Monday, August 5, 2019

Comercio Electrónico

Comercio Electrà ³nico Este trabajo hablara sobre el desenvolvimiento del Comercio Electrà ³nico evidencia en los tiempos actuales, que comprende un instrumento cuyo crecimiento es impresionante, sobre los cuales es necesario tomar control que resguarde el desarrollo de la actividad Comercial que allà ­ se efectà ºa. El interà ©s que surja y se establezcan parà ¡metros controladores en beneficio de quienes forman parte de la actividad; es decir, tanto demandantes como comerciantes de bienes y servicios, asà ­ como de los agentes recaudadores de impuestos a la actividad comercial quienes determinan como usuarios las necesidades reales han de tomarse en cuenta para orientar el diseà ±o de la plataforma tecnolà ³gica sobre la cual opera estas actividades destinadas al Comercio, aun cuando los fabricantes de las tecnologà ­as han dado muestras fehacientes del perfeccionamiento en cuanto operatividad; sin embargo, en la actualidad se ha incrementado en el ciberespacio (escenario de la actividad comerc ial), un gran nà ºmero de fraudes que van en detrimento de quienes operan comercialmente a travà ©s de este medio, aà ºn cuando el espacio de la operacià ³n es virtual, los delitos o fraudes que ocurren en à ©l son reales. DESARROLLO En la actualidad la informatizacià ³n se ha implantado en casi todos los paà ­ses. Tanto en la organizacià ³n y administracià ³n de empresas y administraciones pà ºblicas como en la investigacià ³n cientà ­fica, en la produccià ³n industrial o en el estudio, e incluso en el ocio, el uso de la informà ¡tica es en ocasiones indispensable y hasta conveniente. Sin embargo, junto a las incuestionables ventajas que presenta comienzan a surgir algunas facetas negativas, como por ejemplo, lo que ya se conoce como criminalidad informà ¡tica. El espectacular desarrollo de la tecnologà ­a informà ¡tica ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulacià ³n fraudulenta de los ordenadores con à ¡nimo de lucro, la destruccià ³n de programas o datos y el acceso y la utilizacià ³n indebida de la informacià ³n que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrà ³nico de datos mediante los cuales es posible obtener grandes beneficios econà ³micos o causar importantes daà ±os materiales o morales. Pero no sà ³lo la cuantà ­a de los perjuicios asà ­ ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que tambià ©n son mucho mà ¡s elevadas las posibilidades que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos. En este sentido, la informà ¡tica puede ser el objeto del ataque o el medio para cometer otros delitos. La informà ¡tica reà ºne unas caracterà ­sticas que la convierten en un medio idà ³neo para la comisià ³n de muy distintas modalidades delictivas, en especial de carà ¡cter patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, bà ¡sicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fà ¡cil manipulacià ³n de esos datos. La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas, tanto pà ºblicas como privadas, los ha transformado en un objeto cuyo ataque provoca un perjuicio enorme, que va mucho mà ¡s allà ¡ del valor material de los objetos destruidos. A ello se une que estos ataques son relativamente fà ¡ciles de realizar, con resultados altamente satisfactorios y al mismo tiempo procuran a los autores una probabilidad bastante alta de alcanzar los objetivos sin ser descubiertos. El estudio de los distintos mà ©todos de destruccià ³n y/o violacià ³n del hardware y el software es necesario en orden a determinar cuà ¡l serà ¡ la direccià ³n que deberà ¡ seguir la proteccià ³n jurà ­dica de los sistemas informà ¡ticos, ya que sà ³lo conociendo el mecanismo de estos mà ©todos es posible encontrar las similitudes y diferencias que existen entre ellos. De este modo se pueden conocer los problemas que es necesario soslayar para conseguir una proteccià ³n jurà ­dica eficaz sin caer en la casuà ­stica. En consecuencia, la legislacià ³n sobre proteccià ³n de los sistemas informà ¡ticos ha de perseguir acercarse lo mà ¡s posible a los distintos medios de proteccià ³n ya existentes, creando una nueva regulacià ³n sà ³lo en aquellos aspectos en los que, en base a las peculiaridades del objeto de proteccià ³n, sea imprescindible. Si se tiene en cuenta que los sistemas informà ¡ticos, pueden entregar datos e informaciones sobre miles de personas, naturales y jurà ­dicas, en aspectos tan fundamentales para el normal desarrollo y funcionamiento de diversas actividades como bancarias, financieras, tributarias, provisionales y de identificacià ³n de las personas. Y si a ello se agrega que existen Bancos de Datos, empresas o entidades dedicadas a proporcionar, si se desea, cualquier informacià ³n, sea de carà ¡cter personal o sobre materias de las mà ¡s diversas disciplinas a un Estado o particulares; se comprenderà ¡ que està ¡n en juego o podrà ­an llegar a estarlo de modo dramà ¡tico, algunos valores colectivos y los consiguientes bienes jurà ­dicos que el ordenamiento jurà ­dico-institucional debe proteger. No es la amenaza potencial de la computadora sobre el individuo lo que provoca desvelo, sino la utilizacià ³n real por el hombre de los sistemas de informacià ³n con fines de espionaje. No son los grandes sistemas de informacià ³n los que afectan la vida privada sino la manipulacià ³n o el consentimiento de ello, por parte de individuos poco conscientes e irresponsables de los datos que dichos sistemas contienen. La humanidad no esta frente al peligro de la informà ¡tica sino frente a la posibilidad real de que individuos o grupos sin escrà ºpulos, con aspiraciones de obtener el poder que la informacià ³n puede conferirles, la utilicen para satisfacer sus propios intereses, a expensas de las libertades individuales y en detrimento de las personas. Asimismo, la amenaza futura serà ¡ directamente proporcional a los adelantos de las tecnologà ­as informà ¡ticas. La proteccià ³n de los sistemas informà ¡ticos puede abordarse tanto desde una perspectiva penal como de una perspectiva civil o comercial, e incluso de derecho administrativo. Estas distintas medidas de proteccià ³n no tienen porque ser excluyentes unas de otras, sino que, por el contrario, à ©stas deben estar estrechamente vinculadas. Por eso, dadas las caracterà ­sticas de esta problemà ¡tica sà ³lo a travà ©s de una proteccià ³n global, desde los distintos sectores del ordenamiento jurà ­dico, es posible alcanzar una cierta eficacia en la defensa de los ataques a los sistemas informà ¡ticos. Objetivo General: Acceder a un conjunto de nociones, conceptos e informaciones diversas, que permita la exploracià ³n de la realidad del comportamiento de la actividad comercial dentro de la Red, midiendo el efecto que tal actividad ejerce en la sociedad y en forma individual y en especial, cuando son objeto de fraudes en la realizacià ³n de las actividades; a travà ©s de una metodologà ­a seleccionada y asà ­ entender los orà ­genes, causa y consecuencias del fraude electrà ³nico, y los delitos y abusos que ocurren en la Internet. Objetivos: Determinar las condiciones necesarias para el establecimiento de la actividad comercial en red, que permita una actividad segura, sin riesgos desde el punto de vista jurà ­dico. Conocer las variables dependientes e interdependientes que inciden en el proceso de la comercializacià ³n on line, que permita de deteccià ³n y lucha contra los delitos electrà ³nicos. Conocer el impacto que tienen en la sociedad y en el individuo el manejo y la ejecucià ³n de actividades de tipo comercial a travà ©s de la red. Evaluar y entender la tecnologà ­a utilizada en la plataforma operativa, software y hardware como medio de ejecucià ³n, para la comprensià ³n del delito electrà ³nico. CONCLUSION Despues de haber comprender las particularidades reales del problema, su entorno, dimensià ³n, asà ­ como el conocimiento holà ­stico de los demà ¡s elementos evidenciados en el marco teà ³rico concluir con aproximacià ³n a un tema de gran interà ©s y de preocupacià ³n, se puede seà ±alar que dado el carà ¡cter transnacional de los delitos informà ¡tico cometidos esto implica actividades criminales que no se contemplan en las figuras tradicionales como robos, hurtos, falsificaciones, estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso de las tà ©cnicas informà ¡ticas ha creado nuevas posibilidades del uso indebido de computadoras lo que ha propiciado a su vez la necesidad de regulacià ³n por parte del derecho. Universidad Iberoamericana UNIBE Administracià ³n de empresas Jonathan Sanchez Mat. 10-0476 Introduccion a la TIC 2ndo Parcial Jonathan Antonio Sanchez Pena Primera terraza del arroyo num. 37, cuesta Hermosa 2 arroyo hondo. Tel. 809-567-4704, Cel. 809-917-1231 Personal: Fecha de nac: 24 de oct del 1990 Nacionalidad: Dominicana Cedula: 001-1861213-4 Educacion: Colegio San Judas Tadeo Universidad Unibe Administracion de empresas 2do semestre Idiomas: Espanol Ingles Experiencia Laboral: Hotel Jaragua Campamento Comatillo/ monitor Plaza Lama/ vendedor Referencias: Piroska Ordehi: 809.986.4556 Gianfranco Torino: 809-532-6161 INDICE Pag.1.. Introduccion Pag.2-5 . Desarrollo Pag. 6 .. Conclusion Pag.7 .. Internetgrafia INTERNETGRAFIA http://www.myownbusiness.org/espanol/s9/ http://www.seic.gov.do/baseConocimiento/TLCEEUU%20DRCAFTA/Texto%20del%20Tratado%20en%20Espaà ±ol/Capà ­tulo%2014.%20Comercio%20Electrà ³nico/DR-CAFTA%20Capà ­tulo%2014.%20Comercio%20Electrà ³nico.pdf

No comments:

Post a Comment

Note: Only a member of this blog may post a comment.