.

Saturday, March 30, 2019

Comercio Electrónico

Comercio Electrnico Este trabajo hablara sobre el desenvolvimiento del Comercio Electrnico evidencia en los tiempos actuales, que comprende un instrumento cuyo crecimiento es impresionante, sobre los cuales es necesario tomar control que resguarde el desarrollo de la actividad Comercial que all se efecta. El inters que surja y se establezcan parmetros controladores en beneficio de quienes forman parte de la actividad es decir, tanto demandantes como comerciantes de bienes y servicios, as como de los agentes recaudadores de impuestos a la actividad comercial quienes determinan como usuarios las necesidades reales han de tomarse en cuenta mirror symmetry orientar el diseo de la plataforma tecnolgica sobre la cual opera estas actividades destinadas al Comercio, aun cuando los fabricantes de las tecnologas han dado muestras fehacientes del perfeccionamiento en cuanto operatividad sin embargo, en la actualidad se ha incrementado en el ciberespacio (escenario de la actividad comercial), u n gran nmero de fraudes que van en detrimento de quienes operan comercialmente a travs de este medio, an cuando el espacio de la operacin es virtual, los delitos o fraudes que ocurren en l male child reales. DESARROLLOEn la actualidad la asseverateatizacin se ha implantado en casi todos los pases. Tanto en la organizacin y administracin de empresas y administraciones pblicas como en la investigacin cientfica, en la produccin industrial o en el estudio, e incluso en el ocio, el uso de la informtica es en ocasiones indispensable y hasta conveniente. Sin embargo, conclave a las incuestionables ventajas que presenta comienzan a surgir algunas facetas negativas, como por ejemplo, lo que ya se conoce como criminalidad informtica. El espectacular desarrollo de la tecnologa informtica ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulacin fraudulenta de los ordenadores con nimo de lucro, la destruccin de programas o datos y el acceso y la utilizac in indebida de la informacin que puede afectar la esfera de la privacidad, male child algunos de los procedimientos relacionados con el procesamiento electrnico de datos mediante los cuales es posible obtener grandes beneficios econmicos o causar importantes daos materiales o morales. Pero no slo la cuanta de los perjuicios as ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que tambin son mucho ms elevadas las posibilidades que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos.En este sentido, la informtica puede ser el objeto del ataque o el medio mirror symmetry cometer otros delitos. La informtica rene unas railway caractersticas que la convierten en un medio idneo para la comisin de muy distintas modalidades delictivas, en especial de carcter patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, bsicamente, de la gran canti dad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fcil manipulacin de esos datos.La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas, tanto pblicas como privadas, los ha transformado en un objeto cuyo ataque provoca un perjuicio enorme, que va mucho ms all del valour material de los objetos destruidos. A ello se une que estos ataques son relativamente fciles de realizar, con resultados altamente satisfactorios y al mismo tiempo procuran a los autores una probabilidad bastante alta de alcanzar los objetivos sin ser descubiertos.El estudio de los distintos mtodos de destruccin y/o violacin del computer hardware y el software es necesario en orden a determinar cul ser la direccin que deber seguir la proteccin jurdica de los sistemas informticos, ya que slo conociendo el mecanismo de estos mtodos es posible encontrar las similitudes y diferencias que existen entre ellos. De este modo se pue den conocer los jobas que es necesario soslayar para conseguir una proteccin jurdica eficaz sin caer en la casustica.En consecuencia, la legislacin sobre proteccin de los sistemas informticos ha de perseguir acercarse lo ms posible a los distintos medios de proteccin ya existentes, creando una nueva regulacin slo en aquellos aspectos en los que, en base a las peculiaridades del objeto de proteccin, sea imprescindible.Si se tiene en cuenta que los sistemas informticos, pueden entregar datos e informaciones sobre miles de personas, naturales y jurdicas, en aspectos tan fundamentales para el normal desarrollo y funcionamiento de diversas actividades como bancarias, financieras, tributarias, provisionales y de identificacin de las personas. Y si a ello se agrega que existen Bancos de Datos, empresas o entidades dedicadas a proporcionar, si se desea, cualquier informacin, sea de carcter personal o sobre materias de las ms diversas disciplinas a un Estado o particulares se comprender que estn en juego o podran llegar a estarlo de modo dramtico, algunos valores colectivos y los consiguientes bienes jurdicos que el ordenamiento jurdico-institucional debe proteger.No es la amenaza potencial de la computadora sobre el individuo lo que provoca desvelo, sino la utilizacin real por el hombre de los sistemas de informacin con fines de espionaje.No son los grandes sistemas de informacin los que afectan la vida privada sino la manipulacin o el consentimiento de ello, por parte de individuos poco conscientes e irresponsables de los datos que dichos sistemas contienen.La humanidad no esta frente al peligro de la informtica sino frente a la posibilidad real de que individuos o grupos sin escrpulos, con aspiraciones de obtener el poder que la informacin puede conferirles, la utilicen para satisfacer sus propios intereses, a expensas de las libertades individuales y en detrimento de las personas. Asimismo, la amenaza futura ser directamente proporcional a los adelantos de las tec nologas informticas.La proteccin de los sistemas informticos puede abordarse tanto desde una perspectiva penal como de una perspectiva civil o comercial, e incluso de derecho administrativo. Estas distintas medidas de proteccin no tienen porque ser excluyentes unas de otras, sino que, por el contrario, stas deben estar estrechamente vinculadas. Por eso, dadas las caractersticas de esta problemtica slo a travs de una proteccin global, desde los distintos sectores del ordenamiento jurdico, es posible alcanzar una cierta eficacia en la defensa de los ataques a los sistemas informticos.Objetivo GeneralAcceder a un conjunto de nociones, conceptos e informaciones diversas, que permita la exploracin de la realidad del comportamiento de la actividad comercial dentro de la Red, midiendo el efecto que tal actividad ejerce en la sociedad y en forma individual y en especial, cuando son objeto de fraudes en la realizacin de las actividades a travs de una metodologa seleccionada y as entender lo s orgenes, causa y consecuencias del fraude electrnico, y los delitos y abusos que ocurren en la Internet. Objetivos Determinar las condiciones necesarias para el establecimiento de la actividad comercial en red, que permita una actividad segura, sin riesgos desde el punto de vista jurdico. Conocer las variables dependientes e interdependientes que inciden en el proceso de la comercializacin on line, que permita de deteccin y lucha contra los delitos electrnicos. Conocer el impacto que tienen en la sociedad y en el individuo el manejo y la ejecucin de actividades de tipo comercial a travs de la red. Evaluar y entender la tecnologa utilizada en la plataforma operativa, software y hardware como medio de ejecucin, para la comprensin del delito electrnico. CONCLUSIONDespues de haber comprender las particularidades reales del problema, su entorno, dimensin, as como el conocimiento holstico de los dems elementos evidenciados en el marco terico concluir con aproximacin a un tema de gran inters y de preocupacin, se puede se alary que dado el carcter transnacional de los delitos informtico cometidos esto implica actividades criminales que no se contemplan en las figuras tradicionales como robos, hurtos, falsificaciones, estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso de las tcnicas informticas ha creado nuevas posibilidades del uso indebido de computadoras lo que ha propiciado a su vez la necesidad de regulacin por parte del derecho. Universidad IberoamericanaUNIBEAdministracin de empresasJonathan Sanchez Mat. 10-0476 Introduccion a la TIC2ndo ParcialJonathan Antonio Sanchez PenaPrimera terraza del arroyo num. 37, cuesta Hermosa 2 arroyo hondo.Tel. 809-567-4704, Cel. 809-917-1231PersonalFecha de nac 24 de oct del 1990Nacionalidad DominicanaCedula 001-1861213-4EducacionColegio San Judas TadeoUniversidad UnibeAdministracion de empresas 2do semestreIdiomasEspanolInglesExperiencia LaboralHotel Jaragua Campamento Comatillo/ monitorPlaza Lama/ vendedorRefere nciasPiroska Ordehi 809.986.4556Gianfranco Torino 809-532-6161INDICEPag.1.. IntroduccionPag.2-5 .DesarrolloPag. 6 .. final stagePag.7 .. InternetgrafiaINTERNETGRAFIAhttp//www.myownbusiness.org/espanol/s9/http//www.seic.gov.do/baseConocimiento/TLCEEUU%20DRCAFTA/Texto%20del%20Tratado%20en%20Espaol/Captulo%2014.%20Comercio%20Electrnico/DR-CAFTA%20Captulo%2014.%20Comercio%20Electrnico.pdf

No comments:

Post a Comment