admin 19 November, 2018 0

Comercio Electronico

Este trabajo hablara sobre el desenvolvimiento del Comercio Electronico evidencia en los tiempos actuales, que comprende un instrumento cuyo crecimiento es impresionante, sobre los cuales es necesario tomar control que resguarde el desarrollo de la actividad Comercial que alli se efectua. El interes que surja y se establezcan parametros controladores en beneficio de quienes forman parte de la actividad; es decir, tanto demandantes como comerciantes de bienes y servicios, asi como de los agentes recaudadores de impuestos a la actividad comercial quienes determinan como usuarios las necesidades reales han de tomarse en cuenta para orientar el diseno de la plataforma tecnologica sobre la cual opera estas actividades destinadas al Comercio, aun cuando los fabricantes de las tecnologias han dado muestras fehacientes del perfeccionamiento en cuanto operatividad; sin embargo, en la actualidad se ha incrementado en el ciberespacio (escenario de la actividad comercial), un gran numero de fraudes que van en detrimento de quienes operan comercialmente a traves de este medio, aun cuando el espacio de la operacion es virtual, los delitos o fraudes que ocurren en el son reales.

DESARROLLO

En la actualidad la informatizacion se ha implantado en casi todos los paises. Tanto en la organizacion y administracion de empresas y administraciones publicas como en la investigacion cientifica, en la produccion industrial o en el estudio, e incluso en el ocio, el uso de la informatica es en ocasiones indispensable y hasta conveniente. Sin embargo, junto a las incuestionables ventajas que presenta comienzan a surgir algunas facetas negativas, como por ejemplo, lo que ya se conoce como “criminalidad informatica”.

El espectacular desarrollo de la tecnologia informatica ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulacion fraudulenta de los ordenadores con animo de lucro, la destruccion de programas o datos y el acceso y la utilizacion indebida de la informacion que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electronico de datos mediante los cuales es posible obtener grandes beneficios economicos o causar importantes danos materiales o morales. Pero no solo la cuantia de los perjuicios asi ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que tambien son mucho mas elevadas las posibilidades que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos.

En este sentido, la informatica puede ser el objeto del ataque o el medio para cometer otros delitos. La informatica reune unas caracteristicas que la convierten en un medio idoneo para la comision de muy distintas modalidades delictivas, en especial de caracter patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, basicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente facil manipulacion de esos datos.

La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas, tanto publicas como privadas, los ha transformado en un objeto cuyo ataque provoca un perjuicio enorme, que va mucho mas alla del valor material de los objetos destruidos. A ello se une que estos ataques son relativamente faciles de realizar, con resultados altamente satisfactorios y al mismo tiempo procuran a los autores una probabilidad bastante alta de alcanzar los objetivos sin ser descubiertos.

El estudio de los distintos metodos de destruccion y/o violacion del hardware y el software es necesario en orden a determinar cual sera la direccion que debera seguir la proteccion juridica de los sistemas informaticos, ya que solo conociendo el mecanismo de estos metodos es posible encontrar las similitudes y diferencias que existen entre ellos. De este modo se pueden conocer los problemas que es necesario soslayar para conseguir una proteccion juridica eficaz sin caer en la casuistica.

En consecuencia, la legislacion sobre proteccion de los sistemas informaticos ha de perseguir acercarse lo mas posible a los distintos medios de proteccion ya existentes, creando una nueva regulacion solo en aquellos aspectos en los que, en base a las peculiaridades del objeto de proteccion, sea imprescindible.

Si se tiene en cuenta que los sistemas informaticos, pueden entregar datos e informaciones sobre miles de personas, naturales y juridicas, en aspectos tan fundamentales para el normal desarrollo y funcionamiento de diversas actividades como bancarias, financieras, tributarias, provisionales y de identificacion de las personas. Y si a ello se agrega que existen Bancos de Datos, empresas o entidades dedicadas a proporcionar, si se desea, cualquier informacion, sea de caracter personal o sobre materias de las mas diversas disciplinas a un Estado o particulares; se comprendera que estan en juego o podrian llegar a estarlo de modo dramatico, algunos valores colectivos y los consiguientes bienes juridicos que el ordenamiento juridico-institucional debe proteger.

No es la amenaza potencial de la computadora sobre el individuo lo que provoca desvelo, sino la utilizacion real por el hombre de los sistemas de informacion con fines de espionaje.

No son los grandes sistemas de informacion los que afectan la vida privada sino la manipulacion o el consentimiento de ello, por parte de individuos poco conscientes e irresponsables de los datos que dichos sistemas contienen.

La humanidad no esta frente al peligro de la informatica sino frente a la posibilidad real de que individuos o grupos sin escrupulos, con aspiraciones de obtener el poder que la informacion puede conferirles, la utilicen para satisfacer sus propios intereses, a expensas de las libertades individuales y en detrimento de las personas. Asimismo, la amenaza futura sera directamente proporcional a los adelantos de las tecnologias informaticas.

La proteccion de los sistemas informaticos puede abordarse tanto desde una perspectiva penal como de una perspectiva civil o comercial, e incluso de derecho administrativo. Estas distintas medidas de proteccion no tienen porque ser excluyentes unas de otras, sino que, por el contrario, estas deben estar estrechamente vinculadas. Por eso, dadas las caracteristicas de esta problematica solo a traves de una proteccion global, desde los distintos sectores del ordenamiento juridico, es posible alcanzar una cierta eficacia en la defensa de los ataques a los sistemas informaticos.

Objetivo General:

Acceder a un conjunto de nociones, conceptos e informaciones diversas, que permita la exploracion de la realidad del comportamiento de la actividad comercial dentro de la Red, midiendo el efecto que tal actividad ejerce en la sociedad y en forma individual y en especial, cuando son objeto de fraudes en la realizacion de las actividades; a traves de una metodologia seleccionada y asi entender los origenes, causa y consecuencias del fraude electronico, y los delitos y abusos que ocurren en la Internet.

Objetivos:
Determinar las condiciones necesarias para el establecimiento de la actividad comercial en red, que permita una actividad segura, sin riesgos desde el punto de vista juridico.
Conocer las variables dependientes e interdependientes que inciden en el proceso de la comercializacion on line, que permita de deteccion y lucha contra los delitos electronicos.
Conocer el impacto que tienen en la sociedad y en el individuo el manejo y la ejecucion de actividades de tipo comercial a traves de la red.
Evaluar y entender la tecnologia utilizada en la plataforma operativa, software y hardware como medio de ejecucion, para la comprension del delito electronico.
CONCLUSION

Despues de haber comprender las particularidades reales del problema, su entorno, dimension, asi como el conocimiento holistico de los demas elementos evidenciados en el marco teorico concluir con aproximacion a un tema de gran interes y de preocupacion, se puede senalar que dado el caracter transnacional de los delitos informatico cometidos esto implica actividades criminales que no se contemplan en las figuras tradicionales como robos, hurtos, falsificaciones, estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso de las tecnicas informaticas ha creado nuevas posibilidades del uso indebido de computadoras lo que ha propiciado a su vez la necesidad de regulacion por parte del derecho.

Universidad Iberoamericana

UNIBE

Administracion de empresas

Jonathan Sanchez

Mat. 10-0476

Introduccion a la TIC
2ndo Parcial

Jonathan Antonio Sanchez Pena

Primera terraza del arroyo num. 37, cuesta Hermosa 2 arroyo hondo.

Tel. 809-567-4704, Cel. 809-917-1231

Personal:

Fecha de nac: 24 de oct del 1990

Nacionalidad: Dominicana

Cedula: 001-1861213-4

Educacion:

Colegio San Judas Tadeo

Universidad Unibe

Administracion de empresas 2do semestre

Idiomas:

Espanol

Ingles

Experiencia Laboral:

Hotel Jaragua

Campamento Comatillo/ monitor

Plaza Lama/ vendedor

Referencias:

Piroska Ordehi: 809.986.4556

Gianfranco Torino: 809-532-6161

INDICE

Pag.1……………………………………………………………………………………….. Introduccion

Pag.2-5 ………………………………………………………………………………….

Desarrollo

Pag. 6 …………………………………………………………………………………….. Conclusion

Pag.7 …………………………………………………………………………………….. Internetgrafia

INTERNETGRAFIA

http://www.myownbusiness.org/espanol/s9/

http://www.seic.gov.do/baseConocimiento/TLCEEUU%20DRCAFTA/Texto%20del%20Tratado%20en%20Espanol/Capitulo%2014.%20Comercio%20Electronico/DR-CAFTA%20Capitulo%2014.%20Comercio%20Electronico.pdf

x

Hi!
I'm Moses!

Would you like to get a custom essay? How about receiving a customized one?

Check it out