegar a lo que usted busca exactamente, en el momento adecuado y más podrán cobrar a sus clientes, las empresas que pagan por la publicidad.
  • EL ESTIRA Y AFLOJA DE LA PRIVACIDAD: ANUNCIANTES VS. CONSUMIDORES El problema es que la mayoría de los consumidores en realidad no aceptan esto. Una encuesta respaldada por la industria a más de 1,000 usuarios web, descubrió que: » 14% le gusta dar información a los sitios web para poder recibir contenido personalizado. » 71% no le gusta dar información , pero que lo hacía sólo si era necesario para obtener contenido o información. Los consumidores dicen: "Envíen el contenido, pero déjenme tener mi privacidad.“
  • EL ESTIRA Y AFLOJA DE LA PRIVACIDAD: ANUNCIANTES VS. CONSUMIDORES Más del 80% de los usuarios adultos de internet en EUA: » utilizan software antivirus, antispyware y de firewall » más de dos tercios de ellos han configurado navegador o sistema operativo o para bloquear anuncios emergentes, rechazar cookies o bloquear sitios web específicos. Aunque los anunciantes en internet han logrado bloquear gran parte de la legislación efectiva para preservar la privacidad; el mercado ha respondido proporcionando a los consumidores poderosas herramientas para proteger su propia privacidad.
  • 4.0 Derechos de propiedad intelectual Taiana Ramirez 2013-0819
  • DERECHOS DE PROPIEDAD INTELECTUAL La ley intelectual empieza con la constitución en 1788, y en 1790 cuando el congreso aprobó la primera ley de derecho de autor, con la finalidad de proteger las obras escritas originales, esta comprende todos los productos tangibles e intangibles de la mente humana.
  • El Articulo I, Sección 8,Constituciòn de los Estados Unidos de América, 1788 Congreso debe tener el poder de “promover el progreso de la ciencia y las artes útiles, al asegurar por tiempos limitados a los autores e inventores el derecho exclusivo a sus respectivos escritos y descubrimientos”.
  • Existen diversos factores que afectan a las obras intelectuales al momento que se vuelven digitales. Difícil de controlar el acceso Uso Distribución Copia
  • TIPOS DE PROTECCIÓN DE PROPIEDAD Existen tres tipos principales de protección de propiedad intelectual los cuales son: Ley de derechos de autores Protege las formas originales de expresión Ley de patentes Es la que otorga al propietario un monopolio exclusivo durante 20 años Ley de marcas registradas Es una forma de protección que se utiliza para identificar y diferenciar las marcas
  • DOCTRINA DEL USO LEGITIMO . Permite a maestros y escritores a utilizar, en determinadas circunstancias, materiales protegidos por derecho de autor sin la necesidad de pedir permisos.
  • LEY DE DERECHO DE AUTOR DEL MILENIO DIGITAL DE 1988 • Es el primer esfuerzo importante por ajustar las leyes de los derechos de autor a la era de internet • Los castigos por infringir de manera intencional la DMCA incluyen la restitución de cualquier perdido a las partes dañadas, multas que llegan a $500,000 o cinco años de cárcel y un $1 millón y 10 años de cárcel.
  • PATENTES DEL COMERCIO ELECTRÓNICO. Gran parte de la infraestructura y software de internet se desarrollo bajo los auspicio de los programas científicos y militares con patrocinio público en Estados Unidos de América y Europa. Las mayorías de las invenciones que hicieron posible Internet y el comercio electrónicos no fueron patentadas por sus inventores
  • 5.0 Marcas registradas Beatriz Landaeta 2013-0561
  • La marca registrada es “cualquier palabra, nombre, símbolo o dispositivo, o cualquier combinación de lo anterior que se utiliza en el comercio para identificar y diferenciar artículos de los que otros fabrican o venden, y para indicar el origen artículos. de estos
  • La ley de marcas registradas es una forma de protección de propiedad intelectual para las marcas registradas.
  • LAS MARCAS REGISTRADAS E INTERNET El rápido crecimiento y la comercialización de Internet han generado nuevas oportunidades para las empresas existentes con marcas registradas famosas y distintivas, para que extiendan sus marcas en Internet. El conflicto entre los propietarios legítimos de marcas registradas y las empresas maliciosas creció debido a que Network Solutions, Inc. (NSI), tenía la política de “primero en llegar, primero en atender”.
  • La Ciberocupación es el registro de un La Ciberpiratería implica el mismo nombre comportamiento cualquier de dominio la de desviar el tráfico del sitio legitimo usurpar a un sitio infractor. los una que registrada en Internet, con el fin de de de de Ciberocupación, pero con la intención pagos uso o marca legítimos. otro infractor propietarios
  • Las meta etiquetas son un modo perfecto para que los webmasters faciliten a los motores de búsqueda información sobre sus sitios. Estas pueden utilizarse para ofrecer información a todo tipo de clientes. El estatus legal en cuanto a usar marcas famosas o distintivas como meta etiquetas es más complejo y sutil. El uso de marcas registradas en meta etiquetas está permitido si no engaña o confunde a los consumidores.
  • El uso de vínculo se refiere a la creación de vínculos de hipertexto de un sitio a otro. Esto es sin duda una característica importante de diseño y un beneficio de Web. Los vínculos profundos implican pasar por alto la página de inicio del sitio de destino para ir directamente a una página de contenido.
  • El uso de marcos implica mostrar el contenido de otro sitio Web dentro de su propio sitio Web, mediante un marco o una ventana. El usuario nunca sale del sitio que contiene el marco y puede estar expuesto a publicidad mientras la publicidad del sitio de destino se distorsiona o elimina.
  • Equilibro entre la protección de la propiedad y otros valores En las aéreas de los derechos de autor, la ley de patentes y la ley de marcas registradas, las sociedades han actuado con rapidez para proteger la propiedad intelectual de retos impuestos por Internet.
  • 6.0 ¿Quien gobierna el comercio electrónico e internet? María Del Pilar Berroa 2013-1122
  • El control del comercio electrónico también implica el del internet.
  • EVOLUCIÓN DEL GOBIERNO DEL COMERCIO ELECTRÓNICO PERIODO DE GOBIERNO DE INTERNET DESCRIPCIÓN Control Gubernamental 1970 – 1994 DARPA y Fundación Nacional de Ciencia Privatización 1995– 1998 Network Solutions, Inc., asigna y rastrea los dominios en Internet . Se vende backbone a las empresas de telecomunicaciones privadas. No se deciden las directivas. Autorregulación 1995– al presente Se crea la Corporación de Internet para la asignación de Números y Nombre ICANN. Regulación Gubernamental 1998– al presente Todos los poderes del Estado en todo el mundo empiezan a implementar controles.
  • Exigencias Internacionales Órgano que controle http://www.itu.int/es/Pages/default.aspx ¿SE PUEDE CONTROLAR EL INTERNET? El aspecto técnico del internet se puede controlar, monitorear y regular desde ubicaciones centrales (como los puntos de acceso a la red, y desde los servidores y enrutadores).
  • VS La Ley USA PATRIOT, permite a las autoridades de inteligencia intervenir en el tráfico de internet, relacionadas con el terrorismo.
  • LEY Y GOBIERNOS PÚBLICOS Los países tienen poderes considerables para dar forma al Internet. IMPUESTOS • Impuesto de valor agregado (VAT O IVA) / Impuestos por consumos. • Impuesto de venta ▶ active use of Smart simplificado. • ICT needed por consumo. Impuesto NEUTRALIDAD • Es un principio propuesto para las redes de banda ancha. • Considera todo el tráfico como igual (neutral). ▶ active response to social change needed http://www.neutralidad.cl/
  • LEY DE COMERCIO ELECTRÓNICO EN REP. DOM. La Ley No. 126-02, sobre Comercio Electrónico, basada en la Ley Modelo de la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional y su Reglamento de aplicación aprobado por el Decreto No. 335-03. Esta faculta al INDOTEL para regular el comercio electrónico realizado utilizando la Firma Digital, herramienta la cual garantiza y dota el espacio cibernético de mayor seguridad. http://www.indotel.gob.do/index.php?mact=Uploads,cntnt01,default,0&cntnt01mode=single&cntnt01upload_id=3560&cntnt01category=Comercio%20Electronico&cntnt01returnid=111 http://www.republicadominicanatv.com/programas/detalle/MTM=/NzU5
  • SEGURIDAD Y BIENESTAR PÚBLICOS Los medios electrónicos siempre han estado sujetos a las regulaciones del gobierno, debido a que utilizan espectros de frecuencia que es de prioridad pública. En cuanto al comercio electrónico en los EUA, se concentra en la protección de los niños , pornografía, controlar las apuestas y restricción de la venta de fármacos y cigarrillos.
  • LEYES QUE GARANTIZAN LA SEGURIDAD INFANTIL EN LA RED Ley de Decencia en las Comunicaciones, convierte en delito el uso de dispositivos de telecomunicaciones para transmitir mensajes ofensivos, obsceno, lascivo, etc. Ley para la Protección Infantil en Línea, considera como delito criminal la acción de comunicar cualquier material con “fines comerciales” “material dañino para menores” Ley de Protección Infantil en Internet, establece que las escuelas y bibliotecas protección tecnológica. en los EUA, instalen medidas de
  • http://www.internetsano.do
  • Si no se puede controlar, no se puede dirigir y si no se puede dirigir, no se puede mejorar.