martes, 19 de noviembre de 2013

8. Menciona formas de ética en el comercio electrónico, investiga la definición de transacción electrónica,

LA ÉTICA EN EL COMERCIO ELECTRÓNICO

Como sucede con otros medios de comunicación, la persona, y la comunidad de personas son el centro de la valoración ética de Internet... el principio ético fundamental es el siguiente: la persona y la comunidad humana son el fin y la medida del uso de los medios de comunicación social; la comunicación social debería realizarse de persona a persona, con vistas al desarrollo integral de las mismas

Parámetros de ética y responsabilidad social en Internet

Para fines prácticos, los contenidos en Internet se pueden dividir en dos grupos: contenidos como producto con fines lucrativos; y, contenidos para fines informativos o de entretenimiento.
El primer grupo se encuentra en el campo económico y se regula por medio de convenios controlados de acuerdo a precios y tarifas. 

— El segundo grupo es nuestro campo de interés y ha sido el campo de los medios de comunicación tradicionales.

Internet como medio de comunicación posee objetivos prioritarios para conservar y fomentar la convivencia ordenada y participativa que se refleja en los contenidos que se ofrecen. De alguna manera, a nivel internacional se ha coincidido en algunas tendencias y lineamientos para regular el contenido de medios.

Estas se insertan en las siguientes áreas:
1) Diversidad de visiones y opciones en programación. Este punto en Internet se da por la naturaleza misma del medio.
 
2) Identidad cultural, promocionada en los medios tradicionales por el sistema de cuotas en canales locales que deben permanecer en cada país. Este punto en Internet es urgente y necesario para la diversidad de visiones y contenidos, para la participación de los países en el espacio público y para el fomento de la identidad nacional y cultural.

3) Reglas de interés general, aquellas recomendadas en situaciones de catástrofes y servicios a la comunidad. En esto Internet puede ser, si los usuarios lo aprovechan, un medio de ayuda a la comunidad para solucionar problemas económicos en situaciones especiales.

4) El derecho de réplica ante cualquier difamación. Existen formas en Internet para hacer llegar a aquel que cometa la difamación una réplica, así como para difundirla a más usuarios.
Los Retos Éticos Del Comercio Electrónico
 
Las dificultades éticas particulares del comercio electrónico normalmente giran alrededor de tres cuestiones: la intimidad o privacidad y la identidad, ambas referidas al comprador, y la no-refutabilidad de la transacción

Sin embargo, pienso que habría que introducir una cuarta cuestión, la de “allanamientos, intrusiones, entradas abusivas o no autorizadas” (“trespass” o “break-ins” según la tradición legal anglosajona, en un sentido metafórico) en los equipos informáticos, páginas web, buzones electrónicos, etc. Quizá la palabra inglesa “hacking”, en su reciente acepción de lograr algo en principio difícil con gran facilidad, burlando el sistema de protección o defensa, sea la que mejor capte el concepto.

Los actos de “hacking” se distinguen de las violaciones de intimidad, no obstante, porque la red es un “lugar público”, un sistema abierto. Al igual que un lugar comercial físico y convencional, nadie discute que una dirección electrónica comercial sea propiedad privada; pero el acceso ha de estar abierto al público, como su propia naturaleza y finalidad exige.

Es decir, por principio y a priori, no se puede prohibir la entrada a cualquiera; de otra forma se correría el riesgo de caer en una discriminación ilegal, si no, al menos, abusiva. O sea, por el hecho de entrar en una página web o en un buzón electrónico, no se atenta contra la intimidad del propietario; pero una vez allí, pueden realizarse actividades inapropiadas.


Transacción electrónica segura o SET

Transacción electrónica segura o SET (del inglés, Secure Electronic Transaction) es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras, en especial Internet.

SET surge de una solicitud de estándar de seguridad por VISA y MasterCard en febrero de 1996 y la especificación inicial involucró a un amplio rango de compañías, tales como GTE, IBM, Microsoft, Netscape, RSA y VeriSign.

SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de clave pública para permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiar información de manera segura.

Transacciones Electrónicas Seguras "Compras en línea"

El mundo moderno te brinda la conveniencia de realizar compras desde la comodidad del hogar, desde la oficina o desde cualquier lugar donde tengas acceso a una computadora y a Internet.

Puedes comprar bienes en cualquier lugar del mundo y en cualquier momento. Sin embargo, si haces tus compras a través de Internet, asegúrate de buscar siempre sitios seguros para que tus transacciones electrónicas sean seguras.

La mayoría de los comercios que cumplen con la especificación transacción electrónica segura despliegan un candado o el logotipo verified by Visa, u otros símbolos que te permiten identificar la tienda virtual como un establecimiento seguro para realizar tus transacciones a través de Internet.

Para minimizar cualquier riesgo relacionado con el uso de las tarjetas de crédito para comprar en línea, te damos algunos consejos de sentido común que debes tener muy presente:

Usa Un Explorador Seguro Para Navegar En La Red.

Con exploradores como el Netscape Navigator (versión 2.0 o superior), Microsoft Explorer y America Online, puedes estar seguro de que la información que envíes por Internet no será interceptada por un tercero cuando estés comprando en un sitio web seguro.

Verifica que los comercios en línea hayan implementado las normas de seguridad de la industria.

El símbolo del candado con llave, por ejemplo, indica que el comercio utiliza la tecnología SSL (Security Socket Layer), la cual garantiza la seguridad de tu operación.

Familiarízate con la empresa en línea.

Mientras más conozcas sobre un comercio en particular, más confiado te sentirás al realizar compras en su sitio web. Procede de la misma manera que lo harías en el caso de una tienda física o una casa de ventas por catálogo.

Asegúrate de obtener toda la información acerca de la política de devolución y reembolso del establecimiento antes de colocar una orden.

Estas políticas generalmente aparecen en la página web del comercio. Si el comercio no incluye en su página esa información, sería buena idea comprar en otro establecimiento.

Busca la declaración de privacidad.
Asegúrate de entender la política de privacidad del establecimiento.

Mantén tu contraseña en secreto.
Algunos establecimientos te solicitan que crees una cuenta personal en su sitio web y es esencial mantener las contraseñas en secreto. No le des nunca a nadie tu contraseña y evita usar contraseñas que sean fáciles de adivinar como tu número de teléfono o fecha de nacimiento. Usa combinaciones de números y letras de seis caracteres y cambia tu contraseña periódicamente.

Mantén una copia impresa de todas tus compras en línea.

Respalda tus transacciones imprimiendo la pantalla de confirmación de la orden o el documento enviado por correo electrónico.



Business to business. (de empresa a empresa)


¿Qué es el servicio de Business-To-Business?
Business-To-Business (B2B) es el uso de las tecnologías a través de la Web para realizar actividades empresariales, ya sea vender o comprar bienes y/o servicios, además de las actividades que se involucran en estos procesos, o bien, simplemente intercambio de información. Las transacciones B2B pueden ocurrir directamente entre la empresa que vende y la empresa compra o a través de un intermediario.


Business to consumers. (de empresa a consumidos)
 
Business to Consumer, se puede definir simplemente como la venta de bienes y servicios a los consumidores a través de Internet. Este tipo de producto suele estar orientado al consumidor final, como libros, artículos electrónicos, juguetes, entre otros. Son ya numerosas las agencias tradicionales que han decidido ampliar su negocio en Internet, no sólo utilizando su web para ofrecer información, sino facilitando la reserva y venta online. Estas cuentan con la ventaja de ser conocidas por el público por su actividad tradicional y de este modo confieren confianza al comprador. 


Consumers to consumers. (de consumidor a consumidor)

C2C (Consumer-to-consumer) es la abreviatura utilizada en comercio electrónico para definir una estrategia de cliente a cliente.
Se utiliza este término para definir un modelo de negocio en la red que pretende relacionar comercialmente el usuario final con otro usuario final. Una estrategia C2C para Internet sería aquélla que define un negocio cuyo objetivo es facilitar la comercialización de productos y/o servicios entre particulares, como por ejemplo eBay, sirviendo la empresa como mera intermediaria y cobrando por sus servicios.



Consumers to administrations. (consumidor entre administración / gobierno)

Consumidor-Administración (C2A): Conocido por C2A (consumer to administration), es similar a la anterior y cubre las relaciones entre individuos y gobierno, aunque su uso no está muy extendido.
Business to administrations. (entre empresa y administración / gobierno)
Empresa-Administración (B2A): Conocido como B2A (business to administration). Se conoce también como Empresa-Gobierno. Cubre las relaciones entre las empresas y organizaciones gubernamentales. Consulta de estado de cuenta con el fisco, pagos de impuestos, etc.


7. Investigación documental sobre derechos y obligaciones que tienen los prestatarios de servicios de internet

Derechos y Obligaciones de los prestatarios de servicios en Internet


Con la publicación de la LSSI, Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y d comercio electrónico aparecen nuevos derechos y obligaciones para los prestatarios de los mismos.

 Estos son los más importantes:

Los prestadores de servicios deben indicar en su página web:
  • Su nombre o denominación social y datos de contacto: Domicilio, dirección de correo electrónico y cualquier otro dato que permita una comunicación directa y efectiva, como por ejemplo un teléfono o un número de fax.
  • Si la empresa está registrada en el Registro Mercantil o cualquier otro registro público, deberá señalar también el número de inscripción que le corresponda.
  • Su NIF.
  • Información sobre el precio de los productos, indicando si incluye o no los impuestos aplicables, gastos de envío y cualquier otro dato que deba incluirse en cumplimiento de normas autonómicas aplicables. 
  • En el caso en que la actividad que se ejerza precise de una autorización administrativa previa, los datos relativos a la misma y los identificativos del órgano encargado de su supervisión.
  • Si se ejerce una profesión regulada, los datos del Colegio profesional y el número de colegiado, el título académico y el Estado de la Unión Europea en que se expidió y la correspondiente homologación, en su caso.
  • Los códigos de conducta a los que esté adherido, en su caso, y la forma de consultarlos electrónicamente.
     

  • Cuando los prestadores de servicios empleen dispositivos de almacenamiento y recuperación de datos en equipos terminales, informarán a los destinatarios de manera clara y completa sobre su utilización y finalidad, ofreciéndoles la posibilidad de rechazar el tratamiento de los datos mediante un procedimiento sencillo y gratuito.
  • Lo anterior no impedirá el posible almacenamiento o acceso a datos con el fin de efectuar o facilitar técnicamente la transmisión de una comunicación por una red de comunicaciones electrónicas o, en la medida que resulte estrictamente necesario, para la prestación de un servicio de la sociedad de la información expresamente solicitado por el destinatario.
  • Los prestadores de servicios de intermediación no tienen obligación de supervisar los contenidos que alojan, transmiten o clasifican en un directorio de enlaces, pero deben colaborar con las autoridades públicas cuando se les requiera para interrumpir la prestación de un servicio de la sociedad de la información o  para retirar un condenido de la Red.
  • Los prestadores de servicios de intermediación, no son, en principio, responsables por los contenidos ajenos que transmiten, alojan o a los que facilitan acceso.
  • Pueden incurrir en responsabilidad si toman una participación activa en su elaboración o si, conociendo la ilegalidad de un determinado material, no actúan con rapidez para retirarlo o impedir el acceso al mismo.
  • A partir del 29 de marzo de 2008, los proveedores de acceso a Internet están obligados a informar a sus usuarios sobre los medios técnicos que permitan la protección frente a las amenazas de seguridad en Internet (virus informáticos, programas espías, spam) y sobre las herramientas para el filtrado de contenidos no deseados.
  • Asimismo, se obliga a dichos prestadores, así como a los prestadores de servicios de correo electrónico, a informar a sus clientes sobre las medidas de seguridad que apliquen en la provisión de sus servicios.
  • Los proveedores de acceso a Internet deberán también informar a sus clientes sobre las posibles responsabilidades en que puedan incurrir por el uso de Internet con fines ilícitos.
  • Las anteriores obligaciones de información se darán por cumplidas si el prestador incluye dicha información en su página o sitio principal de Internet.

6. Definiciones de seguridad privada y Encriptamiento de datos















5. Investigación documental sobre la definición de legislación informática, definición de delitos informáticos y proporciona cinco ejemplos. Lista las leyes y normas, reglamentos o acuerdos que regulen la actividad por medios informáticos en nuestro país (por lo menos 20 ejemplos)



LEGISLACIÓN INFORMÁTICA: Concepto, Alcances y Regulación


Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información.


Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible para incluir dentro de la ley la conducta punible legalmente , el acceso legal a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusión de virus, etc.

definicion de delitos:

Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”. Y tienen las siguientes características:

  1.  Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos
  2.  Son acciones ocupacionales
  3.  Son acciones de oportunidad
  4.  Ofrecen posibilidades de tiempo y espacio
  5.  Presentan grandes dificultades para su comprobación


En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy recientemente México.


EJEMPLO DE DELITOS

  • Delitos Computacionales: entendiendose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. Tambien la violación de email ataca la intimidad de las personas(amparada jurisprudencialmente en la argentina).


  • Delitos Informaticos: son aquellos conductas delictuales en las que se ataca bienes informáticos en si mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la pirateria (copia ilegal) de software, pero esta ultima esta en Argentina penalizada con 1 mes a 6 años de prisión, especificamente por la ley 11.723 de Derecho de Autor.
    Pero no robando o dañando el Hardware, porque encuadraria en un delito tipicado tradicional mencionado anteriormente.
 LISTA DE NORMAS SOBRE LOS DELITOS INFORMATICOS

4.Investigación documental que describa y presente un ejemplo de cada uno de los modelos de comercio electrónico


AQUÍ SE CONCENTRAN LOS APARTADOS DE LA INVESTIGACIÓN....

http://www.youtube.com/watch?v=mPsqI4TQv-w&feature=youtu.be

3. Propiciar debate acerca de las aplicaciones del comercio electrónico

comercio electronico a departe por los expertos..


miércoles, 6 de noviembre de 2013

2. Analizar sitios web cuya actividad principal sea el comercio electrónico, por ejemplo mercado iTunes.




http://prezi.com/usrjfngiddxh/itunes/?utm_campaign=share&utm_medium=copy

UNIDAD IV COMERCIO ELECTRONICO (E-COMMERCE)

1. Visitar sitios de internet que utilicen el comercio electrónico como herramienta principal de su negocio


Ejemplo: 

1.-   http://www.banamex.com/es/personas/landing_tarjetas/index.htm?ecid=PS-CCBOTHCC-GOC-Babanxlan5anu05-10022013-INT-google&gclid=CMHo9efg0boCFW1yQgodTz8ASw

2.-  http://www.apple.com/mx/itunes/download/


3.- http://www.mercadolibre.com.mx/




Banamex “como emplean comercio electrónico”

Soluciones integrales para tu PyME

Es el servicio integral por Internet de Banamex, que te permite administrar la tesorería de tu PyME de manera productiva, las 24 horas, los 365 días del año.

Control: puedes facultar a los usuarios de acuerdo con tus necesidades por medio del establecimiento de firmas mancomunadas, montos máximos, operaciones permitidas y manejo de una bitácora de cada movimiento realizado.

Comodidad: con el acceso a Internet, los usuarios facultados de tu PyME pueden realizar operaciones bancarias desde cualquier parte del mundo y con un horario amplio.

Seguridad: nuestro servicio cuenta con los más altos estándares internacionales de seguridad. La información es encriptada antes de su envío. Además se solicita la firma digital y la clave dinámica generada por el NetKey Empresarial Banamex.

 Rapidez: las operaciones se llevan a cabo en línea y se aplican al momento de su realización

Funcionalidad

Consultas de saldos, multisaldos, cobranza, CLABE, bitácora, estados de cuenta, movimientos de Banca Electrónica, operaciones del día y anteriores.
Pagos a terceros, interbancarios, de nómina, de servicios, de impuestos federales y aportaciones obrero-patronales, transferencias de fondos entre cuentas propias y órdenes de pago nacionales e internacionales.

 Administración de chequeras: consulta de estatus de cheques, liberación de cheques con/sin importe.

Operaciones por archivo: traspasos, pagos a terceros, pagos interbancarios, órdenes de pago nacionales, pago de servicios y liberación de cheques.
Otros servicios: convertidor para personalizar sus archivos para conciliación, autorización remota, notificaciones vía correo electrónico y/o celular para alta, baja o cambio de cuentas de terceros, demo, páginas de ayuda y versión en inglés.