4.1 INTRODUCCION AL COMERCIO ELECTRONICO
Hoy
en día es ampliamente aceptado el hecho de que las nuevas tecnologías, en
particular el acceso a internet, tienden a modificar la comunicación entre los
distintos participantes del mundo profesional, especialmente:
- · las relaciones entre la empresa y sus clientes,
- · el funcionamiento interno de la empresa, que incluye las relaciones entre la empresa y los empleados,
- · la relación de la empresa con sus diversos socios y proveedores
El
término "comercio electrónico" (o e-Commerce) se refiere al uso de un
medio electrónico para realizar transacciones comerciales. La mayoría de las
veces hace referencia a la venta de productos por Internet, pero el término
comercio electrónico también abarca mecanismos de compra por Internet (de
empresa a empresa).
Los
clientes que compran en Internet se denominan ciberconsumidores.
El comercio
electrónico no se limita a las ventas en línea, sino que también abarca:
- La preparación de presupuestos en línea
- Las consultas de los usuarios
- El suministro de catálogos electrónicos
- Los planes de acceso a los puntos de venta
- La gestión en tiempo real de la disponibilidad de los productos (existencias)
- Los pagos en línea
- El rastreo de las entregas
- Los servicios posventa
4.2 DEFINICION DE COMERCIO ELECTRONICO.
El
comercio electrónico, también conocido como e-commerce (electronic commerce en
inglés), consiste en la compra y venta de productos o de servicios a través de
medios electrónicos, tales como internet y otras redes informáticas.
4.3 LEGISLACION INFORMATICA
Se
define como un conjunto de ordenamientos jurídicos creados para regular el
tratamiento de la información. las legislaciones de varios países han
promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la
utilización abusiva de la información.
Julio
Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en
que se tiene a las computadoras como instrumento o fin o las conductas típicas
antijurídicas y culpables en que se tienen a las computadoras como instrumento
o fin”.
4.3.1 LEGISLACION DEL COMERCIO ELECTRONICO.
Es
el uso de las redes para llevar a cabo diversas actividades que tienen que ver
con la gestión de los negocios. El gobierno de cada país está implementando el
uso de la red para facilitarle al consumidor sus compras y licitaciones. Para
que esto se pueda llevar a cabo tiene que haber un destinatario, un emisor, una
firma electrónica, una firma electrónica avanzada, mensaje de datos y un
sistema de información como lo marca el artículo 89 de la Ley Federal del
Código de Comercio.
4.3.2 DAÑOS Y ROBO A DATOS
Los
daños a datos son la alteración, destrucción o pérdida de mala fe a la
estructura de un dato.
Para
evitar los daños existe el código penal federal, a continuación algunos
artículos que dice lo siguiente:
Art.
211 (1). Dice que al que sin autorización modifique, destruya o provoque
pérdida de información en sistemas de información protegidos, se le impondrán
de seis meses a dos años de prisión y de cien a trescientos días de multa.
Art.
211 (2). Dice que al que sin autorización modifique, destruya o provoque
perdida de información contenida en equipos de informática del estado, se le
impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de
multa.
Los
robos a datos se realizan con mayor frecuencia por parte del personal dentro de
las instituciones.
A
continuación algunos artículos que dicen lo siguiente:
art.210.
se impondrán de treinta a doscientas jornadas de trabajo en favor de la
comunidad, al que sin justa causa y sin consentimiento del que pueda resultar
perjudicado, revele algún secreto o comunicación reservada que conoce o ha
recibido con motivo de su empleo.
Art.
211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos
y suspensión de profesión, cuando la revelación sea hecha por persona que
presta servicios profesionales o técnicos o cuando el secreto revelado o público
sea de carácter industrial.
4.3.3 CONTRATACION: DERECHOS Y OBLIGACIONES.
En general,
los derechos del trabajador son:
- · Derecho al trabajo y a la libre elección de profesión u oficio.
- · libre sindicación.
- · negociación colectiva.
- · adopción de medidas de conflicto colectivo.
- · huelga.
- · reunión y participación en la empresa.
Las
obligaciones del trabajador son:
- · cumplir con las obligaciones propias de su puesto de trabajo,
- · observar las medidas de seguridad e higiene,
- · cumplir las órdenes e instrucciones del empresario en el ejercicio regular de sus funciones,
- · no concurrir con la actividad de la empresa,
- · contribuir a la mejora de la productividad, etc.
4.3.4 SEGURIDAD PRIVADA (CRIPTOGRAFÍA O ENCRIPTAMIENTO)
La Criptografía
es una manera de disminuir riesgos en el uso del internet, es la codificación
de información que se trasmite a una red de cómputo para que solo el emisor y
el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para
hacerlo incomprensible a los intrusos que intercepten esos mensajes, el
objetivo de la criptografía es la confidencialidad de los mensajes.
Encriptacion clave simetrica.
Cada computadora tiene una clave secreta para proteger un paquete de
información antes de ser enviada a otra computadora.
Encriptacion de clave publica.
Es una clave proporcionada por tu computadora a otra que quiera
realizar una comunicación con él.
Clave Pública SSL.
Utiliza certificados digitales, es una tarjeta de identificación electrónica
emitida por una entidad fiable, que permite que un usuario verifique al emisor
y al receptor del certificado mediante el uso del cifrado por clave pública.
Algoritmo de
Encriptación.
Función mediante un algoritmo, tiene un conjunto de elementos y
se convierten en salida finitos.
4.3.5 AMENAZAS POTENCIALES: VIRUS Y HACKERS
VIRUS
Un virus es un código maligno o un software
malintencionado, que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus
destruyen la información que la computadora contiene, existen otros virus los
cuales son inofensivos pero si son molestos.
-
Macrovirus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
- Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
- Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario
- Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.
- Phishing: Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios.
- Cookies: Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes.

Existen herramientas
para reducir los riesgos de los virus:
- Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
- Firewall. Examina cada dato que llega de Internet a tu computadora, actúa como una barrera entre la red y el exterior.
Un hacker
Es
una persona que pertenece a una de estas comunidades o subculturas distintas
pero no completamente independientes:
Un
"hacker" es una persona que gana acceso no autorizado a un sistema o
red de sistemas con el propósito de beneficiarse obteniendo o manipulando
información, aunque algunos lo hacen por pura diversión.
"hackers" profesionales insisten en que el termino correcto es
"crackers".
Es
una persona que pertenece a una de estas comunidades o subculturas distintas
pero no completamente independientes:
Un
"hacker" es una persona que gana acceso no autorizado a un sistema o
red de sistemas con el propósito de beneficiarse obteniendo o manipulando
información, aunque algunos lo hacen por pura diversión.
"hackers" profesionales insisten en que el termino correcto es "crackers".
4.3.6 ÉTICA DEL COMERCIO ELECTRÓNICO
Un
delito electrónico es aquel comportamiento no ético y no autorizado, basado en
algún tipo de fraude. Es el estudio de los principios que las personas y
las organizaciones pueden utilizar para determinar correctas e incorrectas
acciones.
Hay
tres principios básicos de ética:
Responsabilidad.
Las personas, las organizaciones y las sociedades son responsables de las
acciones que realizan.
Rendición
de cuentas. Las personas, las organizaciones y las sociedades deben ser
responsables para con los demás por las consecuencias de sus acciones.
Responsabilidad
civil. Es una característica de los sistemas políticos en la cual hay un órgano
legal que permite a las personas recuperar los daños ocasionados por otros
actores, sistemas u organizaciones
Es muy importante tener ética y compartirla con tus empleados en caso de que seas jefe, así tu empresa tendrá una mayor productividad y crecimiento en el mercado.
4.4 TRANSACCIONES ELECTRONICAS
Básicamente,
una transacción electrónica es cualquier actividad que involucra la
transferencia de información digital para propósitos específicos. Sin embargo,
a pesar de ser electrónicas, las transacciones conservan su esencia original,
por lo tanto aun conservan ciertas reglas de origen que las rigen. El tipo de
transacciones más común son las de tipo comercial.
Tipos
transacciones electrónicas
Los tipos de transacciones electrónicas que podemos
encontrarnos son:
Transacciones entre las Administraciones y otras personas
físicas o jurídicas (e-government).
La aplicación de las TIC por las
Administraciones Públicas da lugar a la Administración electrónica
(e-Administración), que hace referencia a aquellos mecanismos electrónicos que
permiten la prestación de servicios públicos de la Administración
tanto a los ciudadanos como a las empresas. El servicio de e-Administración en
España está accesible mediante www.060.es, y la idea es crear una “ventanilla
virtual única” que permita la prestación de todos los servicios públicos
haciendo uso de la interactividad, rapidez, eficiencia y personalización que
ofrecen las nuevas tecnologías.
Transacciones interorganizacionales
(business-to-business).
Las tecnologías del comercio electrónico hacen posible
transmitir múltiples documentos entre empresas, como pedidos, facturas y
notificaciones de entregas, y efectuar cobros y pagos a proveedores y
distribuidores. El empleo de estas tecnologías da lugar a ahorro de tiempo y
costes en actividades como el aprovisionamiento, expedición de pedidos y
cobros. Por ejemplo, desde el sitio Web de Cisco, www.cisco.es, las empresas y
operadoras de telecomunicaciones pueden comprar distintos equipos de datacom
para sus redes y descargar manuales, información detallada sobre sus productos,
parches sw, etc.
Transacciones entre empresas y consumidores finales
(business-to-consumer).
Las tecnologías del comercio electrónico también hacen
posible que los clientes finales contacten directamente con las empresas,
consultando información sobre múltiples ofertas comerciales y estableciendo una
relación de comunicación personalizada con los vendedores que derive en la
compra de productos. Este sería el caso de www.sonyericsson.es, el sitio Web de
Sony Ericsson, desde el que los internautas pueden acceder a información
detallada y comprar teléfonos móviles y accesorios.
Transacciones entre particulares (consumer-to-consumer).
Las redes de telecomunicación permiten que los particulares puedan comunicarse
e intercambiar bienes y servicios, lo que hasta la aparición de Internet era
bastante inusual. Por ejemplo, desde www.eBay.es, se pueden poner en contacto
distintos particulares para la venta de productos y posibles compradores



















No hay comentarios.:
Publicar un comentario