SlideShare una empresa de Scribd logo
Unidad 4 Comercio Electrónico (E-Commerce)
4.1 Introducción al Comercio electrónico.
El término "comercio electrónico" (o e-Commerce) se refiere al uso de un medio electrónico
para realizar transacciones comerciales. La mayoría de las veces hace referencia a la venta de
productos por Internet, pero el término comercio electrónico también abarca mecanismos de
compra por Internet (de empresa a empresa).
Los clientes que compran en Internet se denominan ciber consumidores. El comercio
electrónico no se limita a las ventas en línea, sino que también abarca:
• La preparación de presupuestos en línea
• Las consultas de los usuarios
• El suministro de catálogos electrónicos
• Los planes de acceso a los puntos de venta
• La gestión en tiempo real de la disponibilidad de los productos (existencias)
• Los pagos en línea
• El rastreo de las entregas
• Los servicios posventa
En algunos casos, el comercio electrónico permite personalizar los productos de manera
significativa, en especial si el sitio de comercio electrónico está vinculado con el sistema de
producción de la empresa (por ejemplo tarjetas comerciales, productos personalizados como
camisetas, tazas, gorras, etc.).
Por último, en lo que respecta a servicios y productos (archivos MP3, programas de software,
libros electrónicos, etc.), el comercio electrónico permite recibir las compras en un tiempo
breve, o incluso de inmediato.
4.2 Definición de Comercio Electrónico.
El comercio electrónico, también conocido como e-commerce (electronic commerce en
inglés), consiste en la compra y venta de productos o de servicios a través de medios
electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se
aplicaba a la realización de transacciones mediante medios electrónicos tales como el
Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World
Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes
y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como
las tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria
debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la
creación y utilización de innovaciones como la transferencia de fondos electrónica, la
administración de cadenas de suministro, el marketing en Internet, el procesamiento de
transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de
administración del inventario y los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios
entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico
consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales
como el acceso a contenido "premium" de un sitio web.
4.3 Legislación Informática
Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de
la información. Las legislaciones de varios países han promulgado normas jurídicas que se han
puesto en vigor dirigidas a proteger la utilización abusiva de la información.
Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible
para incluir dentro de la ley la conducta punible legalmente , el acceso legal a sistemas de
computo o el mantenimiento ilegal de tales accesos, la difusión de virus, etc.
Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tiene a
las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en
que se tienen a las computadoras como instrumento o fin”. Y tienen las siguientes
características:
 Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos
conocimientos
 Son acciones ocupacionales
 Son acciones de oportunidad
 Ofrecen posibilidades de tiempo y espacio
 Presentan grandes dificultades para su comprobación
En el contexto internacional, son pocos los países que cuentan con una legislación apropiada.
Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy
recientemente México.
4.3.1 Legislación del comercio electrónico
Es el uso de las redes para llevar a cabo diversas actividades que tienen que ver con la gestión
de los negocios. El gobierno de cada país está implementando el uso de la red para facilitarle al
consumidor sus compras y licitaciones. Para que esto se pueda llevar a cabo tiene que haber
un destinatario, un emisor, una firma electrónica, una firma electrónica avanzada, mensaje de
datos y un sistema de información como lo marca el artículo 89 de la Ley Federal del Código de
Comercio.
4.3.2 Daño y robo a datos
Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un
dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos
que dice lo siguiente:
+Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de
información en sistemas de información protegidos, se le impondrán de seis meces a dos años
de prisión y de cien a trescientos días de multa.
+Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de
información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro
años de prisión y de doscientos a seiscientos días de multa.
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las
instituciones. A continuación algunos artículos que dicen lo siguiente:
+Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad,
al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún
secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
+Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y
suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios
profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.
4.3.3 Contratación: derechos y obligaciones
En general, los derechos del trabajador son: Derecho al trabajo y a la libre elección de
profesión u oficio, libre sindicación, negociación colectiva, adopción de medidas de conflicto
colectivo, huelga, reunión y participación en la empresa.
Durante la relación de trabajo tiene además derecho a la ocupación efectiva, a la promoción y
formación profesional (derecho a la educación en el trabajo, disfrutando de permisos para
acudir a examenes, eligiendo turnos o adaptando la jornada para asistir a cursos de formación
profesional), a no ser discriminados para el empleo por razón de sexo, estado civil, raza, ideas
religiosas o políticas, a su integridad física y una adecuada política de seguridad e higiene, al
respeto de su intimidad y dignidad, a la percepción puntual de la remuneración pactada, etc.
Las obligaciones del trabajador son: cumplir con las obligaciones propias de su puesto de
trabajo, observar las medidas de seguridad e higiene, cumplir las órdenes e instrucciones del
empresario en el ejercicio regular de sus funciones, no concurrir con la actividad de la empresa,
contribuir a la mejora de la productividad, etc.
4.3.4 Seguridad privada (criptografía o Encriptamiento)
La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de
información que se trasmite a una red de cómputo para que solo el emisor y el receptor la
puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los
intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de
los mensajes.
+ Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un
paquete de información antes de ser enviada a otra computadora.
+Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que
quiera realizar una comunicación con él.
+Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica
emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del
certificado mediante el uso del cifrado por clave pública.
+Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y
se convierten en salida finitos.
4.3.5 Amenazas potenciales: virus y Hackers
Virus es un malware que tiene por objeto alterar el normal funcionamiento de la computadora,
sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software,
no se replican a sí mismos porque no tienen esa facultad[cita requerida]
como el gusano informático,
son muy nocivos y algunos contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa
que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código
del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de
los servicios básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Un hacker[1]
es una persona que pertenece a una de estas comunidades o subculturas distintas
pero no completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la
cultura hacker.
• Gente apasionada por la seguridad informática. Esto concierne principalmente a
entradas remotas no autorizadas por medio de redes de comunicación como Internet
("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los
sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
• Una comunidad de entusiastas programadores y diseñadores de sistemas originada en
los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model
Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2]
Esta
comunidad se caracteriza por el lanzamiento del movimiento de software libre. La
World Wide Web e Internet en sí misma son creaciones de hackers.[3]
El RFC 1392[4]
amplia este significado como "persona que se disfruta de un conocimiento profundo del
funcionamiento interno de un sistema, en particular de computadoras y redes
informáticas"
• La comunidad de aficionados a la informática doméstica, centrada en el hardware
posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la
demoscene) de entre los ochenta/noventa.
Un "hacker" es una persona que gana acceso no autorizado a un sistema o red de sistemas
con el propósito de beneficiarse obteniendo o manipulando información, aunque algunos lo
hacen por pura diversión.
"Hackers" profesionales insisten en que el termino correcto es "Crackers"
4.3.6 Ética del comercio electrónico
La realidad virtual -la que existe en forma de bits y bytes activados por energía
electromagnética y que ha sido encumbrada por las tecnologías de la información e Internet- ha
cambiado la manera en que nos relacionamos. También ha revolucionado la economía y los
negocios.
Así como el comercio electrónico -la venta de productos y servicios a través de Internet- ha
incrementado las ventas online (sobre todo las de libros, CD y productos de informática),
también ha planteado nuevos e importantes desafíos éticos. Estos retos giran en torno a cuatro
cuestiones clave: seguridad, intimidad, identidad e irreversibilidad de las transacciones. En su
artículo "Ethical Aspects of E-Commerce: Data Subjects and Content" ("Aspectos éticos del
comercio electrónico: sujetos y contenido de los datos"), Alejo J. Sison, profesor del Instituto de
Empresa y Humanismo de la Universidad de Navarra, y Joan Fontrodona, profesor de Ética
Empresarial del IESE, reflexionan sobre estos dilemas éticos y proponen medidas para
abordarlos, así como dos principios universales que deben presidir el comercio electrónico.
El primer desafío ético del comercio en Internet es la seguridad. Las violaciones de la
seguridad, conocidas comúnmente como hacking, cracking o page jacking, consisten en
acceder y manipular ilegalmente redes informáticas, webs, cuentas de correo electrónico, etc.
Los hackers o piratas informáticos acceden a información de webs confidenciales, roban
servicios o dañan un sistema colapsando un PC, un servidor o una red informática.
El segundo reto ético tiene que ver con la intimidad y conlleva la protección de la recolección,
almacenamiento, procesamiento, divulgación y destrucción de información personal. Nadie es
anónimo cuando está conectado a Internet y lo que para los actores del marketing directo es un
paraíso, para cualquier consumidor que quiera proteger su intimidad es una pesadilla. La
publicidad online puede ser dirigida con gran precisión hoy día gracias a las cookies, pequeños
archivos que las empresas instalan en los discos duros de quienes visitan su web para hacer
un seguimiento de sus perfiles y hábitos de internautas. Conseguir que las transacciones online
sean seguras es un gran reto. Si bien existen diversas medidas e iniciativas del sector público
para proteger el derecho a la intimidad, éste nunca puede quedar asegurado al cien por cien.
El tercer desafío ético que Sison y Fontrodona analizan es el de proteger la identidad de las
personas. Los sistemas informáticos presentan una gran carencia en tanto sólo pueden
reconocer la identidad "virtual" de una persona, lo que convierte el robo o suplantación de la
personalidad en un gran problema. Al comprar en Internet, nos exponemos al riesgo de que
alguien robe la información de nuestra tarjeta de crédito y nuestra identidad.
El último desafío ético, la irreversibilidad, hace referencia a la verificación de las transacciones
o de "lo que realmente sucedió"
online. Por ejemplo, en 1999, la web de información financiera Bloomberg publicó una noticia
en la que se anunciaba la adquisición de un importante fabricante de telecomunicaciones. La
noticia provocó una fiebre de compras de la empresa en cuestión. Poco después se descubrió
que la noticia era falsa. Alguien había copiado la plantilla de Bloomberg y publicado el rumor o-
nline. Es fundamental verificar la identidad y autenticidad y las firmas digitales.
Cuando surgió el comercio electrónico, parecía que por fin íbamos a acercarnos a las
condiciones de un mercado plenamente eficiente. Nunca antes habían coincidido tantos
vendedores con tantos compradores, con la posibilidad que ello ofrecía de intercambiar
instantáneamente productos y servicios. Sin embargo, desde entonces, hemos descubierto que
nada es perfecto y que la información en la Red suele defraudarnos.
Para enfrentarse a los nuevos desafíos del comercio electrónico, Sison y Fontrodona sugieren
un plan de acción a tres bandas: "Respecto a las decisiones privadas, los agentes pueden
actuar en tres frentes: la infraestructura física de la información (hardware), las aplicaciones
especializadas (software) y, por encima de todo, una formación adecuada tanto de los
compradores como de los vendedores en las normas de conducta online".
También proponen dos principios generales que deberían servir de directrices en cualquier
debate sobre ética y comercio electrónico. El primero es el de concordancia online/offline a la
hora de valorar el comportamiento humano. Las normas éticas y legales básicas que regulan la
conducta humana en el mundo físico deben regir igualmente en el ciberespacio.
El segundo principio es la neutralidad tecnológica. "Nada que los dispositivos de red hagan 'por
sí mismos' tiene relevancia ética alguna independientemente de las acciones de un agente
humano y la intención inherente a dichas acciones", señalan los autores.
Por último, Sison y Fontrodona apuntan que el principal valor ético del comercio electrónico
estriba en el hecho de que el aumento de la eficiencia del mercado redundará en última
instancia en un mayor bienestar de las personas.
4.4 Transacciones electrónicas
Con el surgimiento de internet, muchas de las cosas como las conocíamos anteriormente han
cambiado con el paso del tiempo, trasladándose de un ambiente tradicionalista a un ambiente
electrónico. Un ejemplo claro de esto son las transacciones que diariamente millones de
personas realizan. Anteriormente la única forma de hacer una transacción era a través de papel
mediante el cual se hacían todos los movimientos necesarios para concretar dicha transacción.
Este método, aunque relativamente seguro, frecuentemente consumía demasiado tiempo y un
trámite urgente era casi impensable. Con la llegada de internet, se presento la oportunidad de
realizar transacciones de manera electrónica, esto trajo consigo un ahorro significativo en
tiempo y en costos tanto para el usuario como para la empresa en donde se realizaba la
transacción.
Definición
Básicamente, una transacción electrónica es cualquier actividad que involucra la transferencia
de información digital para propósitos específicos. Sin embargo, a pesar de ser electrónicas, las
transacciones conservan su esencia original, por lo tanto aun conservan ciertas reglas de
origen que las rigen. El tipo de transacciones más común son las de tipo comercial.
Tipos transacciones electrónicas
Los tipos de transacciones electrónicas que podemos encontrarnos son:
- Transacciones entre las Administraciones y otras personas físicas o jurídicas (e-government).
La aplicación de las TIC por las Administraciones Públicas da lugar a la Administración
electrónica (e-Administración), que hace referencia a aquellos mecanismos electrónicos que
permiten la prestación de servicios públicos de la Administración tanto a los ciudadanos como a
las empresas. El servicio de e-Administración en España está accesible mediante www.060.es,
y la idea es crear una “ventanilla virtual única” que permita la prestación de todos los servicios
públicos haciendo uso de la interactividad, rapidez, eficiencia y personalización que ofrecen las
nuevas tecnologías.
- Transacciones interorganizacionales (business-to-business). Las tecnologías del comercio
electrónico hacen posible transmitir múltiples documentos entre empresas, como pedidos,
facturas y notificaciones de entregas, y efectuar cobros y pagos a proveedores y distribuidores.
El empleo de estas tecnologías da lugar a ahorro de tiempo y costes en actividades como el
aprovisionamiento, expedición de pedidos y cobros. Por ejemplo, desde el sitio Web de Cisco,
www.cisco.es, las empresas y operadoras de telecomunicaciones pueden comprar distintos
equipos de datacom para sus redes y descargar manuales, información detallada sobre sus
productos, parches sw, etc.
- Transacciones entre empresas y consumidores finales (business-to-consumer). Las
tecnologías del comercio electrónico también hacen posible que los clientes finales contacten
directamente con las empresas, consultando información sobre múltiples ofertas comerciales y
estableciendo una relación de comunicación personalizada con los vendedores que derive en la
compra de productos. Este sería el caso de www.sonyericsson.es, el sitio Web de Sony
Ericsson, desde el que los internautas pueden acceder a información detallada y comprar
teléfonos móviles y accesorios.
- Transacciones entre particulares (consumer-to-consumer). Las redes de telecomunicación
permiten que los particulares puedan comunicarse e intercambiar bienes y servicios, lo que
hasta la aparición de Internet era bastante inusual. Por ejemplo, desde www.eBay.es, se
pueden poner en contacto distintos particulares para la venta de productos y posibles
compradores
FUENTES DE INFORMACION
http://es.kioskea.net/contents/entreprise/e-commerce.php3
http://es.wikipedia.org/wiki/Comercio_electr%C3%B3nico
http://troya.blogcindario.com/2008/11/00011-legislacion-informatica-concepto-alcances-y-
regulacion.html
http://www.slideshare.net/claudio.moreno.lopez/legislacin-comercio-electrnico-y-delitos-
informaticos-bsico
http://mercaelectronika.blogspot.mx/2012/06/432-dano-y-robo-datos.html
http://www.lexjuridica.com/doc.php?cat=22&id=220
http://es.wikipedia.org/wiki/Criptograf%C3%ADa
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://www.ieseinsight.com/doc.aspx?id=449&ar=8&idioma=1
http://catarina.udlap.mx/u_dl_a/tales/documentos/mepi/chevalier_d_ga/capitulo2.pdf
http://blogtelecomunicaciones.ramonmillan.com/2008/03/tipos-transacciones-electrnicas.html

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
guemez100
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
america herrera
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionalesmajofebres25
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1fiama25
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Elvis Valero
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
25ensayo2015
25ensayo201525ensayo2015
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
liniiz
 
Delitos informaticosa maria fernandez
Delitos informaticosa maria fernandezDelitos informaticosa maria fernandez
Delitos informaticosa maria fernandezmalferca
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
mascorroale
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Jhon Maz Nahh
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúlauracostamagna
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
Jazmin Lopez
 
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
ENJ
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
KevinGomez99
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionales
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
25ensayo2015
25ensayo201525ensayo2015
25ensayo2015
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Delitos informaticosa maria fernandez
Delitos informaticosa maria fernandezDelitos informaticosa maria fernandez
Delitos informaticosa maria fernandez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 

Destacado

Como llevar bien un tocado
Como llevar bien un tocadoComo llevar bien un tocado
Como llevar bien un tocado
Isabel Jorquera
 
Actividad u3 juan samilo sandoval
Actividad u3 juan samilo sandovalActividad u3 juan samilo sandoval
Actividad u3 juan samilo sandovalCamilo Sandoval
 
Windows Phone: Presente y futuro
Windows Phone: Presente y futuroWindows Phone: Presente y futuro
Windows Phone: Presente y futuro
Hernan Guzman
 
Didzis Balodis - Web application security – war stories from real penetration...
Didzis Balodis - Web application security – war stories from real penetration...Didzis Balodis - Web application security – war stories from real penetration...
Didzis Balodis - Web application security – war stories from real penetration...
DevConFu
 
Áfonyát a kertbe - Dr. Ehrenberger
Áfonyát a kertbe - Dr. EhrenbergerÁfonyát a kertbe - Dr. Ehrenberger
Áfonyát a kertbe - Dr. Ehrenberger
SeresBim
 
Palfinger 2013 Interim Presentation
Palfinger 2013 Interim PresentationPalfinger 2013 Interim Presentation
Palfinger 2013 Interim PresentationCompany Spotlight
 
El uso de teledetección para conocer la precipitación de una zona montañosa. ...
El uso de teledetección para conocer la precipitación de una zona montañosa. ...El uso de teledetección para conocer la precipitación de una zona montañosa. ...
El uso de teledetección para conocer la precipitación de una zona montañosa. ...
Johannes Hunink
 
Preguntas de Refuerzo 3
Preguntas de Refuerzo 3Preguntas de Refuerzo 3
Preguntas de Refuerzo 3
Daniel Palacios
 
Resultados examen 2015 profersores
Resultados examen 2015 profersoresResultados examen 2015 profersores
Resultados examen 2015 profersores
Americo Cris
 
FUNDAMENTOS DE LAS HERRAMIENTAS WEB 2.0
FUNDAMENTOS DE LAS HERRAMIENTAS WEB 2.0FUNDAMENTOS DE LAS HERRAMIENTAS WEB 2.0
FUNDAMENTOS DE LAS HERRAMIENTAS WEB 2.0
Monica Constanza Canasto Guerrero
 
Desarrollo Sostenible
Desarrollo SostenibleDesarrollo Sostenible
Desarrollo Sostenible
Berta
 
Xhibit Presentation
Xhibit PresentationXhibit Presentation
Xhibit Presentationsoooraj_74
 
Herramientas de comunicación (Internet)
Herramientas de comunicación (Internet)Herramientas de comunicación (Internet)
Herramientas de comunicación (Internet)
SANTIAGONANDO
 
Lo que importa_al_final_es_haber_amado
Lo que importa_al_final_es_haber_amadoLo que importa_al_final_es_haber_amado
Lo que importa_al_final_es_haber_amadoFelix Rubio
 
Biochimie structurale
Biochimie structuraleBiochimie structurale
Biochimie structurale
SELLANI Halima
 
Parte 1: Capítulo 4: Otras Dimensiones de la Densidad del Estado para el Desa...
Parte 1: Capítulo 4: Otras Dimensiones de la Densidad del Estado para el Desa...Parte 1: Capítulo 4: Otras Dimensiones de la Densidad del Estado para el Desa...
Parte 1: Capítulo 4: Otras Dimensiones de la Densidad del Estado para el Desa...
Henry Fernando Quispe Amezquita
 

Destacado (20)

Como llevar bien un tocado
Como llevar bien un tocadoComo llevar bien un tocado
Como llevar bien un tocado
 
Industrieel Flugschrift Deutsch
Industrieel Flugschrift DeutschIndustrieel Flugschrift Deutsch
Industrieel Flugschrift Deutsch
 
Actividad u3 juan samilo sandoval
Actividad u3 juan samilo sandovalActividad u3 juan samilo sandoval
Actividad u3 juan samilo sandoval
 
Windows Phone: Presente y futuro
Windows Phone: Presente y futuroWindows Phone: Presente y futuro
Windows Phone: Presente y futuro
 
Didzis Balodis - Web application security – war stories from real penetration...
Didzis Balodis - Web application security – war stories from real penetration...Didzis Balodis - Web application security – war stories from real penetration...
Didzis Balodis - Web application security – war stories from real penetration...
 
Áfonyát a kertbe - Dr. Ehrenberger
Áfonyát a kertbe - Dr. EhrenbergerÁfonyát a kertbe - Dr. Ehrenberger
Áfonyát a kertbe - Dr. Ehrenberger
 
Palfinger 2013 Interim Presentation
Palfinger 2013 Interim PresentationPalfinger 2013 Interim Presentation
Palfinger 2013 Interim Presentation
 
El uso de teledetección para conocer la precipitación de una zona montañosa. ...
El uso de teledetección para conocer la precipitación de una zona montañosa. ...El uso de teledetección para conocer la precipitación de una zona montañosa. ...
El uso de teledetección para conocer la precipitación de una zona montañosa. ...
 
Preguntas de Refuerzo 3
Preguntas de Refuerzo 3Preguntas de Refuerzo 3
Preguntas de Refuerzo 3
 
Resultados examen 2015 profersores
Resultados examen 2015 profersoresResultados examen 2015 profersores
Resultados examen 2015 profersores
 
FUNDAMENTOS DE LAS HERRAMIENTAS WEB 2.0
FUNDAMENTOS DE LAS HERRAMIENTAS WEB 2.0FUNDAMENTOS DE LAS HERRAMIENTAS WEB 2.0
FUNDAMENTOS DE LAS HERRAMIENTAS WEB 2.0
 
Desarrollo Sostenible
Desarrollo SostenibleDesarrollo Sostenible
Desarrollo Sostenible
 
Xhibit Presentation
Xhibit PresentationXhibit Presentation
Xhibit Presentation
 
Herramientas de comunicación (Internet)
Herramientas de comunicación (Internet)Herramientas de comunicación (Internet)
Herramientas de comunicación (Internet)
 
Lo que importa_al_final_es_haber_amado
Lo que importa_al_final_es_haber_amadoLo que importa_al_final_es_haber_amado
Lo que importa_al_final_es_haber_amado
 
Biochimie structurale
Biochimie structuraleBiochimie structurale
Biochimie structurale
 
Parablog
ParablogParablog
Parablog
 
Parte 1: Capítulo 4: Otras Dimensiones de la Densidad del Estado para el Desa...
Parte 1: Capítulo 4: Otras Dimensiones de la Densidad del Estado para el Desa...Parte 1: Capítulo 4: Otras Dimensiones de la Densidad del Estado para el Desa...
Parte 1: Capítulo 4: Otras Dimensiones de la Densidad del Estado para el Desa...
 
Presentacion
PresentacionPresentacion
Presentacion
 
Alcanos 2
Alcanos 2Alcanos 2
Alcanos 2
 

Similar a Unidad 4 comercio electronico

Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticosLaura Rangel
 
Tema4
Tema4Tema4
Practica11
Practica11Practica11
Practica11
emaytin04
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
Joaquin Lara Sierra
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
Joaquin Lara Sierra
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
Joaquin Lara Sierra
 
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITALASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
Andrea0829
 
Ética y estética de interaccion en la red
Ética y estética de interaccion en la redÉtica y estética de interaccion en la red
Ética y estética de interaccion en la red
daniel cabal suarez
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
Keila Jaimes
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
Erick Utrera
 
1
11
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
DaliaKauil
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
leidy joana londoño ospina
 

Similar a Unidad 4 comercio electronico (20)

Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticos
 
Tema4
Tema4Tema4
Tema4
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITALASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
 
Ética y estética de interaccion en la red
Ética y estética de interaccion en la redÉtica y estética de interaccion en la red
Ética y estética de interaccion en la red
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
 
1
11
1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Juan david
Juan davidJuan david
Juan david
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Último

509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
VictorManuelGonzalez363568
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
jeuzouu
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
bauldecuentosec
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
LilianBaosMedina
 
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
mijhaelbrayan952
 
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANOMICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
sergioandreslozanogi
 
BIG DATA EN LOS NEGOCIOS CASO DE INMOBILIARIA
BIG DATA EN LOS NEGOCIOS CASO DE INMOBILIARIABIG DATA EN LOS NEGOCIOS CASO DE INMOBILIARIA
BIG DATA EN LOS NEGOCIOS CASO DE INMOBILIARIA
loidaeunicer
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
giltoledoluis123
 
niif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimientoniif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimiento
crimaldonado
 
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
pppilarparedespampin
 
plan contable empresarial para empresass
plan contable empresarial para empresassplan contable empresarial para empresass
plan contable empresarial para empresass
SUSANJHEMAMBROSIOSEV1
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
QuerubinOlayamedina
 
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdfExposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
VictorBenjaminGomezS
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
mariferbonilla2
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
femayormisleidys
 
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcapitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
cessarvargass23
 
Revista La Verdad - Edición Mayo 2024
Revista La Verdad  -  Edición  Mayo  2024Revista La Verdad  -  Edición  Mayo  2024
Revista La Verdad - Edición Mayo 2024
larevista
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
75254036
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 

Último (20)

509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
 
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
 
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANOMICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
 
BIG DATA EN LOS NEGOCIOS CASO DE INMOBILIARIA
BIG DATA EN LOS NEGOCIOS CASO DE INMOBILIARIABIG DATA EN LOS NEGOCIOS CASO DE INMOBILIARIA
BIG DATA EN LOS NEGOCIOS CASO DE INMOBILIARIA
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
 
niif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimientoniif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimiento
 
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
 
plan contable empresarial para empresass
plan contable empresarial para empresassplan contable empresarial para empresass
plan contable empresarial para empresass
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
 
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdfExposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
 
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcapitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
 
Revista La Verdad - Edición Mayo 2024
Revista La Verdad  -  Edición  Mayo  2024Revista La Verdad  -  Edición  Mayo  2024
Revista La Verdad - Edición Mayo 2024
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
 

Unidad 4 comercio electronico

  • 1. Unidad 4 Comercio Electrónico (E-Commerce) 4.1 Introducción al Comercio electrónico. El término "comercio electrónico" (o e-Commerce) se refiere al uso de un medio electrónico para realizar transacciones comerciales. La mayoría de las veces hace referencia a la venta de productos por Internet, pero el término comercio electrónico también abarca mecanismos de compra por Internet (de empresa a empresa). Los clientes que compran en Internet se denominan ciber consumidores. El comercio electrónico no se limita a las ventas en línea, sino que también abarca: • La preparación de presupuestos en línea • Las consultas de los usuarios • El suministro de catálogos electrónicos • Los planes de acceso a los puntos de venta • La gestión en tiempo real de la disponibilidad de los productos (existencias) • Los pagos en línea • El rastreo de las entregas • Los servicios posventa En algunos casos, el comercio electrónico permite personalizar los productos de manera significativa, en especial si el sitio de comercio electrónico está vinculado con el sistema de producción de la empresa (por ejemplo tarjetas comerciales, productos personalizados como camisetas, tazas, gorras, etc.). Por último, en lo que respecta a servicios y productos (archivos MP3, programas de software, libros electrónicos, etc.), el comercio electrónico permite recibir las compras en un tiempo breve, o incluso de inmediato. 4.2 Definición de Comercio Electrónico. El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito. La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos. La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.
  • 2. 4.3 Legislación Informática Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información. Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible para incluir dentro de la ley la conducta punible legalmente , el acceso legal a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusión de virus, etc. Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”. Y tienen las siguientes características:  Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos  Son acciones ocupacionales  Son acciones de oportunidad  Ofrecen posibilidades de tiempo y espacio  Presentan grandes dificultades para su comprobación En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy recientemente México. 4.3.1 Legislación del comercio electrónico Es el uso de las redes para llevar a cabo diversas actividades que tienen que ver con la gestión de los negocios. El gobierno de cada país está implementando el uso de la red para facilitarle al consumidor sus compras y licitaciones. Para que esto se pueda llevar a cabo tiene que haber un destinatario, un emisor, una firma electrónica, una firma electrónica avanzada, mensaje de datos y un sistema de información como lo marca el artículo 89 de la Ley Federal del Código de Comercio. 4.3.2 Daño y robo a datos Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente: +Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa. +Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa. Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:
  • 3. +Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo. +Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial. 4.3.3 Contratación: derechos y obligaciones En general, los derechos del trabajador son: Derecho al trabajo y a la libre elección de profesión u oficio, libre sindicación, negociación colectiva, adopción de medidas de conflicto colectivo, huelga, reunión y participación en la empresa. Durante la relación de trabajo tiene además derecho a la ocupación efectiva, a la promoción y formación profesional (derecho a la educación en el trabajo, disfrutando de permisos para acudir a examenes, eligiendo turnos o adaptando la jornada para asistir a cursos de formación profesional), a no ser discriminados para el empleo por razón de sexo, estado civil, raza, ideas religiosas o políticas, a su integridad física y una adecuada política de seguridad e higiene, al respeto de su intimidad y dignidad, a la percepción puntual de la remuneración pactada, etc. Las obligaciones del trabajador son: cumplir con las obligaciones propias de su puesto de trabajo, observar las medidas de seguridad e higiene, cumplir las órdenes e instrucciones del empresario en el ejercicio regular de sus funciones, no concurrir con la actividad de la empresa, contribuir a la mejora de la productividad, etc. 4.3.4 Seguridad privada (criptografía o Encriptamiento) La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes. + Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora. +Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él. +Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública. +Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos. 4.3.5 Amenazas potenciales: virus y Hackers Virus es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos
  • 4. objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Un hacker[1] es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". • Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2] Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.[3] El RFC 1392[4] amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" • La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa. Un "hacker" es una persona que gana acceso no autorizado a un sistema o red de sistemas con el propósito de beneficiarse obteniendo o manipulando información, aunque algunos lo hacen por pura diversión. "Hackers" profesionales insisten en que el termino correcto es "Crackers" 4.3.6 Ética del comercio electrónico La realidad virtual -la que existe en forma de bits y bytes activados por energía electromagnética y que ha sido encumbrada por las tecnologías de la información e Internet- ha cambiado la manera en que nos relacionamos. También ha revolucionado la economía y los negocios. Así como el comercio electrónico -la venta de productos y servicios a través de Internet- ha incrementado las ventas online (sobre todo las de libros, CD y productos de informática), también ha planteado nuevos e importantes desafíos éticos. Estos retos giran en torno a cuatro cuestiones clave: seguridad, intimidad, identidad e irreversibilidad de las transacciones. En su
  • 5. artículo "Ethical Aspects of E-Commerce: Data Subjects and Content" ("Aspectos éticos del comercio electrónico: sujetos y contenido de los datos"), Alejo J. Sison, profesor del Instituto de Empresa y Humanismo de la Universidad de Navarra, y Joan Fontrodona, profesor de Ética Empresarial del IESE, reflexionan sobre estos dilemas éticos y proponen medidas para abordarlos, así como dos principios universales que deben presidir el comercio electrónico. El primer desafío ético del comercio en Internet es la seguridad. Las violaciones de la seguridad, conocidas comúnmente como hacking, cracking o page jacking, consisten en acceder y manipular ilegalmente redes informáticas, webs, cuentas de correo electrónico, etc. Los hackers o piratas informáticos acceden a información de webs confidenciales, roban servicios o dañan un sistema colapsando un PC, un servidor o una red informática. El segundo reto ético tiene que ver con la intimidad y conlleva la protección de la recolección, almacenamiento, procesamiento, divulgación y destrucción de información personal. Nadie es anónimo cuando está conectado a Internet y lo que para los actores del marketing directo es un paraíso, para cualquier consumidor que quiera proteger su intimidad es una pesadilla. La publicidad online puede ser dirigida con gran precisión hoy día gracias a las cookies, pequeños archivos que las empresas instalan en los discos duros de quienes visitan su web para hacer un seguimiento de sus perfiles y hábitos de internautas. Conseguir que las transacciones online sean seguras es un gran reto. Si bien existen diversas medidas e iniciativas del sector público para proteger el derecho a la intimidad, éste nunca puede quedar asegurado al cien por cien. El tercer desafío ético que Sison y Fontrodona analizan es el de proteger la identidad de las personas. Los sistemas informáticos presentan una gran carencia en tanto sólo pueden reconocer la identidad "virtual" de una persona, lo que convierte el robo o suplantación de la personalidad en un gran problema. Al comprar en Internet, nos exponemos al riesgo de que alguien robe la información de nuestra tarjeta de crédito y nuestra identidad. El último desafío ético, la irreversibilidad, hace referencia a la verificación de las transacciones o de "lo que realmente sucedió" online. Por ejemplo, en 1999, la web de información financiera Bloomberg publicó una noticia en la que se anunciaba la adquisición de un importante fabricante de telecomunicaciones. La noticia provocó una fiebre de compras de la empresa en cuestión. Poco después se descubrió que la noticia era falsa. Alguien había copiado la plantilla de Bloomberg y publicado el rumor o- nline. Es fundamental verificar la identidad y autenticidad y las firmas digitales. Cuando surgió el comercio electrónico, parecía que por fin íbamos a acercarnos a las condiciones de un mercado plenamente eficiente. Nunca antes habían coincidido tantos vendedores con tantos compradores, con la posibilidad que ello ofrecía de intercambiar instantáneamente productos y servicios. Sin embargo, desde entonces, hemos descubierto que nada es perfecto y que la información en la Red suele defraudarnos. Para enfrentarse a los nuevos desafíos del comercio electrónico, Sison y Fontrodona sugieren un plan de acción a tres bandas: "Respecto a las decisiones privadas, los agentes pueden actuar en tres frentes: la infraestructura física de la información (hardware), las aplicaciones especializadas (software) y, por encima de todo, una formación adecuada tanto de los compradores como de los vendedores en las normas de conducta online". También proponen dos principios generales que deberían servir de directrices en cualquier debate sobre ética y comercio electrónico. El primero es el de concordancia online/offline a la hora de valorar el comportamiento humano. Las normas éticas y legales básicas que regulan la conducta humana en el mundo físico deben regir igualmente en el ciberespacio. El segundo principio es la neutralidad tecnológica. "Nada que los dispositivos de red hagan 'por sí mismos' tiene relevancia ética alguna independientemente de las acciones de un agente humano y la intención inherente a dichas acciones", señalan los autores.
  • 6. Por último, Sison y Fontrodona apuntan que el principal valor ético del comercio electrónico estriba en el hecho de que el aumento de la eficiencia del mercado redundará en última instancia en un mayor bienestar de las personas. 4.4 Transacciones electrónicas Con el surgimiento de internet, muchas de las cosas como las conocíamos anteriormente han cambiado con el paso del tiempo, trasladándose de un ambiente tradicionalista a un ambiente electrónico. Un ejemplo claro de esto son las transacciones que diariamente millones de personas realizan. Anteriormente la única forma de hacer una transacción era a través de papel mediante el cual se hacían todos los movimientos necesarios para concretar dicha transacción. Este método, aunque relativamente seguro, frecuentemente consumía demasiado tiempo y un trámite urgente era casi impensable. Con la llegada de internet, se presento la oportunidad de realizar transacciones de manera electrónica, esto trajo consigo un ahorro significativo en tiempo y en costos tanto para el usuario como para la empresa en donde se realizaba la transacción. Definición Básicamente, una transacción electrónica es cualquier actividad que involucra la transferencia de información digital para propósitos específicos. Sin embargo, a pesar de ser electrónicas, las transacciones conservan su esencia original, por lo tanto aun conservan ciertas reglas de origen que las rigen. El tipo de transacciones más común son las de tipo comercial. Tipos transacciones electrónicas Los tipos de transacciones electrónicas que podemos encontrarnos son: - Transacciones entre las Administraciones y otras personas físicas o jurídicas (e-government). La aplicación de las TIC por las Administraciones Públicas da lugar a la Administración electrónica (e-Administración), que hace referencia a aquellos mecanismos electrónicos que permiten la prestación de servicios públicos de la Administración tanto a los ciudadanos como a las empresas. El servicio de e-Administración en España está accesible mediante www.060.es, y la idea es crear una “ventanilla virtual única” que permita la prestación de todos los servicios públicos haciendo uso de la interactividad, rapidez, eficiencia y personalización que ofrecen las nuevas tecnologías. - Transacciones interorganizacionales (business-to-business). Las tecnologías del comercio electrónico hacen posible transmitir múltiples documentos entre empresas, como pedidos, facturas y notificaciones de entregas, y efectuar cobros y pagos a proveedores y distribuidores. El empleo de estas tecnologías da lugar a ahorro de tiempo y costes en actividades como el aprovisionamiento, expedición de pedidos y cobros. Por ejemplo, desde el sitio Web de Cisco, www.cisco.es, las empresas y operadoras de telecomunicaciones pueden comprar distintos equipos de datacom para sus redes y descargar manuales, información detallada sobre sus productos, parches sw, etc. - Transacciones entre empresas y consumidores finales (business-to-consumer). Las tecnologías del comercio electrónico también hacen posible que los clientes finales contacten directamente con las empresas, consultando información sobre múltiples ofertas comerciales y estableciendo una relación de comunicación personalizada con los vendedores que derive en la compra de productos. Este sería el caso de www.sonyericsson.es, el sitio Web de Sony Ericsson, desde el que los internautas pueden acceder a información detallada y comprar teléfonos móviles y accesorios. - Transacciones entre particulares (consumer-to-consumer). Las redes de telecomunicación permiten que los particulares puedan comunicarse e intercambiar bienes y servicios, lo que
  • 7. hasta la aparición de Internet era bastante inusual. Por ejemplo, desde www.eBay.es, se pueden poner en contacto distintos particulares para la venta de productos y posibles compradores FUENTES DE INFORMACION http://es.kioskea.net/contents/entreprise/e-commerce.php3 http://es.wikipedia.org/wiki/Comercio_electr%C3%B3nico http://troya.blogcindario.com/2008/11/00011-legislacion-informatica-concepto-alcances-y- regulacion.html http://www.slideshare.net/claudio.moreno.lopez/legislacin-comercio-electrnico-y-delitos- informaticos-bsico http://mercaelectronika.blogspot.mx/2012/06/432-dano-y-robo-datos.html http://www.lexjuridica.com/doc.php?cat=22&id=220 http://es.wikipedia.org/wiki/Criptograf%C3%ADa http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico http://www.ieseinsight.com/doc.aspx?id=449&ar=8&idioma=1 http://catarina.udlap.mx/u_dl_a/tales/documentos/mepi/chevalier_d_ga/capitulo2.pdf http://blogtelecomunicaciones.ramonmillan.com/2008/03/tipos-transacciones-electrnicas.html