lunes, 20 de mayo de 2013

UNIDAD 4. COMERCIO ELECTRONICO (E-COMMERCE)

4.1 Introducción al Comercio electrónico.
      Hoy en día es ampliamente aceptado el hecho de que las nuevas tecnologías, en particular el acceso a Internet, tienden a modificar la comunicación entre los distintos participantes del mundo profesional, especialmente:
·         las relaciones entre la empresa y sus clientes,
·         el funcionamiento interno de la empresa, que incluye las relaciones entre la empresa y los empleados,
·         la relación de la empresa con sus diversos socios y proveedores.
    Por lo tanto, el término "comercio electrónico" se refiere a la integración dentro de la empresa de herramientas basadas en tecnologías de información y comunicación (denominadas por lo general software empresarial con el fin de mejorar su funcionamiento y crear valor para la empresa, sus clientes y sus socios.
     El comercio electrónico ya no se aplica solamente a empresas virtuales cuyas actividades están en su totalidad basadas en la Web, sino también a empresas tradicionales (denominadas de ladrillos y cemento).

RESUMEN
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.
El Derecho surge como un medio efectivo para regular la conducta del hombre en sociedad.
El Comercio Electrónico es básicamente el uso de redes (Internet) para realizar la totalidad de actividades involucradas en la gestión de negocios: ofrecer y demandar productos y servicios, buscar socios y tecnologías, hacer negociaciones con su contraparte, seleccionar el transporte y los seguros que más convengan, realizar los trámites bancarios, pagar, cobrar comunicarse con los vendedores de su empresa, recoger los pedidos
Entenderemos por daño a datos la alteración o modificación destrucción a perdida, sin consentimiento y de mala fe, a la estructura lógica o de contenido de dicho dato. El robo de datos es una práctica muy común se realiza con mayor frecuencia por parte del personal dentro de la propia instituciones o empresa
Un contrato, es un acuerdo de voluntades, verbal o escrito, manifestado en común entre dos, o más, personas con capacidad (partes del contrato), que se obligan en virtud del mismo, regulando sus relaciones relativas a una determinada finalidad o cosa, y a cuyo cumplimiento pueden compelerse de manera recíproca.
Un virus es un código maligno o un software
malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene,
Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.
Una transacción electrónica es cualquier actividad que involucra la transferencia de información digital para propósitos específicos.
Hoy en día es ampliamente aceptado el hecho de que las nuevas tecnologías, en particular el acceso a Internet, tienden a modificar la comunicación entre los distintos participantes del mundo profesional, especialmente:
·         Las relaciones entre la empresa y sus clientes
·         El funcionamiento interno de la empresa, que incluye las relaciones entre la empresa y los empleados
·         La relación de la empresa con sus diversos socios y proveedores. Por lo tanto:

El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.

REFERENCIAS.
Ana Belén Alonso Conde. COMERCIO ELECTRONICO: ANTECEDENTES, FUNDAMENTOS Y ESTADO ACTUAL. Editorial DYKINSON, S.L. http://books.google.com.mx/books?id=3snVcozj36wC&pg=PA15&dq=definicion+comercio+electronico&hl=es&sa=X&ei=z2OdUKD-NKai2gWE54G4AQ&ved=0CCoQ6AEwAA
[1]http://www.profeco.gob.mx/internacionales/com_elec.asp



     El término comercio electrónico, de hecho sólo cubre un aspecto de los negocios electrónicos: la utilización de un soporte electrónico para la relación comercial entre la empresa e individuos.
      El propósito de este documento es presentar las distintas "tecnologías" subyacentes (en realidad, modos organizativos basados en tecnologías de información y comunicación) y los acrónimos asociados a ellas.

4.2 Definición de Comercio Electrónico.
     El término "comercio electrónico" (o e-Commerce) se refiere al uso de un medio electrónico para realizar transacciones comerciales. La mayoría de las veces hace referencia a la venta de productos por Internet, pero el término comercio electrónico también abarca mecanismos de compra por Internet (de empresa a empresa).
     Los clientes que compran en Internet se denominan ciberconsumidores. El comercio electrónico no se limita a las ventas en línea, sino que también abarca:
·         La preparación de presupuestos en línea
·         Las consultas de los usuarios
·         El suministro de catálogos electrónicos
·         Los planes de acceso a los puntos de venta
·         La gestión en tiempo real de la disponibilidad de los productos (existencias)
·         Los pagos en línea
·         El rastreo de las entregas
·         Los servicios posventa
    En algunos casos, el comercio electrónico permite personalizar los productos de manera significativa, en especial si el sitio de comercio electrónico está vinculado con el sistema de producción de la empresa (por ejemplo tarjetas comerciales, productos personalizados como camisetas, tazas, gorras, etc.).
    Por último, en lo que respecta a servicios y productos (archivos MP3, programas de software, libros electrónicos, etc.), el comercio electrónico permite recibir las compras en un tiempo breve, o incluso de inmediato.


4.3Legislación Informática

Sobre Microformas Digitales

    Decreto Legislativo Nº 681, ampliado y modificado por la Ley Nº 26612 y el Decreto Legislativo Nº 827 - Ley del Uso de Tecnologías Avanzadas en materia de Generación, Transmisión y Archivo de Documentos e Información Electrónica de entidades públicas o privadas.
    Decreto Supremo Nº 009-92-JUS, Reglamento del Decreto Legislativo Nº 681, modificado y ampliado por el Decreto Supremo Nº 001-2000-JUS.
    Decreto Supremo Nº 002-98-ITINCI, que aprueba los requisitos y procedimientos para otorgar el certificado de Idoneidad Técnica para la confección de Microformas.

Sobre Firmas Digitales
    La Ley Nº 27269 – Ley de Firmas y Certificados Digitales.
    Decreto Supremo Nº 052-2008-PCM – Reglamento de la Ley de firmas y Certificados Digitales.
    Resolución Comisión de Reglamentos Técnicos y Comerciales Nº 030-2008-CRT-INDECOPI que aprueba las Guías de Acreditación de Entidades de Certificación Digital, Entidades de Registro o Verificación de datos y Entidades de Prestación de Servicios de Valor añadido, así como la Guía para la Acreditación del Software de Firmas Digitales.
    Resolución Ministerial N° 381-2008-PCM que aprueba los lineamientos y mecanismos para implementar la interconexión de equipos de procesamiento electrónicos de información entre entidades del estado, en la parte referida a la seguridad de la información y firmas digitales (PKI).

Sobre Manifestación de Voluntad por Medios Electrónicos
    Ley de la Manifestación de Voluntad por Medios Electrónicos para las entidades públicas y privadas, Ley Nº 27291.

Sobre el Uso de Medio Electrónicos por el Estado
    Ley del Procedimientos Administrativos General, Ley Nº 27444.
    Ley del Proceso Contencioso Administrativo, Ley Nº 27584.

Estas normas incorporan los principios universales fundamentales de la Equivalencia Funcional y de la Neutralidad Tecnológica. Ambos principios exigen el cumplimiento de requisitos técnicos y formales determinados, conforme a normas técnicas internacionales incorporadas al ordenamiento jurídico nacional, con la finalidad de garantizar “resultados con seguridad jurídica” equivalentes o superiores a los que se producen con el uso del papel.

Con ello, nuestro sistema legal también puede regular eficazmente las instituciones jurídicas que otorgan seguridad jurídica e informática al Gobierno Electrónico, tanto en la actuación por medios electrónicos al interior del Estado (Gestión Electrónica Documental), entre el Estado y los particulares y aquellas relaciones jurídicas realizadas por medios electrónicos entre los particulares y que puedan derivar en un conflicto de intereses a ser resueltos por el Estado; así como al archivo y recuperación segura presencial o remota de los documentos e información electrónica de entidades públicas y privadas.







4.3.1 Legislación del comercio
electrónico


4.3.2 Daño y robo a datos
El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Principales Amenazas
Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.


4.3.3 Contratación: derechos y obligaciones
El contrato de trabajo es aquel que se aplica a los trabajadores que voluntariamente prestan sus servicios retribuidos por cuenta ajena dentro del ambito de organización y dirección de otra persona, física o jurídica.
Por lo tanto, para que exista contratación laboral es necesario que se den los siguientes requisitos:
    Dependencia: Es decir, trabajar dentro del ámbito de organización y dirección de otra persona, lo que se muestra en la existencia de una jornada y un horario de trabajo, así como en el uso de los elementos de trabajo que la empresa pone a disposición del trabajador.
    Ajeneidad: El trabajador presta sus servicios para otra persona.
    Carácter personalísimo: El trabajo debe ser personal y no cabe sustitución.
    Retribución: Debe existir una retribución a costa del empresario.
Si no se dan estas notas no cabe hablar de la existencia de contrato de trabajo, de ahí que haya que distinguirla de figuras afines como el contrato de ejecución de obra (ya que no hay dependencia ni ajenidad) y el contrato de arrendamiento de servicios (ya que no hay carácter personalísimo en la relación), y que queden excluidos casos como los trabajos realizados a título de amistad o vecindad, los familiares (salvo que se demuestre la condición de asalariados) y en general todos aquellos que no cumplan los requisitos vistos anteriormente.
En general, los derechos del trabajador son: Derecho al trabajo y a la libre elección de profesión u oficio, libre sindicación, negociación colectiva, adopción de medidas de conflicto colectivo, huelga, reunión y participación en la empresa.
Durante la relación de trabajo tiene además derecho a la ocupación efectiva, a la promoción y formación profesional (derecho a la educación en el trabajo, disfrutando de permisos para acudir a examenes, eligiendo turnos o adaptando la jornada para asistir a cursos de formación profesional), a no ser discriminados para el empleo por razón de sexo, estado civil, raza, ideas religiosas o políticas, a su integridad física y una adecuada política de seguridad e higiene, al respeto de su intimidad y dignidad, a la percepción puntual de la remuneración pactada, etc.
Las obligaciones del trabajador son: cumplir con las obligaciones propias de su puesto de trabajo, observar las medidas de seguridad e higiene, cumplir las órdenes e instrucciones del empresario en el ejercicio regular de sus funciones, no concurrir con la actividad de la empresa, contribuir a la mejora de la productividad, etc.


4.3.4 Seguridad privada(criptografía o Encriptamiento)
La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.
+ Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.
+Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.
+Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
+Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.


4.3.5 Amenazas potenciales : virus y Hacker´s
Un virus es un código maligno o un software malintencionado,  que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.
 A continuación se presentan algunos virus:
+Macrovirus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
+Troyanos. Este virus roba información  o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
+Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
+Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.
Existen herramientas para reducir los riesgos de los virus:
+Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora  y que se actualice constantemente.
+Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
+Evita introducir a tu computadora medios de almacenamientos (USB) si piensas que tienen algún virus.
+No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.


4.3.6 Ética del comercio electrónico
Quien lee se preguntará ¿qué tiene que ver la parte económica de Internet con la  regulación y la ética? El Internet es un espacio en donde la actividad económica y el medio de comunicación conviven. Como medio de comunicación que transporta información, implica personal que obtenga esta información y la organice. Este personal requiere contrataciones y salarios entre otras cosas, y estos salarios requieren recursos que los cubran. Sin pretender hallar la "punta del ovillo" en esta cuestión, pues no hay una sino varias puntas, encuentro dos aspectos fundamentales para su comprensión.
El problema económico en Internet es que es una actividad que está por probar, en los siguientes años, que es redituable. Amazon.com es una empresa que a pesar de tener un alto índice de ventas no ha generado ingresos netos.  El problema social en Internet es que diversas culturas y comunidades se encuentran forzadas a convivir de manera global. Tanto las relaciones laborales y comerciales requieren regulación, como la convivencia ordenada y respetuosa de la sociedad de Internet precisa de códigos éticos que sean, en la medida de lo posible, internacionales.

Para fines prácticos, los contenidos en Internet se pueden dividir en dos grupos:
• contenidos como producto con fines lucrativos; y,
• contenidos para fines informativos o de entretenimiento.
El primer grupo se encuentra en el campo económico y se regula por medio de convenios controlados de acuerdo a precios y tarifas. El segundo grupo es nuestro campo de interés y  ha sido el campo de los medios de comunicación tradicionales.
Internet como medio de comunicación posee objetivos prioritarios para conservar  y fomentar la convivencia ordenada y participativa que se refleja en los contenidos que se ofrecen. De alguna manera, a nivel internacional se ha coincidido en algunas tendencias y lineamientos para regular el contenido de medios. Estas se insertan en las siguientes áreas:
) Diversidad de visiones y opciones en programación. Este punto en Internet se da por la naturaleza misma del medio.
2) Identidad cultural, promocionada en los medios tradicionales por el sistema de cuotas en canales locales que deben permanecer en cada país. Este punto en Internet es urgente y necesario para la diversidad de visiones y contenidos, para la participación de los países en el espacio público y para el fomento de la identidad nacional y cultural.
3) Reglas de interés general, aquellas recomendadas en situaciones de catástrofes y servicios a la comunidad. En esto Internet puede ser, si los usuarios lo aprovechan, un medio de ayuda a la comunidad para solucionar problemas económicos en situaciones especiales.
4) El derecho de réplica ante cualquier difamación. Existen formas en Internet para hacer llegar a aquel que cometa la difamación una réplica, así como para difundirla a más usuarios. 

4.4 Transacciones electrónicas
Transacción electrónica segura o SET (del inglés, Secure Electronic Transaction) es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras, en especial Internet.

SET surge de una solicitud de estándar de seguridad por VISA y MasterCard en febrero de 1996 y la especificación inicial involucró a un amplio rango de compañías, tales como GTE, IBM, Microsoft, Netscape, RSA y VeriSign.

SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de clave pública para permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiar información de manera segura.

SET fue muy publicitado a finales de la década de 1990 como el estándar de facto para el uso de tarjetas de crédito. Sin embargo, no logró el éxito anunciado, debido a la necesidad de instalar software cliente (por ejemplo, una eWallet), y el costo y la complejidad de los vendedores para ofrecer soporte.

A partir del año 2000, las compañías de tarjetas de crédito comenzaron a promocionar un nuevo estándar para reemplazar SET, denominado 3-D Secure.

Por otro lado las implementaciones actuales de e-commerce que solo utilizan el protocolo SSL presentan un bajo costo y simplicidad en su implementación sin ofrecer la misma calidad de servicios criptográficos que las nuevas alternativas.

No hay comentarios:

Publicar un comentario