UNIDAD 4. COMERCIO ELECTRÓNICO (E COMMERCE)
Introducción
4.1 Introducción al Comercio electrónico.
4.3 Legislación Informática
4.3.1 Legislación del comercio
electrónico
4.3.2 Daño y robo a datos
4.3.3 Contratación: derechos y obliga-
ciones
4.3.4 Seguridad privada(criptografía o
Encriptamiento)
4.3.5 Amenazas potenciales : virus y
Hacker´s
4.3.6 Ética del comercio electrónico
4.4 Transacciones electrónicas
Conclusión
Bibliografía
4.1 Introducción al Comercio electrónico.
Bibliografía
Introducción
La necesidad del comercio
electrónico se origina de la demanda de las empresas y de la administración,
para hacer un mejor uso de la informática y buscar una mejor forma de aplicar
las nuevas tecnologías para así mejorar la interrelación entre cliente y
proveedor. Es así que el comercio electrónico se inicia en el mundo de los
negocios entre empresas (business-to-business) hace más de cuatro décadas con
la introducción del Intercambio Electrónico de Datos (EDI), el que se dio entre
firmas comerciales, con el envío y recibo de pedidos, intercambio de
información, de reparto y pago, etc.
4.1 Introducción al Comercio electrónico.
Desde hace ya algunas décadas el Internet y
en especial la WWW han adquirido un papel relevante en el día a día tanto de
empresas como de las personas en un corto periodo de tiempo.
Brecha digital
Sin embargo debemos
considerar la existencia de la llamada Brecha
digital la cual se define como la
separación que existe entre las personas (comunidades, estados, países…) que
utilizan las Tecnologías de Información y Comunicación (TIC) como una parte
rutinaria de su vida diaria y aquellas que no tienen acceso a las mismas y que
aunque las tengan no saben como utilizarlas.
- La
preparación de presupuestos en línea
- Las
consultas de los usuarios
- El
suministro de catálogos electrónicos
- Los
planes de acceso a los puntos de venta
- La
gestión en tiempo real de la disponibilidad de los productos (existencias)
- Los
pagos en línea
- El
rastreo de las entregas
- Los
servicios posventa
4.2 Definición de Comercio Electrónico.
Para
la OCDE (Organización para la Cooperación y el Desarrollo Económico)
significa hacer negocios en internet vendiendo bienes y servicios que
pueden ser entregados fuera de línea o bien productos que es posible
digitalizar y entregar on-line.
‘Electronic commerce is sharing business
information, maintaining business relationships and conducting business
transactions by means of telecommunications networks’. (Tassabehji, 2003).
El comercio electrónico, también conocido como
e-commerce (electronic commerce en inglés), consiste en la compra y venta
de productos o de servicios a través de medios
electrónicos, tales como Internet y otras redes informáticas.
Originalmente el término se aplicaba a la realización de transacciones mediante
medios electrónicos tales como el Intercambio electrónico de datos, sin
embargo con el advenimiento de la Internet y la World Wide Web a
mediados de los años 90 comenzó a referirse principalmente a la venta de bienes
y servicios a través de Internet, usando como forma de pago medios
electrónicos, tales como las tarjetas de crédito.
La mayor parte del comercio electrónico consiste
en la compra y venta de productos o servicios entre personas y empresas, sin
embargo un porcentaje considerable del comercio electrónico consiste en la
adquisición de artículos virtuales (software y derivados en su mayoría), tales
como el acceso a contenido "premium" de un sitio web.
Las
TICS y la Mercadotecnia
Para los profesionales de la
Mercadotecnia la Web debe representar un medio en el cual se conducen toda
clase de actividades dadas las ventajas que representa el uso de las
Tecnologías de Información y Comunicación y como ha cambiado el comportamiento
de consumidor. Modalidades del comercio electrónico
Desde hace ya algunas décadas el Internet y
en especial la WWW han adquirido un papel relevante en el día a día tanto de
empresas como de las personas en un corto periodo de tiempo.
Brecha digital
Sin embargo debemos
considerar la existencia de la llamada Brecha
digital la cual se define como la
separación que existe entre las personas (comunidades, estados, países…) que
utilizan las Tecnologías de Información y Comunicación (TIC) como una parte
rutinaria de su vida diaria y aquellas que no tienen acceso a las mismas y que
aunque las tengan no saben como utilizarlas.
- La preparación de presupuestos en línea
- Las consultas de los usuarios
- El suministro de catálogos electrónicos
- Los planes de acceso a los puntos de venta
- La gestión en tiempo real de la disponibilidad de los productos (existencias)
- Los pagos en línea
- El rastreo de las entregas
- Los servicios posventa
Para
la OCDE (Organización para la Cooperación y el Desarrollo Económico)
significa hacer negocios en internet vendiendo bienes y servicios que
pueden ser entregados fuera de línea o bien productos que es posible
digitalizar y entregar on-line.
‘Electronic commerce is sharing business
information, maintaining business relationships and conducting business
transactions by means of telecommunications networks’. (Tassabehji, 2003).
El comercio electrónico, también conocido como
e-commerce (electronic commerce en inglés), consiste en la compra y venta
de productos o de servicios a través de medios
electrónicos, tales como Internet y otras redes informáticas.
Originalmente el término se aplicaba a la realización de transacciones mediante
medios electrónicos tales como el Intercambio electrónico de datos, sin
embargo con el advenimiento de la Internet y la World Wide Web a
mediados de los años 90 comenzó a referirse principalmente a la venta de bienes
y servicios a través de Internet, usando como forma de pago medios
electrónicos, tales como las tarjetas de crédito.
La mayor parte del comercio electrónico consiste
en la compra y venta de productos o servicios entre personas y empresas, sin
embargo un porcentaje considerable del comercio electrónico consiste en la
adquisición de artículos virtuales (software y derivados en su mayoría), tales
como el acceso a contenido "premium" de un sitio web.
Las
TICS y la Mercadotecnia
Para los profesionales de la Mercadotecnia la Web debe representar un medio en el cual se conducen toda clase de actividades dadas las ventajas que representa el uso de las Tecnologías de Información y Comunicación y como ha cambiado el comportamiento de consumidor. Modalidades del comercio electrónico
4.3 Legislación Informática
Se define como un conjunto de ordenamientos
jurídicos creados para regular el tratamiento de la información. Las
legislaciones de varios países han promulgado normas jurídicas que se han
puesto en vigor dirigidas a proteger la utilización abusiva de la información.
En el contexto internacional, son pocos los países
que cuentan con una legislación apropiada. Entre ellos, se destacan: Estados
Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy recientemente México.
Características
- No se puede aplicar a las características
tradicionales del Derecho sobre la Informática, dada su originalidad, por
lo que hay que crear nuevas figuras.
- El riesgo que supone para el ejercicio de las
libertades del ciudadano.
- la continua aparicion de bienes informaticos
de contenido economico que necesitan una proteccion jurídica.
- El imperio de las multinacionales que impone
una serie de cláusulas que se oponen al derecho español
4.3.1 Legislación del comercio electrónico
Es el uso de las redes
para llevar a cabo diversas actividades que tienen que ver con la gestión de
los negocios. El gobierno de cada país está implementando el uso de la red para
facilitarle al consumidor sus compras y licitaciones. Para que esto se pueda
llevar a cabo tiene que haber un destinatario, un emisor, una firma
electrónica, una firma electrónica avanzada, mensaje de datos y un sistema de
información como lo marca el artículo 89 de la Ley Federal del Código
de Comercio.
4.3.2 Daño y robo a datos
Los daños a datos son la
alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para
evitar los daños existe el Código Penal Federal, a continuación algunos
artículos que dice lo siguiente:
+Art. 211 (1). Dice que al
que sin autorización modifique, destruya o provoque pérdida de información en
sistemas de información protegidos, se le impondrán de seis meses a dos años de
prisión y de cien a trescientos días de multa.
+Art. 211 (2). Dice que al
que sin autorización modifique, destruya o provoque perdida de información
contenida en equipos de informática del Estado, se le impondrá de uno a cuatro
años de prisión y de doscientos a seiscientos días de multa.
Los robos a datos se
realizan con mayor frecuencia por parte del personal dentro de las
instituciones. A continuación algunos artículos que dicen lo siguiente:
+Art.210. Se impondrán de
treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin
justa causa y sin consentimiento del que pueda resultar perjudicado, revele
algún secreto o comunicación reservada que conoce o ha recibido con motivo de
su empleo.
+Art. 211. La sanción será
de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de
profesión, cuando la revelación sea hecha por persona que presta servicios
profesionales o técnicos o cuando el secreto revelado o publico sea de carácter
industrial.
4.3.3 Contratación: derechos y obligaciones
En general, los derechos del trabajador
son: Derecho al trabajo y a la libre elección de profesión u oficio, libre
sindicación, negociación colectiva, adopción de medidas de conflicto colectivo,
huelga, reunión y participación en la empresa.
Durante la relación de
trabajo tiene además derecho a la ocupación efectiva, a la promoción y formación
profesional (derecho a la educación en el trabajo, disfrutando de permisos para
acudir a exámenes, eligiendo turnos o adaptando la jornada para asistir a
cursos de formación profesional), a no ser discriminados para el empleo por
razón de sexo, estado civil, raza, ideas religiosas o políticas, a su
integridad física y una adecuada política de seguridad e higiene, al respeto de
su intimidad y dignidad, a la percepción puntual de la remuneración pactada,
etc.
Las obligaciones del trabajador
son: cumplir con las obligaciones propias de su puesto de trabajo, observar las
medidas de seguridad e higiene, cumplir las órdenes e instrucciones del
empresario en el ejercicio regular de sus funciones, no concurrir con la
actividad de la empresa, contribuir a la mejora de la productividad, etc.
4.3.4 Seguridad privada(criptografía o Encriptamiento)
La Criptografía
es una manera de disminuir riesgos en el uso del internet, es la codificación
de información que se trasmite a una red de cómputo para que solo el emisor y
el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para
hacerlo incomprensible a los intrusos que intercepten esos mensajes, el
objetivo de la criptografía es la confidencialidad de los mensajes.
+ Encriptación Clave
Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de
información antes de ser enviada a otra computadora.
+Encriptación de Clave
Pública. Es una clave proporcionada por tu computadora a otra que quiera
realizar una comunicación con él.
+Clave Pública SSL.
Utiliza certificados digitales, es una tarjeta de identificación electrónica
emitida por una entidad fiable, que permite que un usuario verifique al emisor
y al receptor del certificado mediante el uso del cifrado por clave pública.
+Algoritmo de
Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y
se convierten en salida finitos.
4.3.5 Amenazas potenciales : virus y Hacker´s
Virus es un malware que
tiene por objeto alterar el normal funcionamiento de la computadora,
sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos
ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
Los virus informáticos
tienen, básicamente, la función de propagarse a través de un software, no se
replican a sí mismos porque no tienen esa facultad,como el gusano
informático, son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde una simple broma
hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
El funcionamiento de un
virus informático es conceptualmente simple. Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El
código del virus queda residente (alojado) en la memoria RAM
de la computadora, aun cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa infectado y se
graba en el disco,
con lo cual el proceso de replicado se completa.
Un hacker es una persona que pertenece a una de estas
comunidades o subculturas distintas pero no completamente independientes:
Un
"hacker" es una persona que gana acceso no autorizado a un sistema o
red de sistemas con el propósito de beneficiarse obteniendo o manipulando
información, aunque algunos lo hacen por pura diversión.
"Hackers" profesionales insisten en que el
termino correcto es "Crackers"
4.3.6 Ética del comercio electrónico
Así como el comercio
electrónico -la venta de productos y servicios a través de Internet- ha
incrementado las ventas online (sobre todo las de libros, CD y productos de
informática), también ha planteado nuevos e importantes desafíos éticos. Estos
retos giran en torno a cuatro cuestiones clave: seguridad, intimidad, identidad
e irreversibilidad de las transacciones. En su artículo "Ethical Aspects
of E-Commerce: Data Subjects and Content" ("Aspectos éticos del
comercio electrónico: sujetos y contenido de los datos"), Alejo J. Sison,
profesor del Instituto de Empresa y Humanismo de la Universidad de
Navarra, y Joan Fontrodona, profesor de Ética Empresarial del IESE, reflexionan
sobre estos dilemas éticos y proponen medidas para abordarlos, así como dos
principios universales que deben presidir el comercio electrónico.
El primer desafío ético
del comercio en Internet es la seguridad. Las violaciones de la seguridad,
conocidas comúnmente como hacking, cracking o page jacking, consisten en
acceder y manipular ilegalmente redes informáticas, webs, cuentas de correo
electrónico, etc. Los hackers o piratas informáticos acceden a información de
webs confidenciales, roban servicios o dañan un sistema colapsando un PC, un
servidor o una red informática.
El segundo reto ético tiene
que ver con la intimidad y conlleva la protección de la recolección,
almacenamiento, procesamiento, divulgación y destrucción de información
personal. Nadie es anónimo cuando está conectado a Internet y lo que para los
actores del marketing directo es un paraíso, para cualquier consumidor que
quiera proteger su intimidad es una pesadilla. La publicidad online puede ser
dirigida con gran precisión hoy día gracias a las cookies, pequeños archivos
que las empresas instalan en los discos duros de quienes visitan su web para
hacer un seguimiento de sus perfiles y hábitos de internautas. Conseguir que
las transacciones online sean seguras es un gran reto. Si bien existen
diversas medidas e iniciativas del sector público para proteger el derecho a la
intimidad, éste nunca puede quedar asegurado al cien por cien.
El tercer desafío ético
que Sison y Fontrodona analizan es el de proteger la identidad de las personas.
Los sistemas informáticos presentan una gran carencia en tanto sólo pueden
reconocer la identidad "virtual" de una persona, lo que convierte el
robo o suplantación de la personalidad en un gran problema. Al comprar en
Internet, nos exponemos al riesgo de que alguien robe la información de nuestra
tarjeta de crédito y nuestra identidad.
El último desafío ético,
la irreversibilidad, hace referencia a la verificación de las transacciones o
de "lo que realmente sucedió" online. Por ejemplo, en 1999, la web
de información financiera Bloomberg publicó una noticia en la que se anunciaba
la adquisición de un importante fabricante de telecomunicaciones. La noticia
provocó una fiebre de compras de la empresa en cuestión. Poco después se
descubrió que la noticia era falsa. Alguien había copiado la plantilla de
Bloomberg y publicado el rumor online. Es fundamental verificar la identidad y
autenticidad y las firmas digitales.
Para enfrentarse a los
nuevos desafíos del comercio electrónico, Sison y Fontrodona sugieren un plan
de acción a tres bandas: "Respecto a las decisiones privadas, los agentes
pueden actuar en tres frentes: la infraestructura física de la información
(hardware), las aplicaciones especializadas (software) y, por encima de todo,
una formación adecuada tanto de los compradores como de los vendedores en las
normas de conducta online".
También proponen dos
principios generales que deberían servir de directrices en cualquier debate
sobre ética y comercio electrónico. El primero es el de concordancia online/offline
a la hora de valorar el comportamiento humano. Las normas éticas y legales
básicas que regulan la conducta humana en el mundo físico deben regir
igualmente en el ciberespacio.
El segundo principio es la
neutralidad tecnológica. "Nada que los dispositivos de red hagan 'por sí
mismos' tiene relevancia ética alguna independientemente de las acciones de un
agente humano y la intención inherente a dichas acciones", señalan los
autores.
Por último, Sison y
Fontrodona apuntan que el principal valor ético del comercio electrónico
estriba en el hecho de que el aumento de la eficiencia del mercado redundará en
última instancia en un mayor bienestar de las personas.
4.4 Transacciones electrónicas
Definición
Básicamente, una transacción electrónica es cualquier actividad que
involucra la transferencia de información digital para propósitos específicos.
Sin embargo, a pesar de ser electrónicas, las transacciones conservan su
esencia original, por lo tanto aun conservan ciertas reglas de origen que las
rigen. El tipo de transacciones más común son las de tipo comercial.
Tipos transacciones electrónicas
Los tipos de transacciones electrónicas que podemos encontrarnos son:-
Transacciones entre las Administraciones y otras personas físicas o jurídicas
(e-government). La aplicación de las TIC por las Administraciones Públicas da
lugar a la Administración electrónica (e-Administración), que hace referencia a
aquellos mecanismos electrónicos que permiten la prestación de servicios
públicos de la Administración tanto a los ciudadanos como a las empresas. El
servicio de e-Administración en España está accesible mediante www.060.es, y la
idea es crear una “ventanilla virtual única” que permita la prestación de todos
los servicios públicos haciendo uso de la interactividad, rapidez, eficiencia y
personalización que ofrecen las nuevas tecnologías.
- Transacciones interorganizacionales (business-to-business). Las tecnologías del comercio electrónico hacen posible transmitir múltiples documentos entre empresas, como pedidos, facturas y notificaciones de entregas, y efectuar cobros y pagos a proveedores y distribuidores. El empleo de estas tecnologías da lugar a ahorro de tiempo y costes en actividades como el aprovisionamiento, expedición de pedidos y cobros. Por ejemplo, desde el sitio Web de Cisco, www.cisco.es, las empresas y operadoras de telecomunicaciones pueden comprar distintos equipos de datacom para sus redes y descargar manuales, información detallada sobre sus productos, parches sw, etc.
- Transacciones entre empresas y consumidores finales (business-to-consumer). Las tecnologías del comercio electrónico también hacen posible que los clientes finales contacten directamente con las empresas, consultando información sobre múltiples ofertas comerciales y estableciendo una relación de comunicación personalizada con los vendedores que derive en la compra de productos. Este sería el caso de www.sonyericsson.es, el sitio Web de Sony Ericsson, desde el que los internautas pueden acceder a información detallada y comprar teléfonos móviles y accesorios.
- Transacciones entre particulares (consumer-to-consumer). Las redes de telecomunicación permiten que los particulares puedan comunicarse e intercambiar bienes y servicios, lo que hasta la aparición de Internet era bastante inusual. Por ejemplo, desde www.eBay.es, se pueden poner en contacto distintos particulares para la venta de productos y posibles compradores
4.3 Legislación Informática
Se define como un conjunto de ordenamientos
jurídicos creados para regular el tratamiento de la información. Las
legislaciones de varios países han promulgado normas jurídicas que se han
puesto en vigor dirigidas a proteger la utilización abusiva de la información.
En el contexto internacional, son pocos los países
que cuentan con una legislación apropiada. Entre ellos, se destacan: Estados
Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy recientemente México.
Características
- No se puede aplicar a las características
tradicionales del Derecho sobre la Informática, dada su originalidad, por
lo que hay que crear nuevas figuras.
- El riesgo que supone para el ejercicio de las
libertades del ciudadano.
- la continua aparicion de bienes informaticos
de contenido economico que necesitan una proteccion jurídica.
- El imperio de las multinacionales que impone
una serie de cláusulas que se oponen al derecho español
Es el uso de las redes
para llevar a cabo diversas actividades que tienen que ver con la gestión de
los negocios. El gobierno de cada país está implementando el uso de la red para
facilitarle al consumidor sus compras y licitaciones. Para que esto se pueda
llevar a cabo tiene que haber un destinatario, un emisor, una firma
electrónica, una firma electrónica avanzada, mensaje de datos y un sistema de
información como lo marca el artículo 89 de la Ley Federal del Código
de Comercio.
Los daños a datos son la
alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para
evitar los daños existe el Código Penal Federal, a continuación algunos
artículos que dice lo siguiente:
+Art. 211 (1). Dice que al
que sin autorización modifique, destruya o provoque pérdida de información en
sistemas de información protegidos, se le impondrán de seis meses a dos años de
prisión y de cien a trescientos días de multa.
+Art. 211 (2). Dice que al
que sin autorización modifique, destruya o provoque perdida de información
contenida en equipos de informática del Estado, se le impondrá de uno a cuatro
años de prisión y de doscientos a seiscientos días de multa.
Los robos a datos se
realizan con mayor frecuencia por parte del personal dentro de las
instituciones. A continuación algunos artículos que dicen lo siguiente:
+Art.210. Se impondrán de
treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin
justa causa y sin consentimiento del que pueda resultar perjudicado, revele
algún secreto o comunicación reservada que conoce o ha recibido con motivo de
su empleo.
+Art. 211. La sanción será
de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de
profesión, cuando la revelación sea hecha por persona que presta servicios
profesionales o técnicos o cuando el secreto revelado o publico sea de carácter
industrial.
En general, los derechos del trabajador
son: Derecho al trabajo y a la libre elección de profesión u oficio, libre
sindicación, negociación colectiva, adopción de medidas de conflicto colectivo,
huelga, reunión y participación en la empresa.
Durante la relación de
trabajo tiene además derecho a la ocupación efectiva, a la promoción y formación
profesional (derecho a la educación en el trabajo, disfrutando de permisos para
acudir a exámenes, eligiendo turnos o adaptando la jornada para asistir a
cursos de formación profesional), a no ser discriminados para el empleo por
razón de sexo, estado civil, raza, ideas religiosas o políticas, a su
integridad física y una adecuada política de seguridad e higiene, al respeto de
su intimidad y dignidad, a la percepción puntual de la remuneración pactada,
etc.
Las obligaciones del trabajador
son: cumplir con las obligaciones propias de su puesto de trabajo, observar las
medidas de seguridad e higiene, cumplir las órdenes e instrucciones del
empresario en el ejercicio regular de sus funciones, no concurrir con la
actividad de la empresa, contribuir a la mejora de la productividad, etc.
+ Encriptación Clave
Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de
información antes de ser enviada a otra computadora.
+Encriptación de Clave
Pública. Es una clave proporcionada por tu computadora a otra que quiera
realizar una comunicación con él.
+Clave Pública SSL.
Utiliza certificados digitales, es una tarjeta de identificación electrónica
emitida por una entidad fiable, que permite que un usuario verifique al emisor
y al receptor del certificado mediante el uso del cifrado por clave pública.
+Algoritmo de
Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y
se convierten en salida finitos.
Virus es un malware que
tiene por objeto alterar el normal funcionamiento de la computadora,
sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos
ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
Los virus informáticos
tienen, básicamente, la función de propagarse a través de un software, no se
replican a sí mismos porque no tienen esa facultad,como el gusano
informático, son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde una simple broma
hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
El funcionamiento de un
virus informático es conceptualmente simple. Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El
código del virus queda residente (alojado) en la memoria RAM
de la computadora, aun cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa infectado y se
graba en el disco,
con lo cual el proceso de replicado se completa.
Un hacker es una persona que pertenece a una de estas
comunidades o subculturas distintas pero no completamente independientes:
Un
"hacker" es una persona que gana acceso no autorizado a un sistema o
red de sistemas con el propósito de beneficiarse obteniendo o manipulando
información, aunque algunos lo hacen por pura diversión.
Así como el comercio
electrónico -la venta de productos y servicios a través de Internet- ha
incrementado las ventas online (sobre todo las de libros, CD y productos de
informática), también ha planteado nuevos e importantes desafíos éticos. Estos
retos giran en torno a cuatro cuestiones clave: seguridad, intimidad, identidad
e irreversibilidad de las transacciones. En su artículo "Ethical Aspects
of E-Commerce: Data Subjects and Content" ("Aspectos éticos del
comercio electrónico: sujetos y contenido de los datos"), Alejo J. Sison,
profesor del Instituto de Empresa y Humanismo de la Universidad de
Navarra, y Joan Fontrodona, profesor de Ética Empresarial del IESE, reflexionan
sobre estos dilemas éticos y proponen medidas para abordarlos, así como dos
principios universales que deben presidir el comercio electrónico.
El primer desafío ético
del comercio en Internet es la seguridad. Las violaciones de la seguridad,
conocidas comúnmente como hacking, cracking o page jacking, consisten en
acceder y manipular ilegalmente redes informáticas, webs, cuentas de correo
electrónico, etc. Los hackers o piratas informáticos acceden a información de
webs confidenciales, roban servicios o dañan un sistema colapsando un PC, un
servidor o una red informática.
El segundo reto ético tiene
que ver con la intimidad y conlleva la protección de la recolección,
almacenamiento, procesamiento, divulgación y destrucción de información
personal. Nadie es anónimo cuando está conectado a Internet y lo que para los
actores del marketing directo es un paraíso, para cualquier consumidor que
quiera proteger su intimidad es una pesadilla. La publicidad online puede ser
dirigida con gran precisión hoy día gracias a las cookies, pequeños archivos
que las empresas instalan en los discos duros de quienes visitan su web para
hacer un seguimiento de sus perfiles y hábitos de internautas. Conseguir que
las transacciones online sean seguras es un gran reto. Si bien existen
diversas medidas e iniciativas del sector público para proteger el derecho a la
intimidad, éste nunca puede quedar asegurado al cien por cien.
El tercer desafío ético
que Sison y Fontrodona analizan es el de proteger la identidad de las personas.
Los sistemas informáticos presentan una gran carencia en tanto sólo pueden
reconocer la identidad "virtual" de una persona, lo que convierte el
robo o suplantación de la personalidad en un gran problema. Al comprar en
Internet, nos exponemos al riesgo de que alguien robe la información de nuestra
tarjeta de crédito y nuestra identidad.
El último desafío ético,
la irreversibilidad, hace referencia a la verificación de las transacciones o
de "lo que realmente sucedió" online. Por ejemplo, en 1999, la web
de información financiera Bloomberg publicó una noticia en la que se anunciaba
la adquisición de un importante fabricante de telecomunicaciones. La noticia
provocó una fiebre de compras de la empresa en cuestión. Poco después se
descubrió que la noticia era falsa. Alguien había copiado la plantilla de
Bloomberg y publicado el rumor online. Es fundamental verificar la identidad y
autenticidad y las firmas digitales.
Para enfrentarse a los
nuevos desafíos del comercio electrónico, Sison y Fontrodona sugieren un plan
de acción a tres bandas: "Respecto a las decisiones privadas, los agentes
pueden actuar en tres frentes: la infraestructura física de la información
(hardware), las aplicaciones especializadas (software) y, por encima de todo,
una formación adecuada tanto de los compradores como de los vendedores en las
normas de conducta online".
También proponen dos
principios generales que deberían servir de directrices en cualquier debate
sobre ética y comercio electrónico. El primero es el de concordancia online/offline
a la hora de valorar el comportamiento humano. Las normas éticas y legales
básicas que regulan la conducta humana en el mundo físico deben regir
igualmente en el ciberespacio.
El segundo principio es la
neutralidad tecnológica. "Nada que los dispositivos de red hagan 'por sí
mismos' tiene relevancia ética alguna independientemente de las acciones de un
agente humano y la intención inherente a dichas acciones", señalan los
autores.
Por último, Sison y
Fontrodona apuntan que el principal valor ético del comercio electrónico
estriba en el hecho de que el aumento de la eficiencia del mercado redundará en
última instancia en un mayor bienestar de las personas.
Definición
Básicamente, una transacción electrónica es cualquier actividad que
involucra la transferencia de información digital para propósitos específicos.
Sin embargo, a pesar de ser electrónicas, las transacciones conservan su
esencia original, por lo tanto aun conservan ciertas reglas de origen que las
rigen. El tipo de transacciones más común son las de tipo comercial.
Tipos transacciones electrónicas
Los tipos de transacciones electrónicas que podemos encontrarnos son:-
Transacciones entre las Administraciones y otras personas físicas o jurídicas
(e-government). La aplicación de las TIC por las Administraciones Públicas da
lugar a la Administración electrónica (e-Administración), que hace referencia a
aquellos mecanismos electrónicos que permiten la prestación de servicios
públicos de la Administración tanto a los ciudadanos como a las empresas. El
servicio de e-Administración en España está accesible mediante www.060.es, y la
idea es crear una “ventanilla virtual única” que permita la prestación de todos
los servicios públicos haciendo uso de la interactividad, rapidez, eficiencia y
personalización que ofrecen las nuevas tecnologías.
Conclusión
Podemos
afirmar que el comercio electrónico permite a las empresas ser mas flexibles
con sus operaciones internas y dar mejor servicios a sus clientes. este
fenómeno ha sido toda una revolución tecnológica. algunas empresas han empezado
partiendo de cero apostando por esta nueva manera de hacer negocios, aunque la
mayoría son empresas de carácter tradicional que consideran el comercio
electrónico como un aspecto complementario a su negocio. por otra parte, para
las grandes firmas, resulta imprescindible tomar medidas pertinentes en materia
de robos y delitos que conlleva el uso de esta tecnología.
BIBLIOGRAFÍA
http://es.slideshare.net/patricioguanipatin/legislacin-informatica
http://es.kioskea.net/contents/entreprise/e-commerce.php3
http://es.wikipedia.org/wiki/Comercio_electr%C3%B3nico
http://troya.blogcindario.com/2008/11/00011-legislacion-informatica-concepto-alcances-y-regulacion.html
http://www.slideshare.net/claudio.moreno.lopez/legislacin-comercio-electrnico-y-delitos-informaticos-bsico
http://mercaelectronika.blogspot.mx/2012/06/432-dano-y-robo-datos.html
http://www.lexjuridica.com/doc.php?cat=22&id=220
http://es.wikipedia.org/wiki/Criptograf%C3%ADa
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://www.ieseinsight.com/doc.aspx?id=449&ar=8&idioma=1
http://catarina.udlap.mx/u_dl_a/tales/documentos/mepi/chevalier_d_ga/capitulo2.pdf
http://blogtelecomunicaciones.ramonmillan.com/2008/03/tipos-transacciones-electrnicas.html
Podemos
afirmar que el comercio electrónico permite a las empresas ser mas flexibles
con sus operaciones internas y dar mejor servicios a sus clientes. este
fenómeno ha sido toda una revolución tecnológica. algunas empresas han empezado
partiendo de cero apostando por esta nueva manera de hacer negocios, aunque la
mayoría son empresas de carácter tradicional que consideran el comercio
electrónico como un aspecto complementario a su negocio. por otra parte, para
las grandes firmas, resulta imprescindible tomar medidas pertinentes en materia
de robos y delitos que conlleva el uso de esta tecnología.
http://es.kioskea.net/contents/entreprise/e-commerce.php3
http://es.wikipedia.org/wiki/Comercio_electr%C3%B3nico
http://es.wikipedia.org/wiki/Comercio_electr%C3%B3nico
http://troya.blogcindario.com/2008/11/00011-legislacion-informatica-concepto-alcances-y-regulacion.html
http://www.slideshare.net/claudio.moreno.lopez/legislacin-comercio-electrnico-y-delitos-informaticos-bsico
http://mercaelectronika.blogspot.mx/2012/06/432-dano-y-robo-datos.html
http://www.lexjuridica.com/doc.php?cat=22&id=220
http://es.wikipedia.org/wiki/Criptograf%C3%ADa
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://www.ieseinsight.com/doc.aspx?id=449&ar=8&idioma=1
http://catarina.udlap.mx/u_dl_a/tales/documentos/mepi/chevalier_d_ga/capitulo2.pdf
http://blogtelecomunicaciones.ramonmillan.com/2008/03/tipos-transacciones-electrnicas.html
No hay comentarios:
Publicar un comentario