sábado, 7 de mayo de 2011

TALLER

www.ahorcadoennegocios.steviaandinalight.com

BUENAS PRACTICAS PARA EL COMERCIO ELECTRONICO

Principios esenciales


Como bases de la presente Guía de Buenas Prácticas para el Comercio Electrónico se destacan los siguientes principios que deberán estar presentes en todo actuación relacionada con el comercio electrónico:

Seriedad: procurará en cualquier negocio el clima de franqueza necesario para la confianza en el comercio electrónico.
Seguridad: en un medio tan dinámico como Internet es necesario mantener un nivel de seguridad acorde con los procesos y/o datos a tratar.
Transparencia: no crear ningún tipo de ambigüedad en los términos y en el desarrollo de los servicios de la sociedad de la información.
Fidelidad: firmeza en el cumplimiento de los compromisos alcanzados con los clientes.
Privacidad: ofrecer el máximo grado de reserva tanto de las transacciones realizadas, como de la identidad de los clientes y sus datos personales.
Disposición al cliente: esfuerzo tendente a satisfacer las expectativas del cliente, sin renunciar en ningún caso, a la posibilidad de superarlas, siempre y cuando esto sea posible. Entender al cliente, sus necesidades y carencias, y ofrecerle un grado de servicio y atención que le satisfaga plenamente.
Orientación hacia la mejora continua:  Como forma de pensar y actuar en el día a día, sin limitarse a cumplir con lo establecido en esta guía de buenas prácticas para el comercio electrónico, sino incluso superándolo en la medida que sea posible.

INFORMACIÓN SOBRE LA EMPRESA Y OFERTA

Comunicación comercial

Es el primer paso dentro de cualquier negocio. La empresa ofrece sus productos siempre atendiendo a lo dispuesto en la LSSI. En este sentido, y en aras de aumentar la confianza, esta Guía recomienda ofrecer una amplia y exacta información sobre:
Los productos y servicios ofrecidos por vía electrónica, completando la misma con las especificaciones técnicas y sus características. Precio de compra completo, con referencia a los impuestos aplicables incluidos, así como la moneda, la modalidad de pago, el franqueo, los portes, las promociones y los impuestos en vigor.
Los términos, condiciones y formas de pago, incluyendo en su caso opciones de crédito. La posibilidad de dar un precio personalizado atendiendo al bien o servicio ofertado. Ofrecer distintas modalidades de envío de la mercancía, incluyendo la relativa a los diferentes plazos de entrega y costes asociados, con indicación del coste del seguro de transporte.









CORREO SPAM, PROTECCION DE DATOS, DELITOS INFORMATICOS

QUÉ ES CORREO SPAM?

Es una clase de correo electrónico masivo que le llega al usuario sin solicitarlo y la información contenida en él no tiene ninguna utilidad a nivel laboral. La mayoría de estos mensajes intentan comercializar productos engañosos, propuestas para hacerse millonario rápidamente, curas milagrosas, pornografía etc. y pueden traer consecuencias negativas a la Entidad. Debido a esto, el Spam se considera como correo basura.


¿POR QUÉ SON PERJUDICIALES LOS CORREOS SPAM?
Los correos Spam son perjudiciales para la Entidad por las siguientes razones:
·         Pérdida de tiempo del usuario verificando la autenticidad del correo.
·         Desperdicio de los recursos tecnológicos de la UAEAC debido a que estos correos son masivos y si el usuario no toma las medidas apropiadas, estos mensajes pueden causar saturación a la red y a los servidores.
·         Posibilidad de infectar la red con virus o troyanos al abrir los mensajes de Spam y/o archivos anexos en ellos.
¿CÓMO PUEDO REDUCIR LA CANTIDAD DE CORREO SPAM QUE RECIBO?
La dirección de correo electrónico asignada por la Entidad solo debe ser usada con fines laborales. Existen muchos sitios en internet que solicitan al usuario una dirección de correo electrónico para enviarle información a través de ella, el problema es que muchos de estos sitios entregan o venden a terceros esta dirección de correo electrónico haciendo susceptible al usuario de recibir correo basura o Spam.
En caso que el usuario requiera colocar una dirección de correo electrónico, debe leer y entender previamente la política de privacidad del sitio y verificar si se permite o no entregar a terceros la dirección de correo suministrada. Si no se encuentra la Política de Privacidad del sitio, si parece sospechosa o no se tiene claro quien es el responsable (webmaster del sitio) NO DEBE colocar la dirección de correo asignada por la UAEAC, en su lugar, DEBE utilizar una dirección de correo gratuita (hotmail, yahoo, etc.)


PROTECCION DE DATOS

La protección de los datos es uno de los asuntos que mas preocupa alos usuarios de internet. Las redes sociales, los profesionales ofrecen cientos de posibilidades a muchas personas pero también abren debates en cuanto a temas de privacidad se refiere.

En este sentido es muy importante proteger la información mas personal para que este no alcance de cualquiera. Sin embargo por mucho que protejamoso incluso eliminemos nuestra información, videos o imágenes, no siempre es una garantía.
Un grupo de expertos de la universidad de Washigton ha investigado la forma de proteger estos datos,  destruyéndolos después de que pase cierto tiempo. Tras un periodo de tiempo determinado, todad sus comunicaciones electrónicas como el correo, los mensajes de las redes sociales o los mensajes de los chat se destruyen  de manera automática.
Esta es una autentica garantía de protección de informaciones que podria suponer un riesgo para nuestra persona, o bien que sencillamente  o queremos que sepa. Privacidad en internet es un tema importante y peligroso, puesto que si no tenemos cuidado nuestra información personal puede estar al alcance de cualquier persona sin escrupulos.

El acceso no autorizado a nuestra información viene dado actualmente en Internet mediante la utilización de los llamados “troyanos”; estos programas se instalan sin el consentimiento del usuario en su computadora, permitiendo que la misma quede vulnerable para quien nos ha enviado el troyano (e incluso para otros que conocen su funcionamiento).


DELITOS INFORMATICOS




Delito informático

'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Crímenes específicos

Spam

El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de e-Mail.

Fraude

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
1.   Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
2.   Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
3.   Alterar o borrar archivos.
4.   Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.

Hostigamiento / Acoso

El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.

Tráfico de drogas

El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.

Terrorismo virtual

Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.











sábado, 30 de abril de 2011

FIRMA DIGITAL, FACTURA ELECTRONICA, CERTIFICADO DIGITAL

FIRMA DIGITAL






El desarrollo de las redes telemáticas y de Internet ha facilitado el intercambio de mensajes de todo tipo, incluidos aquellos de contenido contractual y administrativo, entre personas distantes geográficamente. La firma digital o electrónica viene a solventar el problema de autentificación de los mismos, ya que equivale, a todos los efectos, a la firma autógrafa, puesto que identifica fehacientemente la autoría del mensaje.
Físicamente, la firma digital se basa en la criptografía y puede ser definida como una secuencia de datos electrónicos (bits) que se obtienen mediante la aplicación de un algoritmo (fórmula matemática) de cifrado asimétrico o de clave pública.
Estos sistemas cifran los mensajes mediante la utilización de dos claves diferentes, una privada y otra pública. La privada es conocida únicamente por la persona a quien pertenece el par de claves. La pública, por su parte, puede ser conocida por cualquiera pero no sirve para hallar matemáticamente la clave privada.
La utilización de la firma digital asegura que el emisor y el receptor del mensaje (ya sean dos empresarios, un empresario y un consumidor o un ciudadano y la Administración) puedan realizar una transacción fiable. Para ello esos mensajes firmados electrónicamente:
1º.- Atribuyen de forma irrefutable la identidad del signatario.
2º.- Aseguran la integridad absoluta del mensaje, es decir, que el documento recibido sea exactamente el mismo que el emitido, sin que haya sufrido alteración alguna durante su transmisión.
3º.- Garantizan su origen de forma que el emisor del mensaje no pueda repudiarlo o negar en ningún caso que el mensaje ha sido enviado por él.
4º.- Por último, son confidenciales (el mensaje no ha podido ser leído por terceras personas).
Para obtener las claves que se usan para firmar digitalmente los mensajes es necesario dirigirse, bien personalmente o por medio de Internet, a una empresa o entidad que tenga el carácter de "Prestador de Servicios de Certificación", para solicitar el par de claves y su certificado digital correspondiente.
El prestador de servicios de certificación de firma electrónica comprobará la identidad del solicitante, bien directamente o por medio de entidades colaboradoras (Autoridades Locales de Registro), y entregará una tarjeta con una banda magnética en la que están grabados tanto el par de claves como el certificado digital. Con esa tarjeta magnética y un lector de bandas magnéticas adecuado conectado a un ordenador personal, se podrá utilizar la información de la tarjeta para firmar digitalmente los mensajes electrónicos.




ley 527

PROTECCION JURIDICA EN NTERNET DE PRODUCTOS Y SERVICIOS DERECHOS DE AUTOR Y PATENTES


La protección jurídica intelectual de las paginas web
Como sabemos la Ley de Propiedad Intelectual protege todo tipo de creaciones originales literarias, artísticas o científicas expresadas por cualquier medio o soporte, tangible o intangible, actualmente conocido o que se invente en el futuro.
El contenido de los sitios Web está igualmente protegido ya que los mismos son considerados como creación intelectual. Por lo que es necesario determinar en todos los casos a quien corresponden los derechos sobre la página Web, siendo especialmente recomendable incorporar en la misma un aviso legal acerca de la autoría y propiedad del contenido que aparece en ellas, puesto que también es objeto de protección.
Al igual que en el resto de supuestos incluidos en el ámbito de aplicación de la Ley de Propiedad Intelectual, el autor de una página Web, además de contar con la titularidad de los derechos morales (exigir el reconocimiento de su condición de autor de la misma, decidir sobre la forma de divulgar el contenido de la misma, etc.), también cuenta con derechos económicos y, esta protección de la que gozan tanto las obras como sus autores, se limita a la totalidad de la vida de su autor y, en caso de fallecimiento de éste, hasta los 70 años siguientes.
La Ley de Propiedad Intelectual concreta los derechos económicos o de explotación de los autores, en los derechos de reproducción, distribución, comunicación pública y transformación.
Esto implica que los autores tienen el ejercicio exclusivo sobre sus obras o creaciones o lo que es lo mismo, pueden disponer de ellas en la forma que les parezca, siempre y cuando, según señala la propia ley, no se perjudiquen los derechos adquiridos por terceros sobre las mismas.
En este sentido, la Ley permite que los autores de obras o creaciones puedan transmitir sus derechos de explotación a terceros, lo que sugiere, desde el punto de vista previsor y de seguridad jurídica, que en la transmisión de tales derechos de explotación se determine la duración de la cesión y el ámbito territorial donde debe producir efectos la misma, ya que de no concretarse nada en estos dos sentidos, la ley limita la duración de la transmisión a 5 años y el ámbito territorial al país donde se realizó la cesión






FUNCIONAMIENTO DEL SISTEMA DE PATENTES Y PROPIEDAD INTELECTUAL EN COLOMBIA DESDE EL PUNTO DE VISTA LEGAL

 UBICACION DE LOS DERECHOS DE PROPIEDAD INTELECTUAL
Bajo la rúbrica derechos de propiedad intelectual1 se hace referencia a un amplio espectro de derechos de variada naturaleza: algunos se originan en un acto de creación intelectual, otros, se otorgan mediante la finalidad de regular la competencia entre productores.
La OMPI (Organización Mundial de la Propiedad Intelectual), preciso en 1967,2 las disciplinas comprendidas bajo esta denominación, a saber:
* las obras literarias, artística y científicas;
* las interpretaciones de los artistas interpretes y las ejecuciones de los artistas ejecutantes, los fonogramas y las emisiones de radiodifusión;
* las invenciones en todos los campos de la actividad humana;
* los descubrimientos científicos;
* los dibujos y modelos industriales;
* las marcas de fábrica, de comercio y de servicio, así como los nombres y denominaciones comerciales;
* la protección contra la competencia desleal,
* y, todos los demás derechos relativos a la actividad intelectual en los terrenos industrial, científico, literario y artístico.
Teniendo en cuenta lo anterior, la propiedad intelectual está agrupada en tres áreas, así:
DERECHOS DE AUTOR: El derecho de autor protege las creaciones expresadas en obras literarias, musicales, científicas y artísticas. El derecho nace con la obra misma, como consecuencia del acto de creación y no por el reconocimiento de la autoridad administrativa.
PROPIEDAD INDUSTRIAL: El derecho de propiedad industrial protege las patentes, las marcas, los dibujos y modelos industriales y la protección contra la competencia desleal.
Las patentes, dibujos y modelos industriales buscan proteger la manifestación externa de un acto de creación intelectual y asegurar la obtención de un beneficio económico por su explotación.
El derecho marcario busca proteger la marca como distintivo, como símbolo destinado a indicar quien es el responsable de los productos y servicios puestos en el mercado. Igual finalidad tienen los nombres y denominaciones de origen. En estos casos la protección legal tiene por objeto prevenir usos competitivos no autorizados de los signos distintivos de una empresa por parte de otra.

CONTRATACION ELECTRONICA.



En el actual contexto de la denominada “sociedad de la información” , la informática y las telecomunicaciones están introduciendo cambios significativos en nuestra sociedad, las tecnologías de la información no solo permiten la recolección, procesamiento, almacenamiento, recuperación y comunicación de grandes cantidades de información sino la celebración de actos que producen consecuencias jurídicas, así mismo, la rapidez de las operaciones realizadas a través del uso de la tecnología y los efectos “en masa” que esta puede producir han cambiado algunos conceptos o consideraciones respecto, en otros, del tiempo y distancia en cualquier actividad humana. Adicionalmente, día tras dia, el lenguaje del papel los cuales son leídos a través de ordenadores electrónicos.






Algunas de las ventajas de los negocios se basan en el uso de la tecnología la cual ha contribuido al cambio de los modelos y formas tradicionales de hacer negocios. Es por eso que las empresas están aprovechando los avances tecnológicos a fin de sustituir los documentos tradicionales con soporte de papel por mensajes electrónicos, dando cabida a los denominados documentos electrónicos. Ete proceso de replicar documentos de papel en un contexto digital para transferirlos electrónicamente se ha denominado desmaterializacion. Desde el punto de vista jurídico y de los negocios, un documento desmaterializado debe tener la misma significancia del papel sin sacrificar la eficacia legal y las ventajas del documento electrónico.


SISTEMAS DE CONTRATACION ELECTRONICA




El uso de las Tecnologías de Información y Comunicación (TIC) en la Contratación Pública esta siendo generalizada a nivel mundial. Su implementación a nivel regional en los diferentes países contiene elementos vistos en las experiencias mas avanzadas desarrolladas en los sistemas de contratación electrónica de los países Europeos y de Estados Unidos, adaptados según las condiciones propias de América Latina en los niveles políticos, económicos y sociales.


En el caso colombiano existen dos herramientas referentes a la Contratación Pública: la primera de ellas es el Portal Único de Contratación, su diseño e implementación está a cargo del grupo de trabajo constituido por la Vicepresidencia de la República, el Ministerio de Hacienda y Crédito Público, el Departamento Nacional de Planeación y la Agenda de Conectividad; Y la segunda es el sistema para la Información para la Vigilancia de la Contratación Estatal –SICE- bajo la iniciativa de la Contraloría General de la República.

El segundo asunto a destacar es el tema de la normatividad, de la reglamentación o de la regulación legal frente a la implementación de los TIC y su materialización en Portales Web o Sistema Electrónicos que utilizan el Internet para constituir en línea la contratación y las compras del Estado. 


En Colombia el portal único de Contratación funciona con un esquema voluntario, lo que ha limitado de manera importante su desarrollo. 
En relación con los usuarios, en los casos en que los sistemas alcanzan mayores niveles de desarrollo y transacción digital, el registro o catalogo de los proveedores se maneja de acuerdo con las exigencias de ley que los regula, a través de los cuales estos, para acceder a la información de las licitaciones o a los procesos de contratación, deben registrarse e introducir y mantener actualizada la información sobre los productos, bienes y servicios que proporcionan al Estado. En ese sentido los catálogos o registros de proveedores se van desarrollando de acuerdo con el proceso mismo de implementación del sistema. En los otros casos donde el nivel todavía es primario y sus portales están alojados en las páginas Web de sus entes administradores, el registro de proveedores es manejado directamente por dichos entes administradores

ASPECTOS LEGALES APLICABLES ALOS NEGOCIOS ELECTRONICOS

El internet es un sistema compuesto de diferentes partes, cada una de tiene una función especifica, lo cual a su vez da motivo a diferentesimplicaciones juridiccas. Se habala qie el internet es uno de los proyectos de autopista de la información mas avanzados data de hace aproximadamente 25 años además el internet es considerando por algunos no solo como una red, sino, como algo mas  una orgsanizacion, una sociedad, que reagrupa actualmente a mas de 20 millones de usuarios en el mundo..



PROBLEMAS JURICOS DEL INTERNET





No obstante, junto con esas incuestionables ventajas derivadas de las inmensas posibilidades de conocimiento, actuación y comunicación que permite la navegación por el ciberespacio, Internet ha hecho surgir en los últimos tiempos graves motivos de inquietud. El escándalo que meses pasados agitó a la opinión pública europea, en relación con el tráfico de imágenes de prostitución infantil a través de Internet, así como la utilización de la red para difundir propaganda de bandas terroristas, ha supuesto la confirmación de un peligro desde hace algún tiempo anticipado. Los miles de ciudadanos europeos, inmediata o potencialmente, agredidos por esas imágenes criminales, abren una brecha en la inconsciencia cívica y política sobre los peligros que entrañan determinadas manipulaciones de las nuevas tecnologías. Ha sido preciso llegar a esta situación para que el conformismo cotidiano de quienes tienen como misión velar por la tutela de las libertades, y quienes tienen como principal tarea cívica el ejercerlas, se viese agitado por la gravedad del riesgo y la urgencia que reviste su respuesta.
No es admisible, al menos para juristas, políticos y tecnólogos, aducir sorpresa o desconocimiento de los eventuales peligros implícitos en el uso de las nuevas tecnologías. Desde hace tres décadas, quienes han evaluado el impacto de la informática en las libertades, han alertado sobre esos peligros, y cualquier especialista mínimamente avisado incurriría en negligencia inexcusable de haberlos desatendido. En las sociedades avanzadas con tecnología punta ya no se puede juzgar como una amenaza remota las advertencias y experiencias de asalto informático a las libertades, que con el descubrimiento de los abusos perpetrados a través de Internet se han convertido en una siniestra realidad.
Internet ha supuesto un factor de incremento de formas de criminalidad, al potenciar la difusión de sabotajes, virus y abordajes a los sistemas por parte de un número imprevisible e incontrolable de piratas informáticos. Las "autopistas de la información" entrañan también un grave riesgo para la protección de los programas.Asimismo, la facilidad de intercambiar informaciones a distancia puede generar importantes peligros para la protección de los datos personales.
Internet implica, por tanto, el riesgo de un efecto multiplicador de los atentados contra derechos, bienes e intereses jurídicos.  Su potencialidad en la difusión ilimitada de imágenes e informaciones la hace un vehículo especialmente poderoso para perpetrar atentados criminales contra cuatro tipos de bienes jurídicos básicos:
1) La intimidad, la imagen, la dignidad y el honor de las personas, al posibilitar la intromisión indebida en datos personales, su transmisión no autorizada, el acoso informático, la propagación universal de difamaciones, calumnias e injurias, la incitación al odio o la discriminación raciales...
2) La libertad sexual al permitir la propagación de imágenes o informaciones que entrañen formas de exhibicionismo, provocación sexual o fomenten la pornografía entre menores de edad.
3) La propiedad intelectual e industrial, el mercado y los consumidores puede contribuir a la distribución ilícita de obras registradas como propiedad intelectual o industrial, a la piratería de programas, así como a la difusión de contenidos publicitarios ilegítimos.
4) La seguridad nacional y el orden público pueden contribuir a facilitar atentados y desórdenes públicos, e incluso actividades terroristas.