domingo, 18 de octubre de 2015

MERCADOTECNIA ELECTRÓNICA. UNIDAD IV

 Comercio Electrónico


4.1 Introducción al Comercio electrónico.
4.2 Definición de Comercio Electrónico.
4.3 Legislación Informática
4.3.1 Legislación del comercio
electrónico
4.3.2 Daño y robo a datos
4.3.3 Contratación: derechos y obliga-
ciones
4.3.4 Seguridad privada(criptografía o
Encriptamiento)
4.3.5 Amenazas potenciales : virus y
Hacker´s
4.3.6 Ética del comercio electrónico
4.4 Transacciones electrónicas


El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.

Legislación informática
El Comercio Electrónico es básicamente el uso de redes (Internet) para realizar la totalidad de actividades involucradas en la gestión de negocios: ofrecer y demandar productos y servicios, buscar socios y tecnologías, hacer negociaciones con su contraparte, seleccionar el transporte y los seguros que más convengan, realizar los tramites bancarios, pagar, cobrar comunicarse con los vendedores de su empresa, recoger los pedidos, es decir todas aquellas operaciones que requiere el comercio.  El gobierno de cada país hará todas sus compras y licitaciones utilizando la red e incluso muchos servicios a las empresas, liquidación de impuestos, tramites pagos y cobranzas podrán hacerse directamente por el sistema de Comercio Electrónico.
Hacer comercio electrónico no significa solamente  comprar cosas a través de Internet, sino la posibilidad de establecer una línea de comercio estable y realizar a través de medios electrónicos toda una conducta mercantil que incluye ofertas, pedidos, negociaciones, en general todo lo que es usual en el comportamiento de la vida mercantil, incluyendo todos los problemas legales que conllevan en el entorno ajeno a lo electrónico las transacciones de negocios.
En México no existen Leyes que protejan a clientes y usuarios para efectuar operaciones mediante comercio electrónico. Especialistas en la materia opinan que sobre el particular, existe un atraso de dos años o más y de acuerdo con otros legistas no hay leyes que garanticen la sanción de operaciones fraudulentas por este medio.
Daños a datos
              Entendemos por daños a datos, la alteración o modificación, destrucción o perdida, sin consentimiento y de mala fe, a la estructura lógica o de contenido de dicho dato.
Robos de datos
 el robo de datos es una práctica muy común.
 Se realiza con mayor frecuencia por parte del personal dentro de las propias instituciones o empresas.
 Estas acciones conllevan a una de las grandes pérdidas del capital más importante.

El comercio electrónico se ha convertido en los últimos años en una nueva vía de comunicación para poder ampliar negocio, por parte de las empresas, no sólo para dar a conocer su marca y productos a través de la Red, sino para que los consumidores, principales "accionistas" de las mismas, puedan hacer, de una manera más sencilla y sin costes de desplazamiento, la compra de los artículos que consideren más convenientes a sus necesidades. Las empresas son conscientes del cambio evolutivo que la sociedad está experimentando y, es por ello que son cada vez más los canales de distribución de los que disponen las mismas para hacer frente a la demanda de servicios, por parte de los consumidores. Sin embargo, los consumidores no pueden dejarse llevar por la más atractiva de las técnicas para hacer uso del comercio electrónico, es decir, del establecimiento de una página Web con múltiples contenidos, de múltiples animaciones,., este aspecto es importante, sobre todo de cara a la competencia, imagen y marketing que todo negocio debe realizar, pero no sólo ha de atenderse a esta dimensión, sino que ha de tenerse presente los derechos y obligaciones que tanto a una y otra parte le son aplicables, me refiero a derechos tan importantes para los consumidores como el desistimiento, justificante de compra, devolución, etc., y obligaciones impuestas a las empresas como la existencia de las condiciones generales de la contratación, protección de datos, registro,.


EN LA DECLARACIÓN UNIVERSAL DE DERECHOS HUMANOS (ONU-ART. 19) DE 1948, SE PROCLAMÓ POR PRIMERA VEZ EN LA HISTORIA QUE TODO HOMBRE TIENE DERECHO A LA INFORMACIÓN.
De la globalización tecnológica es innegable que surge un nuevo bien jurídico llamado “información” y que éste, en algún momento, iba a necesitar protección, especialmente después de identificar nuevas conductas en el uso de la tecnología para lesionar bienes jurídicos tradicionales como la propiedad, la privacidad de las personas y el orden económico.

DELITOS O CRÍMENES ESPECÍFICOS
CONSIDERADOS POR LA ONU.

EL SPAM O LOS CORREOS ELECTRÓNICOS
EL
FRAUDE INFORMÁTICO
LA MANIPULACION DE DATOS (Personas y/o Empresas)
CONTENIDO OBSCENO U OFENSIVO
HOSTIGAMIENTO / ACOSO
TRÁFICO DE DROGAS
TERRORISMO VIRTUAL
LA DIFUSIÓN DE NOTICIAS FALSAS EN INTERNET 


DELITO / CRIMEN INFORMÁTICO
  Son operaciones ilícitas realizadas por medio de Internet que destruyen y dañan computadoras, medios electrónicos y redes de Internet”.
  Actos manifestados mediante el uso indebido de las tecnologías de información, cuando tales conductas constituyen el único medio de comisión posible para lograr el efecto dañoso que vulnera los bienes jurídicos y cuya protección es necesaria

Tipos de Delitos / La Ley


Contra La Propiedad Privada
Los sistemas que usan tecnologías de información.
La privacidad de las personas.
Las Comunicaciones.
La Integridad de los niños, niñas y adolescentes.
El Orden Económico.

Leyes relacionadas con la informática.

Ley Federal del Derecho de Autor: Esta ley contempla principalmente los derechos patrimoniales sobre un programa de computación y su documentación, copias autorizadas
y la protección de uso de las bases de datos así como el acceso a información privada.

Ley de la Propiedad Industrial: Esta tiene como objeto proteger la propiedad industrial mediante la regulación y otorgamiento de patentes de invención; registros de modelos de utilidad, diseños industriales, marcas y avisos comerciales; publicación de nombres comerciales; declaración de protección de denominaciones de origen, y regulación de secretos industriales.

Ley Federal de Telecomunicaciones: esta tiene por objeto regular el uso, aprovechamiento y explotación del espectro radioeléctrico, de las redes de telecomunicaciones, y de la comunicación vía satélite.

Ley de Información Estadística y Geográfica: Norma el funcionamiento de los Servicios Nacionales de Estadística y de Información Geográfica y regular el desarrollo y la utilización permanente de la informática en los servicios nacionales referentes a los servicios citados.



El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil,violación de información confidencial y muchos otros.



Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:

·         Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.

·         Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.


Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:

·         Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.

·         Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.

La Contratación Electrónica es la "manera de negociar y perfeccionar un contrato a través o por medios electrónicos",o más estrictamente aquella contratación en la que "la oferta y la aceptación se transmiten por medio de equipos electrónicos de tratamiento y almacenamiento de datos, conectados a una red de telecomunicaciones"

Principios generales del derecho de la contratación electrónica:



* Equivalencia funcional de los actos empresariales electrónicos
* Neutralidad Tecnológica
* Inalteración del derecho prexistente de obligaciones y contratos privados
* Buena fe
* Libertad contractual mantenida en el nuevo contexto electrónico.


La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la 
 es la confidencialidad de los mensajes.

 Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.

Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.

Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.

Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.

Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.
 Macrovirus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.

     Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.



      Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

     Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.

Existen herramientas para reducir los riesgos de los virus:



·         Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.



·         Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.



·         Evita introducir a tu computadora, medios de almacenamientos (USB) si piensas que tienen algún virus.



·         No abrir mensajes de direcciones electrónicas desconocidas.



Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.

El Internet es un espacio en donde la actividad económica y el medio de comunicación conviven. Como medio de comunicación que transporta información.

se entiende que en la vida en comunidad es esencial la ética para asumir responsabilidad en los actos individuales, entonces en cualquier espacio donde se den estas relaciones interpersonales se deben aplicar códigos éticos que fomenten esta responsabilidad y permitan la continua participación activa de todos los interesados. Según el código de ética en lo referente a la publicidad enviada mediante mensajes de correo electrónico u otros medios equivalentes

 3  principios básicos de ética:



·         Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.



·         Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.



·         Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.


Los tipos de transacciones electrónicas que podemos encontrarnos son:


 Transacciones entre las Administraciones y otras personas físicas o jurídicas (e-government). La aplicación de las TIC por las Administraciones Públicas da lugar a la Administración electrónica (e-Administración), que hace referencia a aquellos mecanismos electrónicos que permiten la prestación de servicios públicos de la Administración tanto a los ciudadanos como a las empresas. 
 Transacciones interorganizacionales (business-to-business). Las tecnologías del comercio electrónico hacen posible transmitir múltiples documentos entre empresas, como pedidos, facturas y notificaciones de entregas, y efectuar cobros y pagos a proveedores y distribuidores. El empleo de estas tecnologías da lugar a ahorro de tiempo y costes en actividades como el aprovisionamiento, expedición de pedidos y cobros. 
 Transacciones entre empresas y consumidores finales (business-to-consumer). Las tecnologías del comercio electrónico también hacen posible que los clientes finales contacten directamente con las empresas, consultando información sobre múltiples ofertas comerciales y estableciendo una relación de comunicación personalizada con los vendedores que derive en la compra de productos. 
Transacciones entre particulares (consumer-to-consumer). Las redes de telecomunicación permiten que los particulares puedan comunicarse e intercambiar bienes y servicios, lo que hasta la aparición de Internet era bastante inusual. 




COMERCIO ELECTRONICO














No hay comentarios.:

Publicar un comentario