Comercio Electrónico
✅ Paper Type: Free Essay | ✅ Subject: Spanish |
✅ Wordcount: 1984 words | ✅ Published: 1st Jan 2015 |
Este trabajo hablara sobre el desenvolvimiento del Comercio Electrónico evidencia en los tiempos actuales, que comprende un instrumento cuyo crecimiento es impresionante, sobre los cuales es necesario tomar control que resguarde el desarrollo de la actividad Comercial que allí se efectúa. El interés que surja y se establezcan parámetros controladores en beneficio de quienes forman parte de la actividad; es decir, tanto demandantes como comerciantes de bienes y servicios, así como de los agentes recaudadores de impuestos a la actividad comercial quienes determinan como usuarios las necesidades reales han de tomarse en cuenta para orientar el diseño de la plataforma tecnológica sobre la cual opera estas actividades destinadas al Comercio, aun cuando los fabricantes de las tecnologías han dado muestras fehacientes del perfeccionamiento en cuanto operatividad; sin embargo, en la actualidad se ha incrementado en el ciberespacio (escenario de la actividad comercial), un gran número de fraudes que van en detrimento de quienes operan comercialmente a través de este medio, aún cuando el espacio de la operación es virtual, los delitos o fraudes que ocurren en él son reales.
DESARROLLO
En la actualidad la informatización se ha implantado en casi todos los países. Tanto en la organización y administración de empresas y administraciones públicas como en la investigación científica, en la producción industrial o en el estudio, e incluso en el ocio, el uso de la informática es en ocasiones indispensable y hasta conveniente. Sin embargo, junto a las incuestionables ventajas que presenta comienzan a surgir algunas facetas negativas, como por ejemplo, lo que ya se conoce como “criminalidad informática”.
El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales. Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que también son mucho más elevadas las posibilidades que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos.
Get Help With Your Essay
If you need assistance with writing your essay, our professional essay writing service is here to help!
Find out more about our Essay Writing Service
En este sentido, la informática puede ser el objeto del ataque o el medio para cometer otros delitos. La informática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos.
La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas, tanto públicas como privadas, los ha transformado en un objeto cuyo ataque provoca un perjuicio enorme, que va mucho más allá del valor material de los objetos destruidos. A ello se une que estos ataques son relativamente fáciles de realizar, con resultados altamente satisfactorios y al mismo tiempo procuran a los autores una probabilidad bastante alta de alcanzar los objetivos sin ser descubiertos.
El estudio de los distintos métodos de destrucción y/o violación del hardware y el software es necesario en orden a determinar cuál será la dirección que deberá seguir la protección jurídica de los sistemas informáticos, ya que sólo conociendo el mecanismo de estos métodos es posible encontrar las similitudes y diferencias que existen entre ellos. De este modo se pueden conocer los problemas que es necesario soslayar para conseguir una protección jurídica eficaz sin caer en la casuística.
En consecuencia, la legislación sobre protección de los sistemas informáticos ha de perseguir acercarse lo más posible a los distintos medios de protección ya existentes, creando una nueva regulación sólo en aquellos aspectos en los que, en base a las peculiaridades del objeto de protección, sea imprescindible.
Si se tiene en cuenta que los sistemas informáticos, pueden entregar datos e informaciones sobre miles de personas, naturales y jurídicas, en aspectos tan fundamentales para el normal desarrollo y funcionamiento de diversas actividades como bancarias, financieras, tributarias, provisionales y de identificación de las personas. Y si a ello se agrega que existen Bancos de Datos, empresas o entidades dedicadas a proporcionar, si se desea, cualquier información, sea de carácter personal o sobre materias de las más diversas disciplinas a un Estado o particulares; se comprenderá que están en juego o podrían llegar a estarlo de modo dramático, algunos valores colectivos y los consiguientes bienes jurídicos que el ordenamiento jurídico-institucional debe proteger.
No es la amenaza potencial de la computadora sobre el individuo lo que provoca desvelo, sino la utilización real por el hombre de los sistemas de información con fines de espionaje.
No son los grandes sistemas de información los que afectan la vida privada sino la manipulación o el consentimiento de ello, por parte de individuos poco conscientes e irresponsables de los datos que dichos sistemas contienen.
La humanidad no esta frente al peligro de la informática sino frente a la posibilidad real de que individuos o grupos sin escrúpulos, con aspiraciones de obtener el poder que la información puede conferirles, la utilicen para satisfacer sus propios intereses, a expensas de las libertades individuales y en detrimento de las personas. Asimismo, la amenaza futura será directamente proporcional a los adelantos de las tecnologías informáticas.
La protección de los sistemas informáticos puede abordarse tanto desde una perspectiva penal como de una perspectiva civil o comercial, e incluso de derecho administrativo. Estas distintas medidas de protección no tienen porque ser excluyentes unas de otras, sino que, por el contrario, éstas deben estar estrechamente vinculadas. Por eso, dadas las características de esta problemática sólo a través de una protección global, desde los distintos sectores del ordenamiento jurídico, es posible alcanzar una cierta eficacia en la defensa de los ataques a los sistemas informáticos.
Objetivo General:
Acceder a un conjunto de nociones, conceptos e informaciones diversas, que permita la exploración de la realidad del comportamiento de la actividad comercial dentro de la Red, midiendo el efecto que tal actividad ejerce en la sociedad y en forma individual y en especial, cuando son objeto de fraudes en la realización de las actividades; a través de una metodología seleccionada y así entender los orígenes, causa y consecuencias del fraude electrónico, y los delitos y abusos que ocurren en la Internet.
Objetivos:
- Determinar las condiciones necesarias para el establecimiento de la actividad comercial en red, que permita una actividad segura, sin riesgos desde el punto de vista jurídico.
- Conocer las variables dependientes e interdependientes que inciden en el proceso de la comercialización on line, que permita de detección y lucha contra los delitos electrónicos.
- Conocer el impacto que tienen en la sociedad y en el individuo el manejo y la ejecución de actividades de tipo comercial a través de la red.
- Evaluar y entender la tecnología utilizada en la plataforma operativa, software y hardware como medio de ejecución, para la comprensión del delito electrónico.
CONCLUSION
Despues de haber comprender las particularidades reales del problema, su entorno, dimensión, así como el conocimiento holístico de los demás elementos evidenciados en el marco teórico concluir con aproximación a un tema de gran interés y de preocupación, se puede señalar que dado el carácter transnacional de los delitos informático cometidos esto implica actividades criminales que no se contemplan en las figuras tradicionales como robos, hurtos, falsificaciones, estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
Universidad Iberoamericana
UNIBE
Administración de empresas
Jonathan Sanchez
Mat. 10-0476
Introduccion a la TIC
2ndo Parcial
Jonathan Antonio Sanchez Pena
Primera terraza del arroyo num. 37, cuesta Hermosa 2 arroyo hondo.
Tel. 809-567-4704, Cel. 809-917-1231
Personal:
Fecha de nac: 24 de oct del 1990
Nacionalidad: Dominicana
Cedula: 001-1861213-4
Educacion:
Colegio San Judas Tadeo
Universidad Unibe
Administracion de empresas 2do semestre
Idiomas:
Espanol
Ingles
Experiencia Laboral:
Hotel Jaragua
Campamento Comatillo/ monitor
Plaza Lama/ vendedor
Referencias:
Piroska Ordehi: 809.986.4556
Gianfranco Torino: 809-532-6161
INDICE
Pag.1……………………………………………………………………………………….. Introduccion
Pag.2-5 ………………………………………………………………………………….
Desarrollo
Pag. 6 …………………………………………………………………………………….. Conclusion
Pag.7 …………………………………………………………………………………….. Internetgrafia
-
INTERNETGRAFIA
http://www.myownbusiness.org/espanol/s9/
http://www.seic.gov.do/baseConocimiento/TLCEEUU%20DRCAFTA/Texto%20del%20Tratado%20en%20Español/Capítulo%2014.%20Comercio%20Electrónico/DR-CAFTA%20Capítulo%2014.%20Comercio%20Electrónico.pdf
Cite This Work
To export a reference to this article please select a referencing stye below:
Related Services
View allDMCA / Removal Request
If you are the original writer of this essay and no longer wish to have your work published on UKEssays.com then please: