Anda di halaman 1dari 7

Unidad 4 Comercio Electronico E Commerce

4.1 Introduccion al Comercio electronico


4.2 Definicion de Comercio Electronico
4.3 Legislacion Informatica Comercio Electronico
4.3.1 Legislacion del comercio electronico
4.3.2 Dao y robo de datos
4.3.3 Contratacion derechos y obligaciones
4.3.4 Seguridad privada criptografia o encriptamiento
4.3.5 Amenazas potenciales virus y Hackers
4.3.6 Etica del comercio electronico
4.4 Transacciones electronicas

Unidad 4 Comercio Electrnico (E-Commerce)


4.1 Introduccin al Comercio electrnico.
El trmino "comercio electrnico" (o e-Commerce) se refiere al uso de un medio electrnico
para realizar transacciones comerciales. La mayora de las veces hace referencia a la venta de
productos por Internet, pero el trmino comercio electrnico tambin abarca mecanismos de
compra por Internet (de empresa a empresa).
Los clientes que compran en Internet se denominan ciberconsumidores. El comercio
electrnico no se limita a las ventas en lnea, sino que tambin abarca:

La preparacin de presupuestos en lnea


Las consultas de los usuarios
El suministro de catlogos electrnicos
Los planes de acceso a los puntos de venta
La gestin en tiempo real de la disponibilidad de los productos (existencias)
Los pagos en lnea
El rastreo de las entregas
Los servicios posventa

En algunos casos, el comercio electrnico permite personalizar los productos de manera


significativa, en especial si el sitio de comercio electrnico est vinculado con el sistema de
produccin de la empresa (por ejemplo tarjetas comerciales, productos personalizados como
camisetas, tazas, gorras, etc.).
Por ltimo, en lo que respecta a servicios y productos (archivos MP3, programas de software,
libros electrnicos, etc.), el comercio electrnico permite recibir las compras en un tiempo
breve, o incluso de inmediato.

4.2 Definicin de Comercio Electrnico.


El comercio electrnico, tambin conocido como e-commerce (electronic commerce en
ingls), consiste en la compra y venta de productos o de servicios a travs de medios
electrnicos, tales como Internet y otras redes informticas. Originalmente el trmino se
aplicaba a la realizacin de transacciones mediante medios electrnicos tales como el
Intercambio electrnico de datos, sin embargo con el advenimiento de la Internet y la World
Wide Web a mediados de los aos 90 comenz a referirse principalmente a la venta de bienes
y servicios a travs de Internet, usando como forma de pago medios electrnicos, tales como
las tarjetas de crdito.
La cantidad de comercio llevada a cabo electrnicamente ha crecido de manera extraordinaria
debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la
creacin y utilizacin de innovaciones como la transferencia de fondos electrnica, la
administracin de cadenas de suministro, el marketing en Internet, el procesamiento de

transacciones en lnea (OLTP), el intercambio electrnico de datos (EDI), los sistemas de


administracin del inventario y los sistemas automatizados de recoleccin de datos.
La mayor parte del comercio electrnico consiste en la compra y venta de productos o servicios
entre personas y empresas, sin embargo un porcentaje considerable del comercio electrnico
consiste en la adquisicin de artculos virtuales (software y derivados en su mayora), tales
como el acceso a contenido "premium" de un sitio web.

4.3 Legislacin Informtica


Se define como un conjunto de ordenamientos jurdicos creados para regular el tratamiento de
la informacin. Las legislaciones de varios pases han promulgado normas jurdicas que se han
puesto en vigor dirigidas a proteger la utilizacin abusiva de la informacin.
Desde hace aproximadamente 10 aos la mayora de pases europeos han hecho lo posible
para incluir dentro de la ley la conducta punible legalmente , el acceso legal a sistemas de
computo o el mantenimiento ilegal de tales accesos, la difusin de virus, etc.

Julio Tllez Valdez seala que los delitos informticos son actitudes ilcitas en que se tiene a
las computadoras como instrumento o fin o las conductas tpicas antijurdicas y culpables en
que se tienen a las computadoras como instrumento o fin. Y tienen las siguientes
caractersticas:
Conductas criminales de cuello blanco, slo un determinado grupo de personas tiene esos
conocimientos
Son acciones ocupacionales
Son acciones de oportunidad
Ofrecen posibilidades de tiempo y espacio
Presentan grandes dificultades para su comprobacin
En el contexto internacional, son pocos los pases que cuentan con una legislacin apropiada.
Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaa, Holanda y muy
recientemente Mxico.

4.3.1 Legislacin del comercio electrnico


Es el uso de las redes para llevar a cabo diversas actividades que tienen que ver con la gestin
de los negocios. El gobierno de cada pas est implementando el uso de la red para facilitarle al
consumidor sus compras y licitaciones. Para que esto se pueda llevar a cabo tiene que haber
un destinatario, un emisor, una firma electrnica, una firma electrnica avanzada, mensaje de
datos y un sistema de informacin como lo marca el artculo 89 de la Ley Federal del Cdigo de
Comercio.

4.3.2 Dao y robo a datos


Los daos a datos son la alteracin, destruccin o prdida de mala fe a la estructura de un
dato. Para evitar los daos existe el Cdigo Penal Federal, a continuacin algunos artculos
que dice lo siguiente:

+Art. 211 (1). Dice que al que sin autorizacin modifique, destruya o provoque prdida de
informacin en sistemas de informacin protegidos, se le impondrn de seis meces a dos aos
de prisin y de cien a trescientos das de multa.
+Art. 211 (2). Dice que al que sin autorizacin modifique, destruya o provoque perdida de
informacin contenida en equipos de informtica del Estado, se le impondr de uno a cuatro
aos de prisin y de doscientos a seiscientos das de multa.
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las
instituciones. A continuacin algunos artculos que dicen lo siguiente:
+Art.210. Se impondrn de treinta a doscientas jornadas de trabajo en favor de la comunidad,
al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algn
secreto o comunicacin reservada que conoce o ha recibido con motivo de su empleo.
+Art. 211. La sancin ser de uno a cinco aos, multa de cincuenta a quinientos pesos y
suspensin de profesin, cuando la revelacin sea hecha por persona que presta servicios
profesionales o tcnicos o cuando el secreto revelado o publico sea de carcter industrial.

4.3.3 Contratacin: derechos y obligaciones


En general, los derechos del trabajador son: Derecho al trabajo y a la libre eleccin de
profesin u oficio, libre sindicacin, negociacin colectiva, adopcin de medidas de conflicto
colectivo, huelga, reunin y participacin en la empresa.
Durante la relacin de trabajo tiene adems derecho a la ocupacin efectiva, a la promocin y
formacin profesional (derecho a la educacin en el trabajo, disfrutando de permisos para
acudir a examenes, eligiendo turnos o adaptando la jornada para asistir a cursos de formacin
profesional), a no ser discriminados para el empleo por razn de sexo, estado civil, raza, ideas
religiosas o polticas, a su integridad fsica y una adecuada poltica de seguridad e higiene, al
respeto de su intimidad y dignidad, a la percepcin puntual de la remuneracin pactada, etc.
Las obligaciones del trabajador son: cumplir con las obligaciones propias de su puesto de
trabajo, observar las medidas de seguridad e higiene, cumplir las rdenes e instrucciones del
empresario en el ejercicio regular de sus funciones, no concurrir con la actividad de la empresa,
contribuir a la mejora de la productividad, etc.

4.3.4 Seguridad privada (criptografa o Encriptamiento)


La Criptografa es una manera de disminuir riesgos en el uso del internet, es la codificacin de
informacin que se trasmite a una red de cmputo para que solo el emisor y el receptor la
puedan leer, mediante tcnicas de cifrado y/o codificacin para hacerlo incomprensible a los
intrusos que intercepten esos mensajes, el objetivo de la criptografa es la confidencialidad de
los mensajes.
+ Encriptacin Clave Simtrica. Cada computadora tiene una clave secreta para proteger un
paquete de informacin antes de ser enviada a otra computadora.
+Encriptacin de Clave Pblica. Es una clave proporcionada por tu computadora a otra que
quiera realizar una comunicacin con l.
+Clave Pblica SSL. Utiliza certificados digitales, es una tarjeta de identificacin electrnica
emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del
certificado mediante el uso del cifrado por clave pblica.
+Algoritmo de Encriptacin. Funcin mediante un algoritmo, tiene un conjunto de elementos y
se convierten en salida finitos.

4.3.5 Amenazas potenciales: virus y Hackers

Virus es un malware que tiene por objeto alterar el normal funcionamiento de la computadora,
sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un computadora, aunque tambin existen otros ms
inofensivos, que solo se caracterizan por ser molestos.
Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software,
no se replican a s mismos porque no tienen esa facultad [cita requerida] como el gusano informtico,
son muy nocivos y algunos contienen adems una carga daina (payload) con distintos
objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o
bloquear las redes informticas generando trfico intil.
El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa
que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo
del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el
programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de
los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al
programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Un hacker[1] es una persona que pertenece a una de estas comunidades o subculturas distintas
pero no completamente independientes:
El emblema hacker, un proyecto para crear un smbolo reconocible para la percepcin de la
cultura hacker.

Gente apasionada por la seguridad informtica. Esto concierne principalmente a


entradas remotas no autorizadas por medio de redes de comunicacin como Internet
("Black hats"). Pero tambin incluye a aquellos que depuran y arreglan errores en los
sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

Una comunidad de entusiastas programadores y diseadores de sistemas originada en


los sesenta alrededor del Instituto Tecnolgico de Massachusetts (MIT), el Tech Model
Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2] Esta
comunidad se caracteriza por el lanzamiento del movimiento de software libre. La
World Wide Web e Internet en s misma son creaciones de hackers. [3] El RFC 1392[4]
amplia este significado como "persona que se disfruta de un conocimiento profundo del
funcionamiento interno de un sistema, en particular de computadoras y redes
informticas"
La comunidad de aficionados a la informtica domstica, centrada en el hardware
posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la
demoscene) de entre los ochenta/noventa.

Un "hacker" es una persona que gana acceso no autorizado a un sistema o red de sistemas
con el propsito de beneficiarse obteniendo o manipulando informacin, aunque algunos lo
hacen
por
pura
diversin.
"Hackers" profesionales insisten en que el termino correcto es "Crackers"

4.3.6 tica del comercio electrnico

La realidad virtual -la que existe en forma de bits y bytes activados por energa
electromagntica y que ha sido encumbrada por las tecnologas de la informacin e Internet- ha
cambiado la manera en que nos relacionamos. Tambin ha revolucionado la economa y los
negocios.
As como el comercio electrnico -la venta de productos y servicios a travs de Internet- ha
incrementado las ventas online (sobre todo las de libros, CD y productos de informtica),
tambin ha planteado nuevos e importantes desafos ticos. Estos retos giran en torno a cuatro
cuestiones clave: seguridad, intimidad, identidad e irreversibilidad de las transacciones. En su
artculo "Ethical Aspects of E-Commerce: Data Subjects and Content" ("Aspectos ticos del
comercio electrnico: sujetos y contenido de los datos"), Alejo J. Sison, profesor del Instituto de
Empresa y Humanismo de la Universidad de Navarra, y Joan Fontrodona, profesor de tica
Empresarial del IESE, reflexionan sobre estos dilemas ticos y proponen medidas para
abordarlos, as como dos principios universales que deben presidir el comercio electrnico.
El primer desafo tico del comercio en Internet es la seguridad. Las violaciones de la
seguridad, conocidas comnmente como hacking, cracking o page jacking, consisten en
acceder y manipular ilegalmente redes informticas, webs, cuentas de correo electrnico, etc.
Los hackers o piratas informticos acceden a informacin de webs confidenciales, roban
servicios o daan un sistema colapsando un PC, un servidor o una red informtica.
El segundo reto tico tiene que ver con la intimidad y conlleva la proteccin de la recoleccin,
almacenamiento, procesamiento, divulgacin y destruccin de informacin personal. Nadie es
annimo cuando est conectado a Internet y lo que para los actores del marketing directo es un
paraso, para cualquier consumidor que quiera proteger su intimidad es una pesadilla. La
publicidad online puede ser dirigida con gran precisin hoy da gracias a las cookies, pequeos
archivos que las empresas instalan en los discos duros de quienes visitan su web para hacer
un seguimiento de sus perfiles y hbitos de internautas. Conseguir que las transacciones o nline
sean seguras es un gran reto. Si bien existen diversas medidas e iniciativas del sector pblico
para proteger el derecho a la intimidad, ste nunca puede quedar asegurado al cien por cien.
El tercer desafo tico que Sison y Fontrodona analizan es el de proteger la identidad de las
personas. Los sistemas informticos presentan una gran carencia en tanto slo pueden
reconocer la identidad "virtual" de una persona, lo que convierte el robo o suplantacin de la
personalidad en un gran problema. Al comprar en Internet, nos exponemos al riesgo de que
alguien robe la informacin de nuestra tarjeta de crdito y nuestra identidad.
El ltimo desafo tico, la irreversibilidad, hace referencia a la verificacin de las transacciones
o de "lo que realmente sucedi"
online. Por ejemplo, en 1999, la web de informacin financiera Bloomberg public una noticia
en la que se anunciaba la adquisicin de un importante fabricante de telecomunicaciones. La
noticia provoc una fiebre de compras de la empresa en cuestin. Poco despus se descubri
que la noticia era falsa. Alguien haba copiado la plantilla de Bloomberg y publicado el rumor o nline. Es fundamental verificar la identidad y autenticidad y las firmas digitales.
Cuando surgi el comercio electrnico, pareca que por fin bamos a acercarnos a las
condiciones de un mercado plenamente eficiente. Nunca antes haban coincidido tantos
vendedores con tantos compradores, con la posibilidad que ello ofreca de intercambiar
instantneamente productos y servicios. Sin embargo, desde entonces, hemos descubierto que
nada es perfecto y que la informacin en la Red suele defraudarnos.
Para enfrentarse a los nuevos desafos del comercio electrnico, Sison y Fontrodona sugieren
un plan de accin a tres bandas: "Respecto a las decisiones privadas, los agentes pueden
actuar en tres frentes: la infraestructura fsica de la informacin (hardware), las aplicaciones
especializadas (software) y, por encima de todo, una formacin adecuada tanto de los
compradores como de los vendedores en las normas de conducta online".

Tambin proponen dos principios generales que deberan servir de directrices en cualquier
debate sobre tica y comercio electrnico. El primero es el de concordancia online/offline a la
hora de valorar el comportamiento humano. Las normas ticas y legales bsicas que regulan la
conducta humana en el mundo fsico deben regir igualmente en el ciberespacio.
El segundo principio es la neutralidad tecnolgica. "Nada que los dispositivos de red hagan 'por
s mismos' tiene relevancia tica alguna independientemente de las acciones de un agente
humano y la intencin inherente a dichas acciones", sealan los autores.
Por ltimo, Sison y Fontrodona apuntan que el principal valor tico del comercio electrnico
estriba en el hecho de que el aumento de la eficiencia del mercado redundar en ltima
instancia en un mayor bienestar de las personas.

4.4 Transacciones electrnicas


Con el surgimiento de internet, muchas de las cosas como las conocamos anteriormente han
cambiado con el paso del tiempo, trasladndose de un ambiente tradicionalista a un ambiente
electrnico. Un ejemplo claro de esto son las transacciones que diariamente millones de
personas realizan. Anteriormente la nica forma de hacer una transaccin era a travs de papel
mediante el cual se hacan todos los movimientos necesarios para concretar dicha transaccin.
Este mtodo, aunque relativamente seguro, frecuentemente consuma demasiado tiempo y un
trmite urgente era casi impensable. Con la llegada de internet, se presento la oportunidad de
realizar transacciones de manera electrnica, esto trajo consigo un ahorro significativo en
tiempo y en costos tanto para el usuario como para la empresa en donde se realizaba la
transaccin.
Definicin
Bsicamente, una transaccin electrnica es cualquier actividad que involucra la transferencia
de informacin digital para propsitos especficos. Sin embargo, a pesar de ser electrnicas, las
transacciones conservan su esencia original, por lo tanto aun conservan ciertas reglas de
origen que las rigen. El tipo de transacciones ms comn son las de tipo comercial.
Tipos transacciones electrnicas
Los tipos de transacciones electrnicas que podemos encontrarnos son:
- Transacciones entre las Administraciones y otras personas fsicas o jurdicas (e-government).
La aplicacin de las TIC por las Administraciones Pblicas da lugar a la Administracin
electrnica (e-Administracin), que hace referencia a aquellos mecanismos electrnicos que
permiten la prestacin de servicios pblicos de la Administracin tanto a los ciudadanos como a
las empresas. El servicio de e-Administracin en Espaa est accesible mediante www.060.es,
y la idea es crear una ventanilla virtual nica que permita la prestacin de todos los servicios
pblicos haciendo uso de la interactividad, rapidez, eficiencia y personalizacin que ofrecen las
nuevas tecnologas.
- Transacciones interorganizacionales (business-to-business). Las tecnologas del comercio
electrnico hacen posible transmitir mltiples documentos entre empresas, como pedidos,
facturas y notificaciones de entregas, y efectuar cobros y pagos a proveedores y distribuidores.
El empleo de estas tecnologas da lugar a ahorro de tiempo y costes en actividades como el
aprovisionamiento, expedicin de pedidos y cobros. Por ejemplo, desde el sitio Web de Cisco,
www.cisco.es, las empresas y operadoras de telecomunicaciones pueden comprar distintos
equipos de datacom para sus redes y descargar manuales, informacin detallada sobre sus
productos, parches sw, etc.

- Transacciones entre empresas y consumidores finales (business-to-consumer). Las


tecnologas del comercio electrnico tambin hacen posible que los clientes finales contacten
directamente con las empresas, consultando informacin sobre mltiples ofertas comerciales y
estableciendo una relacin de comunicacin personalizada con los vendedores que derive en la
compra de productos. Este sera el caso de www.sonyericsson.es, el sitio Web de Sony
Ericsson, desde el que los internautas pueden acceder a informacin detallada y comprar
telfonos mviles y accesorios.
- Transacciones entre particulares (consumer-to-consumer). Las redes de telecomunicacin
permiten que los particulares puedan comunicarse e intercambiar bienes y servicios, lo que
hasta la aparicin de Internet era bastante inusual. Por ejemplo, desde www.eBay.es, se
pueden poner en contacto distintos particulares para la venta de productos y posibles
compradores

FUENTES DE INFORMACION

http://es.kioskea.net/contents/entreprise/e-commerce.php3
http://es.wikipedia.org/wiki/Comercio_electr%C3%B3nico
http://troya.blogcindario.com/2008/11/00011-legislacion-informatica-concepto-alcances-yregulacion.html
http://www.slideshare.net/claudio.moreno.lopez/legislacin-comercio-electrnico-y-delitosinformaticos-bsico
http://mercaelectronika.blogspot.mx/2012/06/432-dano-y-robo-datos.html
http://www.lexjuridica.com/doc.php?cat=22&id=220
http://es.wikipedia.org/wiki/Criptograf%C3%ADa
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://www.ieseinsight.com/doc.aspx?id=449&ar=8&idioma=1
http://catarina.udlap.mx/u_dl_a/tales/documentos/mepi/chevalier_d_ga/capitulo2.pdf
http://blogtelecomunicaciones.ramonmillan.com/2008/03/tipos-transacciones-electrnicas.html