Está en la página 1de 33

ECONOMIA DIGITAL 2015

INDICE

1. TITULO.....................................................................................................................5
2. FECHA......................................................................................................................6
3. LUGAR DONDE SE LLEVO LA INVESTIGACION............................................................6
4. LINEA DE INVESTIGACION........................................................................................6
5. PLANTEAMIENDTO DEL PROBLEMA.........................................................................6
5.1. Antecedentes Bibliográficos y Hemerográficos del Problema.......................................6
5.2. Descripción del Problema.............................................................................................8
5.3. Pronósticos del Problema.............................................................................................9
5.4. Formulación del Problema............................................................................................9
5.4.1. Problema General.........................................................................................................................9
5.4.2. Problema Específico.....................................................................................................................9

6. OBTETIVO..............................................................................................................10
6.1. Objetivo General........................................................................................................10
6.2. Objetivo Especifico.....................................................................................................10
7. JUSTIFICACION E IMPORTANCIA.............................................................................10
7.1. Justificación Práctica...................................................................................................10
7.2. Justificación Teórica....................................................................................................10
7.3. Justificación Metodológica.........................................................................................11
7.4. Delimitación Espacial..................................................................................................11
7.5. Delimitación Temporal...............................................................................................11
7.6. Delimitación de tiempo y recursos..............................................................................11
7.6.1. Limitación de tiempo..................................................................................................................11
7.6.2. Limitaciones de recursos del proyecto.......................................................................................11

8. MARCO REFERENCIAL............................................................................................12
8.1. Marco Teórico.............................................................................................................12
8.1.1. Expansión del Comercio Electrónico..........................................................................................12
8.1.2. Desarrollo Del Tema...................................................................................................................13
8.2. Marco Conceptual.......................................................................................................15
8.3. Marco Legal................................................................................................................18
9. TIPO DE INVESTIGACION........................................................................................23
10. HIPOTESIS Y VARIABLES......................................................................................23
10.1. Hipótesis.....................................................................................................................23
10.1.1. General..................................................................................................................................23
10.1.2. Específicos..............................................................................................................................23

3
ECONOMIA DIGITAL 2015

10.2. Variables.....................................................................................................................23
11. UNIVERSO, MARCO MUESTRAL, MUESTRA DE UNIDAD DE ANÁLISIS..................24
11.1. Universo.....................................................................................................................24
11.2. Muestra......................................................................................................................25
11.3. Unidad de Análisis......................................................................................................25
12. PROCEDIMIENTOS DE RECOLECCION DE ANALISIS..............................................25
13. PROCEDIMIENTO DE PROCESAMIENTO DE DATOS..............................................25
14. PRESENTACION DE RESULTADOS........................................................................26
15. RECOMENDACIÓN..............................................................................................28
16. CONCLUSIONES..................................................................................................29
BIBLIOGRAFIA................................................................................................................30
ANEXOS.........................................................................................................................33
Anexo 1...................................................................................................................................33
Anexo 2...................................................................................................................................34

4
ECONOMIA DIGITAL 2015

1. TITULO

PROBLEMÁTICA
DEL COMERCIO
ELECTRÓNICO EN
EL PERÚ.

5
ECONOMIA DIGITAL 2015

2. FECHA
Fecha de Inicio: 28/04/2015
Fecha de Término: 14/07/2015

3. LUGAR DONDE SE LLEVO LA INVESTIGACION


En Diseño, Tecnología y Soluciones Informáticas S.A.C. con sitio web
http://www.ditecsol.com

4. LINEA DE INVESTIGACION
Marketing y Publicidad; como línea del área Seguridad Informática.

5. PLANTEAMIENDTO DEL PROBLEMA


¿Cuál es el criterio de fuente en el contexto del comercio electrónico? ¿Puede un servidor
constituir un establecimiento permanente? ¿Puede un determinado software constituirse en
agente y por tanto en un establecimiento permanente? ¿Cuál es la naturaleza jurídica de los
pagos efectuados por concepto de servicios realizados a través de Internet? ¿Constituyen
pagos por conceptos de ventas, servicios o por el alquiler de un bien? Estas son algunas de
las preguntas que se hacia el profesor Kees Van Raad el día 7 de octubre de 1998, en el
Seminario sobre Internet que se realizó dentro de los 52vo Congreso Anual de la
International Fiscal Association, que tuvo lugar en la ciudad de Londres. Estas son algunas
de las cuestiones que trataremos de una manera sencilla y concisa en el presente trabajo.
Queremos de antemano advertir que el objetivo de nuestro trabajo no ha sido el brindar
respuestas a las cuestiones tributarias que el comercio electrónico viene originando, sino
motivar al lector y especialista en derecho tributario a preocuparse y tomar conciencia de la
importancia del tema.

5.1. Antecedentes Bibliográficos y Hemerográficos del Problema

En el artículo del diario LA REPUBLICA (Marzo de 2014) “El comercio


electrónico en el Perú, ¿cuál es la realidad del país?” se menciona que el Perú ocupa
el lugar número 60 del mundo en el nuevo estudio internacional del Boston
Consulting Group (BCG), la cual analiza las limitaciones del uso de Internet en 65
6
ECONOMIA DIGITAL 2015

países. En Sudamérica, Perú quedó en último lugar de una lista, la cual está liderada
por Panamá. Es un hecho que el usuario peruano no está familiarizado con las
compras online, por desconfianza predominante proveniente del uso indebido de la
información personal por algunos delincuentes cibernéticos que a la vez se replicada
en la desconfianza del delivery de los productos; es decir, muchas personas no creen
que van a recibir sus compras sin haber hablado personalmente con una persona.
Llegando a la conclusión de que el crecimiento del comercio electrónico en el Perú
se ve paralizado por la dificultad de la integración de los proveedores de pagos
digitales con las plataformas de venta online y la desconfianza del usuario común
sumada a las limitaciones o accesibilidad a la web.

La revista electrónica Futuro Labs presentó en junio del 2011 el “I Estudio de


Comercio Electrónico en el Perú” con el objetivo de, por vez primera, evaluar los
usos de los páginas peruanas que cuentan con tiendas electrónicas y medios de pago
online, este estudio refleja el panorama del Comercio Electrónico en el Perú, así
como identifica los principales rubros y tipos de comercio del país. También se
analiza el uso de las redes sociales como difusión de la oferta comercial y qué
medios son los más usados por las tiendas electrónicas peruanas.

El estudio de Comercio Electrónico comprendió el análisis de 400 sitios web, dentro


de 21 sectores empresariales. Como principales resultados resaltan:

 El 95% de las empresas de comercio electrónico son de venta directa al


consumidor (B2C).
 El 57% de las empresas con tiendas electrónicas también tienen presencia físca
(Brick and Mortar).
 El 80% de los negocios acepta tarjeta de crédito, mientras que el 31% toma en
cuenta los pagos mediante SafetyPay. Sólo el 22% usa PayPal y el 12% utiliza
2Checkout.
 El 64% de tiendas electrónicas tiene presencia en redes sociales, de las cuáles la
más usada es Facebook con 63%.

7
ECONOMIA DIGITAL 2015

El Ing. Salvador Fernández Zuloeta (Nov 2013) en su artículo “Comercio


electrónico en el Perú “Desconfianza y Desconocimiento” plantea que existen dos
principales factores por el cual el comercio electrónico en el Perú no despega como
en otros países de la región, uno de ellos es la desconfianza e los consumidores en el
medio y, el otro es el desconocimiento sobre la seguridad de la tecnología para
realizar estas transacciones. Finalmente los usuarios cuando realizan compras por
Internet o hacen uso del e-banking (banca electrónica) no tienen en cuenta ciertas
medidas de seguridad. La tecnología ha ido constantemente creando nuevas formas
de asegurar las transacciones realizadas en Internet.

5.2. Descripción del Problema

En el comercio tradicional, la utilización del dinero en efectivo, es una forma de


conservar la tranquilidad del individuo, cuando compra servicios o paquetes, no es
necesario dar más información que su DNI, sus nombre y uno que otro dato
adicional.

Situación diferente sucede en las compras hechas por Internet, pues lo usual es
suministrar los datos personales (dirección, nombre, etc.) con el número de tarjeta
de crédito, el cual expone al comprador a que se vincule su identidad con los
paquetes o servicios adquiridos.

8
ECONOMIA DIGITAL 2015

Y aquí entra el principal obstáculo: la desconfianza de la mayoría de internautas


que a pesar de la creciente penetración de las tarjetas de crédito no sienten la
suficiente seguridad para brindar su información.

5.3. Pronósticos del Problema

El comercio electrónico es un concepto de negocio, de cambios de procesos en las


organizaciones, de nuevas formas de abordar las relaciones comerciales entre las
empresas, y que, evidentemente, se sustenta sobre una base tecnológica para llevar a
cabo su cometido; pues bien, Internet no es ni más ni menos que eso: una nueva
plataforma técnica sobre la que asentar los conceptos, los fundamentos y la filosofía
del comercio electrónico. Estos mecanismos deben proporcionar confidencialidad,
autentificación, esto es, permitir a cada parte que intervenga en una transacción
asegurar la identidad de la otra parte, fidelidad y no repudiación, lo que significa,
asegurar que las partes que intervengan en una transacción no puedan
posteriormente negar su participación. Ya que el reconocimiento de mecanismos de
seguridad y privacidad depende de una tercera parte cualificada (tales como el
cuerpo gubernamental), el comercio electrónico requiere del establecimiento de un
sistema de certificación global.

5.4. Formulación del Problema


5.4.1. Problema General

¿Sera la falta de seguridad en las redes de comercio electrónico, para


garantizar la seguridad de los datos del cliente durante la compra bienes o
servicios vía on-line e incrementar la confianza hacia este medio de pago en
el Perú?

5.4.2. Problema Específico

 ¿De qué manera se puede mejorar las plataformas de pagos para el


manejo de excepciones en caso de cancelación de pago?
 ¿Sera la falta de confianza sobre las medidas de seguridad que se usan en
el sistema de pagos on-line?

9
ECONOMIA DIGITAL 2015

 ¿Cómo se garantizara la seguridad del manejo de información en las


transacciones de comercio electrónico?

6. OBTETIVO
6.1. Objetivo General

Determinar cuáles serían los procesos para implementar un comercio para garantizar
la seguridad durante las transacciones on-line y así demostrar que el Comercio
Electrónico es una herramienta moderna, tecnológica, interactiva y ventajosa.

6.2. Objetivo Especifico

Mejorar las plataformas de pago online, haciéndola más accesible y manipulable


para los usuarios, con manejo de excepciones en casos especiales, como
modificación de los productos o servicios, cancelación o devolución de dinero.

Determinar cuáles son las medidas de seguridad que emplean las páginas de ventas
online para sus transacciones vía online.

Mejorar las medidas seguridad de las transacciones e información que en general se


distribuye en la página web, utilizando diversos protocolos de seguridad.

7. JUSTIFICACION E IMPORTANCIA
7.1. Justificación Práctica

La implementación de nuevos software y sistemas operativos para poder

hacer más seguro los procesos de compra y venta o monitoreo en las tiendas

on line, así como las alternativas de mejores mecanismos de comercialización.

7.2. Justificación Teórica

Una vez terminado el trabajo de investigación y si éste resulta factible técnica y


económicamente, permitirá pasar a la segunda fase que permitirá analizar las

10
ECONOMIA DIGITAL 2015

posibles soluciones bajo las recomendaciones realizadas. Este paso consiste en


establecer una política de seguridad, la cual constituye la base del entorno de
seguridad en una empresa, así como definir responsabilidades, requisitos de
seguridad y funciones a seguir por los empleados.

7.3. Justificación Metodológica

El cumplimiento de los objetivos propuestos en la investigación, se logrará con la


utilización de las técnicas de investigación que más se ajusten al tema de análisis,
como son las encuestas virtuales, personas relacionadas con el sistema de compra
on line en este caso Ditecsol. Observación directa en los procesos informáticos
antes de hacer la compra de productos informáticos etc., el manejo de estadísticas
que permita cuantificar los volúmenes de usuario, las cuales ayudarán a describir
los problemas presentados y lo más importante que permitirá dar una alternativa de
solución factible, y de la misma forma facilitará expresar los resultados de la
investigación

7.4. Delimitación Espacial

Esta investigación recopilará y analizará la información referente al problema de


seguridad en las redes de comercio electrónico en la empresa Ditecsol SAC con
Dominio www.ditecsol.com.pe

7.5. Delimitación Temporal

La recolección, procesamiento y análisis de los datos extraídos para el proyecto


tomará como punto de partida el mes de abril de dos mil quince hasta el mes de
julio de dos mil quince.

7.6. Delimitación de tiempo y recursos


7.6.1. Limitación de tiempo

La información de los datos extraídos para el proyecto abarca desde el año 2013
a la actualidad.
7.6.2. Limitaciones de recursos del proyecto

 Hardware

11
ECONOMIA DIGITAL 2015

 Programas de base (sistemas operativos)


 Programas de aplicación
 Información

8. MARCO REFERENCIAL
8.1. Marco Teórico

8.1.1. Expansión del Comercio Electrónico


La Organización Mundial de Comercio (OMC) ha publicado un estudio relativo
al comercio electrónico y su importancia para el desarrollo de las pequeñas y
medianas empresas (Pymes), especialmente en países en vías de desarrollo. En
principio, ¿qué es el comercio electrónico? La OMC, en el estudio, señala que es
“la compra o venta de bienes o servicios realizada a través de redes informáticas
por métodos específicamente diseñados para recibir o colocar pedidos”.
Muchas Pymes de los países en desarrollo pueden beneficiarse
considerablemente de la telefonía móvil, Internet y otros tipos de tecnologías de
la información y la comunicación (TIC) en sus actividades comerciales. A pesar
de su importancia, eso no sucede. Según un estudio de la Conferencia de las
Naciones Unidas sobre Comercio y Desarrollo (UNCTAD), las Pymes deberían
ser el sector que más se beneficia del aumento de la productividad gracias al
comercio electrónico, pero por el contrario se encuentran a la zaga.
El comercio electrónico ofrece a las Pymes, especialmente a las vinculadas a las
transacciones externas, muchas ventajas competitivas, especialmente en los
países en desarrollo: adecuado manejo de sus mercados, interacción con sus
clientes en línea, folletos virtuales y otros. Así, el comercio electrónico también
representa oportunidades-país, al contribuir a que las economías en desarrollo
obtengan mayores beneficios del comercio, al no requerir inversiones en espacio
de almacenamiento, seguros o infraestructura y posibilita un servicio de
atención al cliente mejor y más rápido.

12
ECONOMIA DIGITAL 2015

8.1.2. Desarrollo Del Tema


La expansión del internet
En los últimos años, la acelerada expansión del internet, trajo consigo la expansión
del comercio electrónico, desarrollado a través de servicios estrechamente
relacionados con la actividad económica de las empresas. Basándose en el Informe
de Economía de la Información 2010, el documento señala que el uso de las TIC por
microempresas y Pymes no sólo ha mejorado los resultados comerciales, sino que
ha contribuido también a mejorar las condiciones de vida en algunas de las regiones
y zonas más pobres del mundo.
Una mejora de las comunicaciones a nivel nacional e internacional, trae consigo un
mayor uso de TIC y esto incrementa considerablemente la competitividad de las
empresas. Hay un significativo avance de los usuarios de internet en países en
desarrollo, pero los países desarrollados siguen superando a los primeros en número
de conexiones.
La expansión del comercio electrónico
El comercio electrónico viene experimentando un rápido crecimiento, aparejado al
incremento de usuarios de internet. De menos de 3 millones de usuarios de internet
en 1991 –aún no existía el comercio electrónico- se pasó a 300 millones en 1999 y
ese año las ventas en sitios de comercio electrónico sumaron 110.000 millones de
dólares americanos. Se estima que este año las ventas de comercio electrónico
superarán la suma de 1,25 billones de dólares americanos.
Este tipo de transacciones en línea ha venido realizándose bajo modalidades tales
como las comunicaciones electrónicas en las esferas del comercio de empresa a
empresa (B2B), de empresa a consumidor (B2C) y entre las empresas y los
gobiernos (B2G), y el comercio electrónico móvil.

Acceso a la web mediante telefonía móvil


En ese avance del comercio electrónico, con el desarrollo de las TIC, la OMC
resalta la telefonía móvil como la más generalizada en los países en desarrollo, al
calificar que los celulares tienen un papel “cada vez mayor en la expansión del

13
ECONOMIA DIGITAL 2015

comercio electrónico en los países en desarrollo, especialmente entre quienes no


disponen de conexión mediante terminales”.
En muchos países en desarrollo, últimamente se están usando cada vez más
aplicaciones de datos, como el comercio móvil y la banca móvil; este crecimiento es
imparable y “las afectadas de forma más positiva por la adopción de la telefonía
móvil parecen ser las microempresas y las Pymes, muchas de las cuales pertenecen
al sector no estructurado de la economía de los países en desarrollo”. Por ello, la
OMC prevé un aumento exponencial del acceso a internet (con teléfonos) y
especialmente del uso de aplicaciones móviles en los próximos decenios.

ISO 27002
Es una guía de buenas prácticas que describe cuáles deben de ser los objetivos de
control que se deben aplicar sobre la seguridad de la información. Funciona de la
siguiente manera:
1. Las empresas que desean resguardar sus activos de información
implementan la norma ISO 27001, la cual consiste en la creación de un
Sistema de Gestión de la Seguridad de la Información.
2. Para evaluar el desempeño del estándar anterior, se utiliza la ISO 27002 en la
que están recopilados los controles que deben ser aplicados para evaluar el
desempeño del estándar. Cabe destacar que la ISO 27001 también contiene
un conjunto de controles; pero estos se refieren a los requisitos para la
creación del SGSI y; por otra parte, los controles especificados en la ISO
27002 sirven para la evaluación de la misma.
En este sentido, la ISO 27002 se utiliza como un documento de referencia y
como tal, NO es certificable. [10]

ISO 27001
La información tiene una importancia fundamental para el funcionamiento y quizá
incluso sea decisiva para la supervivencia de la organización. El hecho de disponer
de la certificación según ISO 27001 le ayuda a gestionar y proteger sus valiosos
activos de información.

14
ECONOMIA DIGITAL 2015

ISO 27001 es la única norma internacional auditable que define los requisitos para
un sistema de gestión de la seguridad de la información (SGSI). La norma se ha
concebido para garantizar la selección de controles de seguridad adecuados y
proporcionales.
Es una norma adecuada para cualquier organización, grande o pequeña, de cualquier
sector o parte del mundo. La norma es particularmente interesante si la protección
de la información es crítica, como en finanzas, sanidad sector público y tecnología
de la información (TI).
ISO/IEC 27001 también es muy eficaz para organizaciones que gestionan la
información por encargo de otros, por ejemplo, empresas de subcontratación de TI.
Puede utilizarse para garantizar a los clientes que su información está protegida.
[11]

ISO 27000
Es un conjunto de estándares desarrollados -o en fase de desarrollo- por ISO
(International Organization for Standardization) e IEC (International
Electrotechnical Commission), que proporcionan un marco de gestión de la
seguridad de la información utilizable por cualquier tipo de organización, pública o
privada, grande o pequeña.

8.2. Marco Conceptual

Página Web: Las páginas web están desarrolladas con lenguajes de marcado como
el HTML, que pueden ser interpretados por los navegadores. De esta forma, las
páginas pueden presentar información en distintos formatos (texto, imágenes,
sonidos, videos, animaciones), estar asociadas a datos de estilo o contar con
aplicaciones interactivas. Entre las múltiples características que tiene una página
web y que sirven para identificarla se encuentran las siguientes: cuenta con
información textual y también con material de tipo audiovisual, está dotada de un
diseño atractivo, está optimizada y ejerce como la tarjeta de presentación de una
empresa, una persona o un profesional concreto.

15
ECONOMIA DIGITAL 2015

Dominio Web: Un dominio o nombre de dominio es el nombre que identifica un


sitio web. Cada dominio tiene que ser único en Internet. Por ejemplo,
"www.masadelante.com" es el nombre de dominio de la página web de
Masadelante. Un solo servidor web puede servir múltiples páginas web de múltiples
dominios, pero un dominio sólo puede apuntar a un servidor. Un dominio se
compone normalmente de tres partes: en www.masadelante.com, las tres uves
dobles (www), el nombre de la organización (masadelante) y el tipo de organización
(com). Los tipos de organización más comunes son .COM, .NET, .MIL, y .ORG,
que se refieren a comercial, network, militar, y organización (originalmente sin
ánimo de lucro, aunque ahora cualquier persona puede registrar un dominio .org).

Sitio Web: Sitio es un lugar que sirve para algo o un espacio ocupado (o que puede
llegar a serlo). La noción de Web, por su parte, hace referencia a Internet, una red
de redes que permite la interconexión de computadoras mediante un conjunto de
protocolos denominado TCP/IP.Un sitio web, por lo tanto, es un espacio virtual en
Internet. Se trata de un conjunto de páginas web que son accesibles desde un mismo
dominio o subdominio de la World Wide Web (WWW).

Crecimiento empresarial: No hay una definición homogénea de crecimiento


empresarial por las diferentes perspectivas que hay, es debido a eso que en los
siguientes párrafos tenemos diferentes definiciones: Fernández, García y Ventura
(1988) definen el crecimiento empresarial como un índice de comportamiento
dinámico de la empresa que mide su aptitud para ensanchar sus posibilidades
comerciales, financieras y técnicas en mercados con alto grado de dinamismo
tecnológico y, en consecuencia, con altas dosis de incertidumbre.

Encriptación: Es el proceso para volver ilegible información considera importante.


La información una vez encriptado sólo puede leerse aplicándole una clave. Para
encriptar información se utilizan complejas fórmulas matemáticas y para
desencriptar, se debe usar una clave como parámetro para esas fórmulas.

16
ECONOMIA DIGITAL 2015

Fraude: Es una forma de conseguir beneficios utilizando la creatividad, con la


inteligencia y viveza del ser humano. Este tipo de actividad puede traer
consecuencias muy graves tanto como para las personas que la realizan como para
las que son víctimas.

Seguridad: La Seguridad Informática se enfoca en la protección de la


infraestructura computacional y todo lo relacionado con esta y, especialmente, la
información contenida o circulante, comprende software (bases de
datos, metadatos, archivos),hardware y todo lo que la organización valore (activo) y
signifique un riesgo si esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información privilegiada.

Spyware: Es un software que recopila información de un ordenador y después


transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. El término spyware también se utiliza
más ampliamente para referirse a otros productos que no son estrictamente spyware.

Troyanos: Es un software malicioso que se presenta al usuario como


un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda
a un atacante acceso remoto al equipo infectado.

Virus Informáticos: Tiene como finalidad principal alterar el funcionamiento de la


computadora a espaldas del usuario. El espectro de virus existentes exhibe desde
programas capaces de borrar los datos de la computadora, hasta algunos que solo
causan molestias. Los virus informáticos carecen de la capacidad de auto
replicarse, precisan de un software que sirve de huésped.

Cortafuegos (firewall en inglés): Es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos

17
ECONOMIA DIGITAL 2015

configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes
ámbitos sobre la base de un conjunto de normas y otros criterios.

Antivirus: Son programas cuyo objetivo es detectar o eliminar virus informáticos.


Con el transcurso del tiempo los antivirus han evolucionado y no sólo buscan
detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una
infección de los mismos. Actualmente son capaces de reconocer otros tipos
de malware, como spyware, gusanos, troyanos, rootkits, etc.

Comercio electrónico: En el mundo del mercado económico, existen varias formas


por las cuales se puede hacer transacciones de bienes o servicios entre individuos o
entre un grupo de ellos. Con el avanzar del tiempo, estas formas de transacción han
ido cambiando de manera progresiva, buscando siempre el dinamismo y la facilidad
para un intercambio de mayor eficiencia.

8.3. Marco Legal

Antes de entrar al aspecto comercial de este tema, existen ciertos términos que se
definirá a continuación:
 Adquiriente: Empresa intermediaria entre el Comercio y el Emisor
encargada de tramitar una autorización de pago de un tarjeta-habiente. En el
Perú son adquirientes Visanet para tarjetas Visa, Procesos MC para
MasterCard y Expressnet para American Express. Cabe destacar que en otros
países existen varios Adquirientes para una sola marca de tarjeta.
 Emisor: Empresa que presta dinero para su utilización a través de una tarjeta
de crédito – normalmente un banco - también existen empresas que no están
en el sector de banca que emiten tarjetas de crédito.
 Tarjeta-Habiente: Persona titular poseedora de una tarjeta de crédito (o
tarjeta de débito). En adelante le llamaré “Comprador”.
 Comercio: Empresa de servicios turísticos que ofrece un servicio a través de
un sistema en Internet y tiene capacidad de cobrar online.

18
ECONOMIA DIGITAL 2015

- COMERCIO ELECTRÓNICO (ECOMMERCE)


2000 – Ley N° 27291. Ley que modifica el Código Civil permitiendo la utilización
de los medios electrónicos para la manifestación de voluntad y la utilización de la
firma electrónica.
Artículo 1º.- Modificación del Código Civil
Modifícanosle los Artículos 141º y 1374º del Código Civil, con los siguientes
textos:
Artículo 141º.- Manifestación de voluntad
La manifestación de voluntad puede ser expresa o tácita. Es expresa cuando se
realiza en forma oral o escrita, a través de cualquier medio directo, manual,
mecánico, electrónico u otro análogo. Es tácita cuando la voluntad se infiere
indubitablemente de una actitud o de circunstancias de comportamiento que revelan
su existencia.
No puede considerarse que exista manifestación tácita cuando la ley exige
declaración expresa o cuando el agente formula reserva o declaración en contrario.
Artículo 1374º.- Conocimiento y contratación entre ausentes
La oferta, su revocación, la aceptación y cualquier otra declaración contractual
dirigida a determinada persona se consideran conocidas en el momento en que
llegan a la dirección del destinatario, a no ser que este pruebe haberse encontrado,
sin su culpa, en la imposibilidad de conocerla.
Si se realiza a través de medios electrónicos, ópticos u otro análogo, se presumirá la
recepción de la declaración contractual, cuando el remitente reciba el acuse de
recibo."
Artículo 2º.- Adición de artículo al Código Civil
Adicionase el Artículo 141º-A al Código Civil, con el siguiente texto:
Artículo 141º-A.- Formalidad
En los casos en que la ley establezca que la manifestación de voluntad deba hacerse
a través de alguna formalidad expresa o requiera de firma, ésta podrá ser generada o
comunicada a través de medios electrónicos, ópticos o cualquier otro análogo.

19
ECONOMIA DIGITAL 2015

Tratándose de instrumentos públicos, la autoridad competente deberá dejar


constancia del medio empleado y conservar una versión íntegra para su ulterior
consulta."
Artículo 3º.- Reglamentación para relaciones con el Estado
El Poder Ejecutivo, por decreto supremo refrendado por el Ministro de Justicia y
dentro del plazo de90 (noventa) días, reglamentará la aplicación de la presente Ley
en las relaciones entre el Estado y los particulares.

- LEY QUE MODIFICA LA LEY 30096 LEY DE DELITOS INFORMÁTICOS


10/03/2013 - Ley N° 30171

Artículo 1. Modificación de los artículos 2, 3, 4, 5, 7, 8 y 10 de la Ley 30096, Ley


de delitos informáticos

Modificándose los artículos 2, 3,4, 5, 7, 8 y 10 de la Ley 30096, Ley de Delitos


Informáticos, en los siguientes términos:

“Artículo 2. Acceso Ilícito

El que deliberada e ilegítimamente accede a todo o en parte de un sistema


informático, siempre que se realice con vulneración de medidas de seguridad
establecidas para impedirlo, será reprimido con pena privativa de libertad no menor
de uno ni mayor de cuatro años y con treinta a noventa días-multa.
Será reprimido con la misma pena, el que accede a un sistema informático
excediendo lo autorizado.”

“Artículo 3. Atentado a la integridad de datos informáticos

El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o


hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no
menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.”
20
ECONOMIA DIGITAL 2015

“Artículo 4. Atentado a la integridad de sistemas informáticos

El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema


informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la
prestación de sus servicios, será reprimido con pena privativa de libertad no menor de
tres ni mayor de seis años y con ochenta a ciento veinte días-multa.”

“Artículo 5. Proposiciones a niños, niñas y adolescentes con fines sexuales por


medios tecnológicos

El que a través de internet u otro medio análogo contacta con un menor de catorce
años para solicitar u obtener de él material pornográfico, o para llevar a cabo
actividades sexuales con él, será reprimido con una pena privativa de libertad no
menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1,
2 y 4 del artículo 36 del Código Penal.
Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie
engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme
a los numerales 1, 2 y 4 del artículo 36 del Código Penal.”

“Artículo 7. Interceptación de datos informáticos

El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no


públicas, dirigidos a un sistema informático, originados en un sistema informático o
efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes
de un sistema informático que transporte dichos datos informáticos, será reprimido
con una pena privativa de libertad no menor de tres ni mayor de seis años.
La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el
delito recaiga sobre información clasificada como secreta, reservada o confidencial de
conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información
Pública.

21
ECONOMIA DIGITAL 2015

La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito
comprometa la defensa, seguridad o soberanía nacionales.
Si el agente comete el delito como integrante de una organización criminal, la pena se
incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos
anteriores.”

“Artículo 8. Fraude informático

El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en


perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión,
clonación de datos informáticos o cualquier interferencia o manipulación en el
funcionamiento de un sistema informático, será reprimido con una pena privativa de
libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días-
multa. La pena será privativa de libertad no menor de cinco ni mayor de diez años y
de ochenta a ciento cuarenta días-multa cuando se afecte el patrimonio del Estado
destinado afines asistenciales o a programas de apoyo social.”
“Artículo 10. Abuso de mecanismos y dispositivos informáticos

El que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende, facilita,


distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas
informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato
informático, específicamente diseñados para la comisión de los delitos previstos en la
presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será
reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y
con treinta a noventa días-multa.”

- 28/05/2000 - TeleLey - LEY Nº 27269: LEY DE FIRMAS Y


CERTIFICADOS DIGITALES:

El ámbito de aplicación de la Ley de Firmas y Certificados Digitales es sobre aquellas


firmas electrónicas que, puestas sobre un mensaje de datos o añadidas o asociadas
lógicamente a los mismos, puedan vincular e identificar al firmante, así como

22
ECONOMIA DIGITAL 2015

garantizar la autenticación e integridad de los documentos electrónicos, tal como lo


establece el artículo 2º de la mencionada Ley.

9. TIPO DE INVESTIGACION
Investigación Descriptiva porque obtendremos información acerca de un proceso, para
describir sus implicaciones, las amenazas más comunes que sufren las compañías en sus
redes informáticas.

10.HIPOTESIS Y VARIABLES
10.1. Hipótesis
10.1.1. General

La desconfianza de los usuarios que realizan compra on line se debe a los


problemas que existe en la redes ya sea por fraude, por robo de identidad, entre
otros.

10.1.2. Específicos

 Se requiere garantizar la seguridad, en la transferencia de datos al momento


de realizar una compra electrónica mediante protocolos de seguridad de
hardware y software
 La desconfianza de los usuarios se debe al temor de un posible fraude o robo
de identidad.
 Capacitación del personal del área de sistemas, mediante charlas
informativas, instrucciones para un mejor uso del hardware y software.

10.2. Variables
 La desconfianza de los usuarios se debe al temor de un posible fraude o
robo de identidad
VARIABLES INDICADORES
variable independiente Porcentaje de fraude y robo de identidad
Temor a un posible fraude o robo de en el Perú en los últimos años

23
ECONOMIA DIGITAL 2015

identidad
variable dependiente Nivel de desconfianza de los usuarios
La desconfianza de los usuarios

VARIABLES INDICADORES
variable independiente SST( Secure Electronic Transaction)
Protocolos de seguridad de hardware y Transacción electrónica segura
software. SSL (Secure Sockets Layer)
Protocolos criptográficos que
proporcionan comunicaciones seguras
por una red
Transferencia segura de datos. Calidad de la seguridad en la
transferencia de datos
 Se requiere garantizar la seguridad, en la transferencia de datos al
momento de realizar una compra electrónica mediante protocolos de
seguridad de hardware y software.
 Capacitación del personal del área de sistemas, mediante charlas
informativas, instrucciones para un mejor uso del hardware y software.
VARIABLES INDICADORES
variable dependiente Número de horas de capacitación
Capacitación del personal del área de Número de empleados capacitados
sistemas.
variable independiente
Mejor uso del hardware y software. Nivel de uso de Hardware y Software

11.UNIVERSO, MARCO MUESTRAL, MUESTRA DE UNIDAD DE


ANÁLISIS
11.1. Universo

El universo que tomamos para el análisis fueron clientes de un grupo de la


red social Facebook que tiene de nombre: Compras on-line., Compra y venta
on line por Facebook Perú.

24
ECONOMIA DIGITAL 2015

11.2. Muestra

Los usuarios que elegimos para la investigación son grupos de red social
Facebook: Compras on-line, Compra y venta on line por Facebook Perú.

11.3. Unidad de Análisis

Se ha tomado como unidad de análisis a los usuarios de grupos en la red


social Facebook.

12.PROCEDIMIENTOS DE RECOLECCION DE ANALISIS

Los datos de interés fueron recogidos de forma directa virtual; se trató de investigar a partir
de datos originales o primarios, como también muéstrales.
Para ello empleamos el siguiente tipo de recolección de datos:
 Encuestas mediante Formularios de Google

13.PROCEDIMIENTO DE PROCESAMIENTO DE DATOS


Las técnicas de uso frecuente para el procesamiento de datos son:

• Técnicas de Investigación Documental: conformado por fuentes


documentales, bibliografías, citas, notas y referencias bibliográficas, análisis, y
resúmenes analísticos, índices, gráficos etc.

• Técnica de Encuesta: la cual va a permitir a la muestra definida mediante


preguntas orientadas a indagar las necesidades del usuario en torno al uso de
Internet para la compra de pasajes, como parte del proceso de comercio electrónico
a través de este recurso.

Los datos los vamos a presentar:

• En forma gráfica: ya que nos permite una visión más global de la


información y son de fácil interpretación, mediante barras y torta.

14.PRESENTACION DE RESULTADOS

25
ECONOMIA DIGITAL 2015

1. ¿Con qué frecuencia compra usted


pasajes vía internet?
Siempre Aveces Nunca

20% 25%

55%

2. ¿Piensa usted que el comercio


electrónico es confiable?
Si No No Opina
25%
40%

35%

26
ECONOMIA DIGITAL 2015

3. ¿Cómo calificaría este tipo de


servicio?
Bueno Regular Malo Pesimo

5%
25% 30%

40%

4. ¿Ha tenido problemas al momento


de hacer uso de este tipo de servicio?
Si No No Opina

15%
40%

45%

27
ECONOMIA DIGITAL 2015

5. ¿Qué tipo de problema?

Fraude Robo de Identidad


Ausencia de medio de pago Ninguno
5%
10%

25%
60%

15.RECOMENDACIÓN

Es importante que antes de realizar cualquier tipo de compra se verifique el sitio de internet
desde el que se va a realizar la operación, para evitar pasar malos ratos. Aquí algunas
recomendaciones para que su decisión de acceder a productos o servicio por comercio
electrónico tenga mayores posibilidades de que sea la adecuada:

Verificar la existencia real del proveedor con los datos de contacto: razón social, teléfono,
etc.

Verificar que el portal contemple un satisfactorio servicio al cliente, las características


como información clara, plazos, disponibilidad del producto y escala de las imágenes
representadas.

Para tema de pagos, deben existir varios canales de medios de paga y que la página abra en
cualquier navegador de internet.

28
ECONOMIA DIGITAL 2015

16.CONCLUSIONES

El comercio electrónico en compras on line, es sin duda, una actividad al alcance

de todos, que nos facilita en la compra de cualquier producto, por lo tanto

consideramos que es sumamente importante poner atención en el mismo, sobre

todo porque al no estar presentes las personas físicamente, creemos que se puede

prestar al mal uso de esta actividad y sin duda crea desconfianza en muchos de los

usuarios.

Es por ello, que la implementación de nuevas tecnologías mejora la seguridad en

las redes de comercio electrónico, y así mismo disminuirá la desconfianza en los

usuarios.

29
ECONOMIA DIGITAL 2015

BIBLIOGRAFIA

[1] SISTEMA DE GESTION DE SEGURIDAD DE INFORMACION


PARA UNA
INSTITUCION FINANCIERA por VILLENA AGUILAR, Moisés
Antonio:
http://tesis.pucp.edu.pe/repositorio/bitstream/handle/123456789/362/
VILLENA_MOIS%C3%89S_SISTEMA_DE%20GESTI
%C3%93N_DE_SEGURIDAD_DE_INFORMACI
%C3%93N_PARA_UNA_INSTITUCI%C3%93N_FINANCIERA.pdf?
sequence=1

[2] LAS NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA


PROBLEMÁTICA JURÍDICA DEL COMERCIO ELECTRÓNICO por
ARATA SALINAS, Ángel Alfonso:
http://sisbib.unmsm.edu.pe/bibvirtualdata/tesis/human/arata_s_a/
t_completo.pdf

[3] IMPLEMENTACIÓN DE FIRMA DIGITAL EN UNA


PLATAFORMA DE COMERCIO ELECTRÓNICO por GARCÍA
ROJAS, Walter Augusto:
http://tesis.pucp.edu.pe/repositorio/bitstream/handle/123456789/352/
GARC%C3%8DA_WALTER_IMPLEMENTACI
%C3%93N_DE_FIRMA_DIGITAL_EN_UNA_PLATAFORMA_DE_CO
MERCIO_ELECTR%C3%93NICO.pdf?sequence=1

[4] SEGURIDAD EN EL COMERCIO ELECTRÓNICO por GARCÍA


SANTIAGO, Héctor José:
http://www.javeriana.edu.co/biblos/tesis/derecho/dere6/
DEFINITIVA/TESIS24.pdf

30
ECONOMIA DIGITAL 2015

[5] SEGURIDAD EN EL COMERCIO ELECTRÓNICO por Mattos


Lescano, Elisa Zoraida:
http://sisbib.unmsm.edu.pe/bibvirtual/Tesis/Basic/mattos_le/contenido
.htm

[6] LA FIRMA DIGITAL Y SU APLICACION EN LA


ADMINISTRACION TRIBUTARIA PERUANA- Ley de Firmas y
Certificados Digitales:
http://www.teleley.com/articulos/firmadigital.htm

[7] Congreso de la República- LEY Nº 27291LEY QUE MODIFICA EL


CÓDIGO CIVIL
PERMITIENDO LA UTILIZACIÓN DE LOS MEDIOS
ELECTRÓNICOS
PARA LA COMUNICACIÓN DE LA MANIFESTACIÓN DE
VOLUNTAD
Y LA UTILIZACIÓN DE LA FIRMA ELECTRÓNICA:
http://www.idea.edu.pe/alegales/
manifestacionesdevoluntadyfirmaelectronica.PDF

[8] Congreso de la República-LEY N° 30096- LEY DE DELITOS


INFORMÁTICOS:http://www2.congreso.gob.pe/Sicr/TraDocEstProc/Contdoc02_20
11_2.nsf/d99575da99ebfbe305256f2e006d1cf0/a8851de57eec4e8205257c0c004fc83d/
$FILE/30096.pdf

[9] Congreso de la República - LEY N° 30171 Ley que modifica la Ley 30096 Ley de
Delitos Informático:
-http://www.congreso.gob.pe/ntley/Imagenes/Leyes/30171.pdf
-http://alanemiliomatosbarzola.wordpress.com/2014/03/10/ley-30171-ley-que-
modifica-la-ley-30096-ley-de-delitos-informaticos/

[10] ISO 27002: http://www.ecured.cu/index.php/ISO/IEC_27002


[11]ISO 27001: http://www.bsigroup.es/es/certificacion-y-auditoria/Sistemas-de
gestion/estandares-esquemas/Seguridad-de-la-Informacion-ISOIEC27001/

31
ECONOMIA DIGITAL 2015

[12] ISO 27000: http://www.iso27000.es/download/doc_iso27000_all.pdf


[13]http://gestion.pe/empresas/mercado-turistico-online-pais-ya-mueve-us- 300-
millones-2071591

[14]http://gestion.pe/tendencias/commerce-peru-crecio-43-durante-2012-2057750
[15]http://www.semana.com/nacion/linea-ciudadana/articulo/los-enredos-
comprar-tiquetes-aereos-internet/262186-3
[16]http://www.peru-retail.com/entrevistas/rlas-ventas-del-comercio electronico-
en-el-peru-crecen-en-promedio-20-cada-anor.html#sthash.XqgKncQC.dpuf
[17]http://elcomercio.pe/economia/negocios/que-no-despegan-compras-internet-
peru-noticia-1707759
[18]http://pymex.pe/emprendedores/comercio-electronico/infografia-cifras-del-
estudio-de-comercio-electronico-2013

32
ECONOMIA DIGITAL 2015

ANEXOS
Anexo 1

33
ECONOMIA DIGITAL 2015

Anexo 2
¿Ha tenido
¿Con que ¿Piensa usted problemas al
frecuencia que el ¿Cómo momento de
compra usted comercio calificaría este hacer uso
pasajes electrónico tipo de de este tipo de
vía internet? es confiable? servicio? servicio? ¿Qué tipo de problema?
A veces No Malo Si Fraude electrónico
Robo de identidad, datos de la
tarjeta de crédito o claves de
A veces No opina Malo No acceso
Siempre Si Regular No Ninguno
A veces Si Regular No Ninguno
Ausencia de medios de pagos
Nunca No Pesimo Si bancarios
A veces No Malo No Ninguno
Nunca Si Regular No Ninguno
Nunca Si Regular No Fraude electrónico
Robo de identidad, datos de la
tarjeta de crédito o claves de
Siempre No opina Bueno Si acceso
A veces Si Regular Si Fraude electrónico
A veces Si Bueno No opina Ninguno
Ausencia de medios de pagos
A veces Si Regular Si bancarios
Nunca Si Malo No Ninguno
Robo de identidad, datos de la
tarjeta de crédito o claves de
A veces No Regular Si acceso
Nunca No Regular No Ninguno
Robo de identidad, datos de la
tarjeta de crédito o claves de
A veces No Bueno Si acceso
Robo de identidad, datos de la
tarjeta de crédito o claves de
A veces No Malo Si acceso
Nunca No Malo No Ninguno
Siempre Si Bueno Si Fraude electrónico
Siempre No opina Malo Si Ninguno
A veces No Malo No opina Ninguno
Nunca No opina Regular No opina Ninguno
A veces Si Malo Si Fraude electrónico
Nunca Si Regular Si Ninguno
Nunca Si Regular No Ninguno

34
ECONOMIA DIGITAL 2015

Nunca No Malo No Ninguno


A veces No opina Regular Si Fraude electrónico
Robo de identidad, datos de la
tarjeta de crédito o claves de
Nunca Si Bueno Si acceso
A veces Si Malo No Ninguno
Robo de identidad, datos de la
tarjeta de crédito o claves de
A veces No opina Regular Si acceso

35

También podría gustarte