Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Unidad 4 MKT Elect
Unidad 4 MKT Elect
Por último, en lo que respecta a servicios y productos (archivos MP3, programas de software,
libros electrónicos, etc.), el comercio electrónico permite recibir las compras en un tiempo
breve, o incluso de inmediato.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios
entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico
consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales
como el acceso a contenido "premium" de un sitio web.
Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible
para incluir dentro de la ley la conducta punible legalmente , el acceso legal a sistemas de
computo o el mantenimiento ilegal de tales accesos, la difusión de virus, etc.
Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tiene a
las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en
que se tienen a las computadoras como instrumento o fin”. Y tienen las siguientes
características:
Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos
conocimientos
En el contexto internacional, son pocos los países que cuentan con una legislación apropiada.
Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy
recientemente México.
Es el uso de las redes para llevar a cabo diversas actividades que tienen que ver con la gestión
de los negocios. El gobierno de cada país está implementando el uso de la red para facilitarle al
consumidor sus compras y licitaciones. Para que esto se pueda llevar a cabo tiene que haber
un destinatario, un emisor, una firma electrónica, una firma electrónica avanzada, mensaje de
datos y un sistema de información como lo marca el artículo 89 de la Ley Federal del Código de
Comercio.
+Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de
información en sistemas de información protegidos, se le impondrán de seis meces a dos años
de prisión y de cien a trescientos días de multa.
+Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de
información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro
años de prisión y de doscientos a seiscientos días de multa.
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las
instituciones. A continuación algunos artículos que dicen lo siguiente:
En general, los derechos del trabajador son: Derecho al trabajo y a la libre elección de
profesión u oficio, libre sindicación, negociación colectiva, adopción de medidas de conflicto
colectivo, huelga, reunión y participación en la empresa.
Las obligaciones del trabajador son: cumplir con las obligaciones propias de su puesto de
trabajo, observar las medidas de seguridad e higiene, cumplir las órdenes e instrucciones del
empresario en el ejercicio regular de sus funciones, no concurrir con la actividad de la empresa,
contribuir a la mejora de la productividad, etc.
+ Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un
paquete de información antes de ser enviada a otra computadora.
+Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que
quiera realizar una comunicación con él.
+Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica
emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del
certificado mediante el uso del cifrado por clave pública.
Virus es un malware que tiene por objeto alterar el normal funcionamiento de la computadora,
sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Un hacker[1] es una persona que pertenece a una de estas comunidades o subculturas distintas
pero no completamente independientes:
Un "hacker" es una persona que gana acceso no autorizado a un sistema o red de sistemas
con el propósito de beneficiarse obteniendo o manipulando información, aunque algunos lo
hacen por pura diversión.
"Hackers" profesionales insisten en que el termino correcto es "Crackers"
La realidad virtual -la que existe en forma de bits y bytes activados por energía
electromagnética y que ha sido encumbrada por las tecnologías de la información e Internet- ha
cambiado la manera en que nos relacionamos. También ha revolucionado la economía y los
negocios.
Así como el comercio electrónico -la venta de productos y servicios a través de Internet- ha
incrementado las ventas online (sobre todo las de libros, CD y productos de informática),
también ha planteado nuevos e importantes desafíos éticos. Estos retos giran en torno a cuatro
cuestiones clave: seguridad, intimidad, identidad e irreversibilidad de las transacciones. En su
artículo "Ethical Aspects of E-Commerce: Data Subjects and Content" ("Aspectos éticos del
comercio electrónico: sujetos y contenido de los datos"), Alejo J. Sison, profesor del Instituto de
Empresa y Humanismo de la Universidad de Navarra, y Joan Fontrodona, profesor de Ética
Empresarial del IESE, reflexionan sobre estos dilemas éticos y proponen medidas para
abordarlos, así como dos principios universales que deben presidir el comercio electrónico.
El segundo reto ético tiene que ver con la intimidad y conlleva la protección de la recolección,
almacenamiento, procesamiento, divulgación y destrucción de información personal. Nadie es
anónimo cuando está conectado a Internet y lo que para los actores del marketing directo es un
paraíso, para cualquier consumidor que quiera proteger su intimidad es una pesadilla. La
publicidad online puede ser dirigida con gran precisión hoy día gracias a las cookies, pequeños
archivos que las empresas instalan en los discos duros de quienes visitan su web para hacer
un seguimiento de sus perfiles y hábitos de internautas. Conseguir que las transacciones o nline
sean seguras es un gran reto. Si bien existen diversas medidas e iniciativas del sector público
para proteger el derecho a la intimidad, éste nunca puede quedar asegurado al cien por cien.
El tercer desafío ético que Sison y Fontrodona analizan es el de proteger la identidad de las
personas. Los sistemas informáticos presentan una gran carencia en tanto sólo pueden
reconocer la identidad "virtual" de una persona, lo que convierte el robo o suplantación de la
personalidad en un gran problema. Al comprar en Internet, nos exponemos al riesgo de que
alguien robe la información de nuestra tarjeta de crédito y nuestra identidad.
online. Por ejemplo, en 1999, la web de información financiera Bloomberg publicó una noticia
en la que se anunciaba la adquisición de un importante fabricante de telecomunicaciones. La
noticia provocó una fiebre de compras de la empresa en cuestión. Poco después se descubrió
que la noticia era falsa. Alguien había copiado la plantilla de Bloomberg y publicado el rumor o -
nline. Es fundamental verificar la identidad y autenticidad y las firmas digitales.
Cuando surgió el comercio electrónico, parecía que por fin íbamos a acercarnos a las
condiciones de un mercado plenamente eficiente. Nunca antes habían coincidido tantos
vendedores con tantos compradores, con la posibilidad que ello ofrecía de intercambiar
instantáneamente productos y servicios. Sin embargo, desde entonces, hemos descubierto que
nada es perfecto y que la información en la Red suele defraudarnos.
Para enfrentarse a los nuevos desafíos del comercio electrónico, Sison y Fontrodona sugieren
un plan de acción a tres bandas: "Respecto a las decisiones privadas, los agentes pueden
actuar en tres frentes: la infraestructura física de la información (hardware), las aplicaciones
especializadas (software) y, por encima de todo, una formación adecuada tanto de los
compradores como de los vendedores en las normas de conducta online".
También proponen dos principios generales que deberían servir de directrices en cualquier
debate sobre ética y comercio electrónico. El primero es el de concordancia online/offline a la
hora de valorar el comportamiento humano. Las normas éticas y legales básicas que regulan la
conducta humana en el mundo físico deben regir igualmente en el ciberespacio.
El segundo principio es la neutralidad tecnológica. "Nada que los dispositivos de red hagan 'por
sí mismos' tiene relevancia ética alguna independientemente de las acciones de un agente
humano y la intención inherente a dichas acciones", señalan los autores.
Por último, Sison y Fontrodona apuntan que el principal valor ético del comercio electrónico
estriba en el hecho de que el aumento de la eficiencia del mercado redundará en última
instancia en un mayor bienestar de las personas.
Con el surgimiento de internet, muchas de las cosas como las conocíamos anteriormente han
cambiado con el paso del tiempo, trasladándose de un ambiente tradicionalista a un ambiente
electrónico. Un ejemplo claro de esto son las transacciones que diariamente millones de
personas realizan. Anteriormente la única forma de hacer una transacción era a través de papel
mediante el cual se hacían todos los movimientos necesarios para concretar dicha transacción.
Este método, aunque relativamente seguro, frecuentemente consumía demasiado tiempo y un
trámite urgente era casi impensable. Con la llegada de internet, se presento la oportunidad de
realizar transacciones de manera electrónica, esto trajo consigo un ahorro significativo en
tiempo y en costos tanto para el usuario como para la empresa en donde se realizaba la
transacción.
Definición
FUENTES DE INFORMACION
http://es.kioskea.net/contents/entreprise/e-commerce.php3
http://es.wikipedia.org/wiki/Comercio_electr%C3%B3nico
http://troya.blogcindario.com/2008/11/00011-legislacion-informatica-concepto-alcances-y-
regulacion.html
http://www.slideshare.net/claudio.moreno.lopez/legislacin-comercio-electrnico-y-delitos-
informaticos-bsico
http://mercaelectronika.blogspot.mx/2012/06/432-dano-y-robo-datos.html
http://www.lexjuridica.com/doc.php?cat=22&id=220
http://es.wikipedia.org/wiki/Criptograf%C3%ADa
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://www.ieseinsight.com/doc.aspx?id=449&ar=8&idioma=1
http://catarina.udlap.mx/u_dl_a/tales/documentos/mepi/chevalier_d_ga/capitulo2.pdf
http://blogtelecomunicaciones.ramonmillan.com/2008/03/tipos-transacciones-electrnicas.html