Está en la página 1de 18

Universidad Nacional de San Agustín

Doctorado en Administración de Negocios (DBA)

Curso: DERECHO EMPRESARIAL.

Tema: COMERCIO ELECTRONICO

Nicolás C.A. Antezana Abarca nca@nicolasantezana.org

Verónica Ramos Camacho veronick0420@gmail.com

Thania Cayo Cutipa thaniacayo@gmail.com

Agosto 2016
ii
1

Introducción

Hoy en día es ampliamente aceptado el hecho de que las nuevas tecnologías, en

particular el acceso a internet, tienden a modificar la comunicación entre distintos

participantes en el mundo profesional, especialmente:

Las relaciones entre la empresa y sus clientes, el funcionamiento interno de la

empresa, que y proveedores.

Por lo tanto, el término “comercio electrónico” se refiere al uso de un medio

electrónico para realizar transacciones comerciales, la mayoría de las veces hace referencia

a la venta de productos por internet, pero el término de comercio electrónico también

abarca mecanismos de compra por internet (de empresa a empresa).

Los clientes que compran por internet se denominan ciber consumidores. El

comercio electrónico no se limita a las ventas en línea sino que también abarca: La

preparación de presupuestos en línea, las consultas de los usuarios, el suministro de

catálogos electrónicos, los planes de acceso a los puntos de venta, la gestión en tiempo real

de la disponibilidad de productos, los pagos en línea, el rastreo de las entregas, los

servicios posventa.

En algunos casos, el comercio electrónico permite personalizar los productos, de

manera significativa, en especial en el sitio de comercio electrónico, está vinculado con el

sistema de producción de la empresa.

Para realizar comercio electrónico existe normativa reguladora de la firma

electrónica a nivel internacional y nacional el cual se estudiara con mayor realce.

º
2

I.- Comercio Electrónico


1.1 Ontología

 Alojamiento web: En inglés, web hosting, es el servicio que provee a los usuarios
de Internet un sistema para poder almacenar información, imágenes, vídeo, o
cualquier contenido accesible vía web.

 Archivo adjunto: Un archivo, como por ejemplo una aplicación, una imagen o un
sonido que se incrusta en un e-mail.

 Autentificación: Proceso de verificar la identidad de una persona.

 Autoridad de certificación: Organismo emisor de certificados digitales empleados


para encriptar comunicaciones y firmar documentos.

 Autorización: Proceso de permitir al acceso de una persona a un sistema.

 Big data: Sistemas capaces de manejar grandes conjuntos de datos, por lo que es
posible analizar grandes cantidades de información, como por ejemplo toda la
analítica de un ecommerce.

 Capacitación por computadora: Forma de aprendizaje con la que se utiliza una


computadora y un paquete de software que ofrece información acerca de un tópico
en particular y que evalúa al alumno.

 Capacitación por Internet: Evolución de la capacitación por computadora, que


ofrece aprendizaje en tiempo real por Internet con un instructor.

 Carrito Abandonado: Llamamos carrito abandonado al hecho de que un usuario


que está navegando por nuestra tienda online, haya añadido un producto al carrito y
se haya ido de la web sin terminar la compra.

 Certificado digital: Archivo que contiene información acerca de su propietario,


que puede emplearse para identificarlo.

 Chat: Comunicación directa por Internet con participantes múltiples. A diferencia


del e-mail, las respuestas se reciben en tiempo real.

 Ciberespacio: Término utilizado por primera vez Neuromancer, de William


Gibson. Se le emplea como sinónimo de Internet.

 Clave de encriptación de datos: Cadena utilizada para la codificación matemática


de un mensaje, de manera tal que solamente lo puede desencriptar el poseedor de la
misma (encriptación simétrica) o de una clave relacionada (encriptación
asimétrica).
3

 Cliente: Aplicación que reside en la computadora del cliente que se contacta con el
servidor para comunicarse. Ejemplos: clientes IRC, clientes web.

 Conexión: Vía establecida para el intercambio de información.

 Contraseña: Código secreto para identificar a un usuario cuando se conecta a un


sistema.

 Correo electrónico: Intercambio de documentos digitales para Internet.

 Cracker: Individuo que intenta eludir la protección contra copias de un programa


de software.

 Crawler de web: Servicio que examina documentos de web y los incluye en una
base de datos. Una vez indizada una página, sigue todos los links y también los
indiza.

 Descargar/Bajar: Recibir archivos provenientes de otra computadora por Internet,


luego de haber solicitado ese servicio en forma activa.

 Dirección: Una dirección se describe en Internet como un localizador uniforme de


recursos, que se puede emplear para cualquier tipo de esquema de direcciones, tales
como e-mails (mailto: info@gallery-net.com), páginas web
(http://www.news.com/) y sitios de ftp (ftp://ftp.netscape.com/pub/communicator).
En vez de utilizar nombre de dominio, también se pueden utilizar direcciones de IP.

 Efectivo electrónico: Dinero electrónico que se puede intercambiar en Internet por


productos, información o servicios. Se emplea en general para soluciones de micro
pagos.

 Firewall: Herramienta que se emplea para separar una Intranet de Internet, al no


habilitar las conexiones a ciertos puertos. Esto hace que la Intranet sea muy segura.

 Firewire: Tecnología de interfaz de tipo serie que permite la conexión de


dispositivos a velocidades de hasta 50 Mbytes/s. Se emplea para dispositivos tales
como cámaras de video, de manera tal de poder transmitir video en tiempo real a
una computadora.

 Freeware: Software disponible para cualquiera sin necesidad de pagar una tarifa,
en el que el autor retiene los derechos de propiedad intelectual.

 Front office (Interfaz): Es la parte de un sistema de software que interactúa


directamente con el usuario, son los procesos que están directamente relacionados
con el cliente.

 Gusano: Programa diseñado para replicarse a sí mismo en una red. Aunque no


todos los gusanos se diseñan para destruir algo, la mayoría procura atacar los
recursos.
4

 Hacker: Individuo que invierte su tiempo en penetrar en sistemas y redes para


sustraer, modificar o borrar información que no le pertenece.

 Hipertexto: Documentos web que contienen links que conducen a otros


documentos.

 Hit: Solicitud. La descarga de cualquier elemento de una página web. Si ésta


consiste en texto HTML, dos imágenes y un archivo de sonido, el servidor web
registra cuatro hits o solicitudes. Es una manera de medir la carga de un servidor.

 Intercambio electrónico de datos: Estándar para el intercambio


interorganizacional de información estructurada entre computadoras.

 Internet Society: Organización internacional no gubernamental que fomenta la


cooperación y coordinación global en el área de Internet, sus tecnologías y
aplicaciones.

 Internet: Red informática para negocios y entretenimiento basada en el protocolo


TPC/IP, gracias a cuya difusión el resto de las redes informáticas ha perdido
relevancia. Internet ha evolucionado a partir de ARPANET.

 Intranet: red privada que se basa en las mismas tecnologías que Internet, pero que
está restringida para el uso de un grupo de usuarios determinado.

 Knowbie: Experto en redes informáticas.

 Lapso de visualización: El lapso durante el cual se puede ver un aviso de tipo


banner en una página web.

 Línea digital asimétrica de subscriptor (ADSL): Sistema que se está


convirtiendo en la alternativa a las líneas ISDN. Permite anchos de banda mucho
mayores con líneas telefónicas digitales estándar. Se la debe configurar en forma
similar a una línea alquilada, con una conexión únicamente a los ISP cercanos. Una
instalación típica permite descargas de hasta 1,5 megabits por segundo (alrededor
de 200 kilobits por segundo), aunque la carga sólo alcanza los 128 kilobits por
segundo (similar a dos líneas ISDN). La diferencia entre las velocidades de carga y
descarga se debe a que el sistema funciona en forma asincrónica.

 Localizador uniforme de recursos (URL): Esquema de direcciones de Internet


que permite localizar recursos en la Red.

 Mailinglist: Sistema empleado para redistribuir mensajes de una persona a un


grupo que puede estar interesado en dicho mensaje. Las mailing lists se usan para
crear debates on-line, y son similares a los grupos de noticias, con la diferencia de
que los mensajes se envían en forma automática, mientras que en los grupos de
noticias el usuario debe recuperarlos en forma activa.
5

 M-Commerce: Conocido como comercio móvil, toma sus bases del e-commerce,
solo que llevando todas las transacciones a nivel de poder ser ejecutadas desde un
teléfono móvil.

 Micropagos: Pagos cuyo valor oscila entre una fracción de centavo y alrededor de
10 dólares o euros.

 Modo de trasferencia asincrónica (ATM): Central de hardware rápida e


inteligente que brinda soporte para tráfico de voz, datos, imágenes y video. La
tecnología de conmutación de celdas (a diferencia de la de paquetes) reemplaza los
paquetes de longitudes variables que se utilizan en la actualidad por celdas
uniformes de 53 bytes. Promete un aporte de conectividad any-to-any y redes que
se pueden escalar con facilidad, desde unos pocos nodos hasta instalaciones de
alcance mundial: Combina el uso eficiente del ancho de banda que se obtiene con la
conmutación de paquetes con el retardo mínimo que se logra con la conmutación de
circuitos.

 Motor de búsqueda: Servicio de la Web que permite hacer consultas a una base de
datos mediante palabras clave. El servicio devuelve páginas web que coinciden con
las palabras especificadas.

 Navegador: Aplicación de cliente que sirve para visualizar diferentes tipos de


recursos de Internet.

 Netiquette: Código de conducta de Internet.

 Nombre de dominio: Nombre de una computadora conectada a Internet. El


nombre de dominio se emplea para formar un URL.

 Nombre de usuario: Nombre de la cuenta mediante la que se accede a un sistema.

 Pasarela de pago: Es la herramienta encargada de procesar el cobro y pago del


producto, su principal objetivo es que se realice de manera rápida, sencilla y segura
para el usuario.

 Portal: Sitio web que funciona como punto de entrada a Internet.

 Postmaster: Administrador del servidor del correo. En caso de problemas, se


puede contactar al postmaster. Por ejemplo, la dirección de correo del postmaster
de fulano@foobar.org es postmaster@foobar.org.

 Preguntas frecuentes (FAQ): Página web que incluye un listado de las preguntas
más habituales acerca de un tema en particular, junto con las respuestas
correspondientes.

 Privacidad excelente (PGP): Algoritmo de encriptación desarrollado por Phil


Zimmerman.
6

 Protocolo de acceso a mensajes de Internet (IMAP): El IMAP4 RFC 1730[-33]


permite que un cliente acceda y manipule mensajes de correo electrónico alojados
en un servidor. Se lo debo considerar como un conjunto de nivel superior al POP3.
El servidor IMAP4 utiliza el puerto 143 de TCP. Se trata de una tecnología
emergente que supera por completo la funcionalidad del antiguo entorno de POP3.

 Protocolo de control de transmisión-protocolo de Internet (TCP/IP): Conjunto


de protocolos que constituyen el basamento de Internet y que permiten la
comunicación entre computadoras.

 Protocolo de oficina postal (POP3): Protocolo para la recepción de e-mail


mediante un programa cliente.

 Protocolo de resolución de direcciones (ARP): Protocolo utilizado


principalmente con la capa de red de IP que se emplea para la resolución de
direcciones.

 Protocolo de transferencia de archivos (FTP): Protocolo de Internet que se


utiliza para mover archivos de un sitio de Internet a otro. Los servidores públicos
de FTP permiten la carga y descarga de archivos. Así se crean repositorios de tipo
público.

 Protocolo de transporte de hipertexto (HTTP): Protocolo que se utiliza para


transportar archivos de un servidor web a un navegador.

 Protocolo de transporte de noticias de red (NNTP): Protocolo estándar para


intercambiar mensajes y grupos de noticias para Internet.

 Protocolo simple de administración de red (SNMP): Protocolo que se utiliza


para administrar y monitorear dispositivos conectados a una red.

 Protocolo simple de transporte de correo (SMTP): Protocolo que se emplea para


enviar e-mail por Internet.

 Protocolo: Reglas que determinan cómo deben interactuar las computadoras y las
aplicaciones.

 Proveedor de servicios de Internet (ISP): Empresa que provee acceso a Internet.

 Red de área amplia (WAN): Red distribuida en ubicaciones múltiples.

 Red de área local (LAN): Red informática limitada a una ubicación en particular.

 Red digital de servicios integrados (ISDN): Versión digital de las antiguas líneas
telefónicas analógicas.

 SEO: (Search-Engine-Optimization) Proceso para mejorar la visibilidad de una


página web en los diferentes buscadores de manera orgánica, es decir, sin pagar al
7

buscador por las posiciones privilegiadas. ¡Descarga el módulo de SEO


desarrollado por PrestaShop que se encarga de aumentar tu productividad
automáticamente!

 Tráfico: Se refiere al número de visitas y la actividad de éstas en una página web


concreta.

 UI & UX: User interface o el interfaz de usuario: Es aquello con lo que el usuario
se encontrará en su llegada al sitio, todo lo que permite a un usuario interactuar con
el sistema: esto incluye componentes lógicos (software) y físicos (hardware). User
Experience o la experiencia del usuario: El término se refiere a lo que un usuario
experimenta al navegar por una web o al interactuar con una aplicación y a cómo
optimizarla para conseguir los mejores resultados.

 URL: Uniform resource locator.

 USB: Universal serial bus.

 Virus: Código dañino que puede ocultarse en programas y destruir datos en una
computadora.

 Visita: Sesión completa de accesos a un determinado servidor de web, llevados a


cabo por una misma persona. La visita termina cuando el cliente no ha mirado
alguna página durante un período determinado (en la mayoría de los casos, 60
segundos).

 Webmaster: Responsable de un servidor web. Los servidores web, en su mayoría,


permiten el envío de e-mail al webmaster. Por ejemplo, la dirección del webmaster
del sitio http//www-.foobar.org/ es webmaster@foobar.org.

 World Wide Web (WWW): La sección de Internet a la que se puede acceder


mediante un navegador web. La Web no es toda la red de Internet, sino un
subconjunto de la misma.
8

II.- Comercio Electrónico En el Perú: Realidad y Legislación Aplicable


Es la producción, distribución, comercialización venta y entrega de bienes y
servicios electrónicos.

El Comerse puede realizarse de empresa a empresa, de empresa a


consumidor, de empresa a la administración pública, de consumidor a consumidor,
de consumidor a la administración pública.

2.1 Normas aplicables al comercio electrónico en el Perú


La validez y la seguridad del comercio electrónico no sería posibles sin la
regulación legal de la firma electrónica y los certificados digitales.

2.1.1 Ley de firmas y Certificados digitales

Firma Digital: La firma electrónica es un conjunto jurídico, referido a los


equivalentes electrónicos al de la firma manuscrita.

La firma digital es aquella firma electrónica que utiliza una técnica de


criptografía asimétrica, basada en el uso de un par de claves único; asociadas una
clave privada y una clave pública relacionadas matemáticamente entre sí, de tal
forma que las personas que conocen la clave pública no puedan derivar de ella la
clave privada.
La firma electrónica cumple solo alguna de las funciones de la firma
manuscrita, mientras que la firma digital cumple con todas las funciones de esta.
La firma digital permite la identificación del signatario, la integridad del
contenido y tiene la misma validez que incluso que una firma manuscrita.
Siempre que haya sido generado dentro de la IOFE (infraestructura oficial de
firma electrónica), supervisado por la ACC (autoridad administrativa competente),
pero en el Perú es supervisado por INDECOPI.

Certificados digitales: El certificado digital es el documento electrónico generado


y firmado digitalmente por una entidad de certificación, la cual vincula un par de
claves con una persona determinada confirmando su identidad.

Los certificados digitales emitidos por las entidades de certificación deben contener
al menos:

1. Datos que identifiquen indubitablemente al suscriptor.


2. Datos que identifiquen a la Entidad de Certificación.
3. La clave pública.
4. La metodología para verificar la firma digital del suscriptor impuesta a un
mensaje de datos.
5. Número de serie del certificado.
6. Vigencia del certificado.
9

7. Firma digital de la Entidad de Certificación.

(Ley 27310, 2007)

2.2 Código de protección y defensa al Consumidor

El presente Código tiene la finalidad de que los consumidores accedan a productos


y servicios idóneos y que gocen de los derechos y los mecanismos efectivos para su
protección, reduciendo la asimetría informativa, corrigiendo, previniendo o eliminando las
conductas y prácticas que afecten sus legítimos intereses. En el régimen de economía
social de mercado establecido por la Constitución, la protección se interpreta en el sentido
más favorable al consumidor, de acuerdo a lo establecido en el presente Código.

El presente Código protege al consumidor, se encuentre directa o indirectamente


expuesto o comprendido por una relación de consumo o en una etapa preliminar a ésta. Las
disposiciones del presente Código se aplican a las relaciones de consumo que se celebran
en el territorio nacional o cuando sus efectos se producen en éste. Están también
comprendidas en el presente Código las operaciones a título gratuito cuando tengan un
propósito comercial dirigido a motivar o fomentar el consumo.

El código comprende todo tipo de contratación de productos o servicios alcanzando


también a los contratos efectuados vía online.

(Ley 29571, 2010)

2.3 Ley de protección de datos personales

La presente Ley es de aplicación a los datos personales contenidos o destinados a


ser contenidos en bancos de datos personales de administración pública y de
administración privada, cuyo tratamiento se realiza en el territorio nacional. Son objeto de
especial protección los datos sensibles. Las disposiciones de esta Ley no son de aplicación
a los siguientes datos personales:

 A los contenidos o destinados a ser contenidos en bancos de datos personales


creados por personas naturales para fines exclusivamente relacionados con su vida
privada o familiar.
 A los contenidos o destinados a ser contenidos en bancos de datos de
administración pública, solo en tanto su tratamiento resulte necesario para el
estricto cumplimiento de las competencias asignadas por ley a las respectivas
entidades públicas, para la defensa nacional, seguridad pública, y para el desarrollo
de actividades en materia penal para la investigación y represión del delito

Es el manejo de datos personales, el tratamiento de estos debe de realizarse con


pleno respeto de los derechos fundamentales de sus titulares.

Los proveedores deben adoptar, medidas, técnicas organizativas, y legales que


garanticen su seguridad y eviten su alteración, pérdidas, tratamiento o acceso no
autorizado.
10

Hoy en día es un hecho que el usuario Peruano no está familiarizado con las
compras online, existe una desconfianza predominante proveniente del uso indebido de la
información personal por algunos delincuentes cibernéticos.

(Ley 29733, 2011)


11

III.- Aplicaciones de Comercio Electrónico


CASO 1: Amazon.com
3.1 DESCRIPCION
Amazon.com es una empresa de comercio electrónico, basada en Seattle,
Washington Estados Unidos).
Aunque comenzó vendiendo libros, actualmente comercializa una amplia gama de
productos, entre los cuales están música, video, ropa, juguetes, joyas, artículos
electrónicos y más.

Además de operar en Estados Unidos, tiene websites en otros mercados como


Canadá, Francia, Alemania, Japón y Reino Unido..
12

Consistió en utilizar el sitio web como sustituto de los puntos de venta


minoristas y hacer que los libros fueran remitidos directamente a los clientes a
través de los distribuidores. Sin embargo, se dieron cuenta que para ofrecer el tipo
de servicio integral que tenían en mente, Amazon tenía que guardar en depósito los
libros y enviarlos ella misma, pues los distribuidores de libros no estaban
suficientemente organizados como para cumplir rápidamente con pedidos de uno o
dos ejemplares.
3.2 El éxito de Amazon.com
El éxito de Amazon.com no se debe sólo a la idea de una tienda en línea, que no
es mala en sí misma; su éxito viene de la puesta en práctica de esa idea. Para Jeff es
fácil tener ideas, su puesta en práctica es lo difícil. La mayoría de los presidentes
ejecutivos estarán de acuerdo, quienes han encabezado sesiones de planeación
estratégica han encontrado asuntos interesantes que aparecen en gráficas pero que
por lo regular no se materializan exitosamente.
El éxito de Amazon se podría resumir en diez puntos:
1. Entender el comercio electrónico..
2. Conformar un equipo emprendedor.
3. El enfoque del negocio
4. Poner una marca al sitio.
5. Conseguir y conservar los clientes ofreciéndoles valor.
6. Establecer una red de distribución.
7. Practicar la sobriedad.
8. Practicar el tecno apalancamiento.
9. Reinventarse constantemente.
10. Crecer mediante alianzas estratégicas así como adquisiciones.
Un año después de su lanzamiento, Amazon fue pionera en ventas por su
distribución, Hoy está relacionada con más de 60 mil sitios, incluyendo 5 de los 6
sitios más exitosos de la Web: aol.com, Yahoo, Netscape, Geocities y Exit – donde
los visitantes pueden comprar libros del catálogo Amazon.com. Otros convenios
13

han permitido que Amazon crezca de manera global y expanda sus ventas y se
posicione para su crecimiento futuro.

3.3 Impuesto sobre las Ventas


Uno de los problemas más importantes que enfrentaban los vendedores en línea
a inicios del siglo XXI era la cuestión del impuesto sobre las ventas. A principios
de 2003 se concedió una moratoria sobre el cobro de impuestos a transacciones de
comercio electrónico. Sin embargo, debido a la enorme presión que los
presupuestos estatales experimentaban en esa época, los gobiernos buscaban flujos
de ingresos nuevos y recuentos. Los problemas con el cobro de impuestos a
transacciones en línea no tenían nada que ver con el cobro de las tasas fiscales:
estaban relacionados con la manera en que los diferentes estados clasificaban los
productos. Un acuerdo reciente establecido por 33 estados para simplificar y ayudar
a desarrollar una plataforma fiscal congruente ponía en la mira del cobro de
impuestos a estas transacciones, con lo c1. Una importante ventaja competitiva
llegaba posiblemente a su fin. Sin embargo, el acuerdo podría no tener éxito si la
Suprema Corte de Estados Unidos aprobaba otra ley que prohibiera el cobro de
impuestos al comercio interestatal.

CASO 2: Rosatel
3.4 Descripción
Rosatel comenzó en 1994 con un aporte de US$750 y un local en
Miraflores, prestado por tiempo indefinido. No era una tienda como lo es ahora, era
solo un servicio de pedidos por teléfono. La idea de tener una florería se fue
sembrando en la universidad. Pardo, estudiante de Administración de la
Universidad de Lima, estaba convencido de que habría un alto margen de
ganancias, pero no era tan fácil llegar a conseguirlo. Las florerías que existían por
entonces no buscaban rentabilidad ni resultados, pues hacían un trabajo muy
artesanal, sin proyecciones en el mercado. No había modelos que imitar.
A los dos años de iniciada la aventura, recién se abrió la tienda de Miraflores. La
empresa se mantuvo reinvirtiendo lo ganado y por eso los dueños no cobraban un
sueldo. Recién al cuarto año, Javier Pardo y Jorge Arteta se llevaron S/.1.000 al
bolsillo. Así el negocio fue creciendo y en 1997 apareció la página web de Rosatel
para compras por Internet. Fueron pioneros en el comercio electrónico. Aunque en
14

ese tiempo no era tan seguro cobrar por esta vía, convencieron a los operadores de
tarjetas de crédito de que asumirían cualquier pérdida. “Al entrar como el primero
tienes que romper muchas barreras”, dice
3.5 Compra directa:
 Llegada del cliente al local.
 Revisión de los productos a través de lo mostrado en la tienda y/o través del
catálogo disponible en el local.
 Compra del producto.
 Entrega de la factura.
 Entrega del producto si es que la persona lo llevará personalmente.
15

Conclusiones

 El comercio electrónico es una modalidad comercial que tiene presencia a nivel


mundial y que hoy muchos consumidores peruanos que eligen realizar
transacciones, comerciales por medios electrónicos.
 Aunque a la fecha ya existen algunos dispositivos legales que están asegurando en
cierta mediada la seguridad y legalidad de estas relaciones comerciales, los
esfuerzos deben continuar a fín de considerar en el futuro cercano la promulgación
de una ley de comercio electrónico.
 Existen casos que resaltan en el comercio electrónico, siendo ejemplos claros para
poner iniciativa en comercio electrónico.
16

Bibliografía

amor, D. (2000). La Revolución E-Business. Buenos Aires: Pearson education.

C.Bialik. (2002). E- Comerce: B2B - Advertising. The Wall Street Journal , 63.

G.Anders y R. quick. (1999). amazon.com. The Wall Street Journal , 78.

Ley 27310. (2007). Reglamento de Ley de Firmas y Certificados digitales. Lima: Presidente del
Consejo de Ministros.

Ley 29571. (2010). Código de protección y Defensa del Consumidor. Lima: Congreso de la
Republica del Perú.

Ley 29733. (2011). Ley de protección de datos Personales. Lima: Congreso de la republica del Perú.

Rosatel. (26 de 06 de 2016). Destino negocio.com. Recuperado el 24 de 06 de 2016, de


http://destinonegocio.com/pe/casos-de-exito-pe/rosatel-

También podría gustarte