7 SEMESTRE
ING. GESTIÓN EMPRESARIAL
INVESTIGACIÓN DOCUMENTAL
MARÍA LUISA MARTÍNEZ CAMPOS
Derechos
y obligaciones de los prestadores de servicios de Internet
- Su
nombre o denominación social y datos de contacto: Domicilio, dirección de
correo electrónico y cualquier otro dato que permita una comunicación directa y
efectiva, como por ejemplo un teléfono o un número de fax.
- Si
la empresa está registrada en el Registro Mercantil o cualquier otro registro
público, deberá señalar también el número de inscripción que le corresponda.
- Su
NIF.
- Información
sobre el precio de los productos, indicando si incluye o no los impuestos
aplicables, gastos de envío y cualquier otro dato que deba incluirse en
cumplimiento de normas autonómicas aplicables
- En
el caso en que la actividad que se ejerza precise de una autorización
administrativa previa, los datos relativos a la misma y los identificativos del
órgano encargado de su supervisión
- Si
se ejerce una profesión regulada, los datos del Colegio profesional y el número
de colegiado, el título académico y el Estado de la Unión Europea en que se
expidió y la correspondiente homologación, en su caso
- Los
códigos de conducta a los que esté adherido, en su caso, y la forma de
consultarlos electrónicamente.
- Cuando
los prestadores de servicios empleen dispositivos de almacenamiento y
recuperación de datos en equipos terminales, informarán a los destinatarios de
manera clara y completa sobre su utilización y finalidad, ofreciéndoles la
posibilidad de rechazar el tratamiento de los datos mediante un procedimiento
sencillo y gratuito
- Lo
anterior no impedirá el posible almacenamiento o acceso a datos con el fin de
efectuar o facilitar técnicamente la transmisión de una comunicación por una
red de comunicaciones electrónicas o, en la medida que resulte estrictamente
necesario, para la prestación de un servicio de la sociedad de la información
expresamente solicitado por el destinatario
- 10. Los
prestadores de servicios de intermediación no tienen obligación de supervisar
los contenidos que alojan, transmiten o clasifican en un directorio de enlaces,
pero deben colaborar con las autoridades públicas cuando se les requiera para
interrumpir la prestación de un servicio de la sociedad de la información o
para retirar un contenido de la Red
- Los
prestadores de servicios de intermediación, no son, en principio, responsables
por los contenidos ajenos que transmiten, alojan o a los que facilitan acceso.
- Pueden
incurrir en responsabilidad si toman una participación activa en su elaboración
o si, conociendo la ilegalidad de un determinado material, no actúan con
rapidez para retirarlo o impedir el acceso al mismo.
- A
partir del 29 de marzo de 2008, los proveedores de acceso a Internet están
obligados a informar a sus usuarios sobre los medios técnicos que permitan la
protección frente a las amenazas de seguridad en Internet (virus informáticos,
programas espías, spam) y sobre las herramientas para el filtrado de contenidos
no deseados.
- Asimismo,
se obliga a dichos prestadores, así como a los prestadores de servicios de
correo electrónico, a informar a sus clientes sobre las medidas de seguridad que
apliquen en la provisión de sus servicios.
- Los
proveedores de acceso a Internet deberán también informar a sus clientes sobre
las posibles responsabilidades en que puedan incurrir por el uso de Internet
con fines ilícitos.
15
formas éticas en el comercio electrónico
Como sucede con otros medios de comunicación, la persona,
y la comunidad de personas son el centro de la valoración ética de Internet...
el principio ético fundamental es el siguiente: la persona y la comunidad
humana son el fin y la medida del uso de los medios de comunicación social; la
comunicación social debería realizarse de persona a persona, con vistas al
desarrollo integral de las mismas.
Parámetros de ética y responsabilidad social en Internet
Para fines prácticos, los contenidos en Internet se
pueden dividir en dos grupos: contenidos como producto con fines lucrativos; y,
contenidos para fines informativos o de entretenimiento.
El primer grupo se encuentra en el campo económico y se
regula por medio de convenios controlados de acuerdo a precios y tarifas.
El segundo grupo es nuestro campo de interés y ha sido el
campo de los medios de comunicación tradicionales. Internet como medio de
comunicación posee objetivos prioritarios para conservar y fomentar la
convivencia ordenada y participativa que se refleja en los contenidos que se
ofrecen. De alguna manera, a nivel internacional se ha coincidido en algunas
tendencias y lineamientos para regular el contenido de medios. Estas se
insertan en las siguientes áreas:
1) Diversidad
de visiones y opciones en programación. Este punto en Internet se da por la
naturaleza misma del medio.
2) Identidad
cultural, promocionada en los medios tradicionales por el sistema de cuotas en
canales locales que deben permanecer en cada país. Este punto en Internet es
urgente y necesario para la diversidad de visiones y contenidos, para la
participación de los países en el espacio público y para el fomento de la
identidad nacional y cultural.
3) Reglas
de interés general, aquellas recomendadas en situaciones de catástrofes y
servicios a la comunidad. En esto Internet puede ser, si los usuarios lo
aprovechan, un medio de ayuda a la comunidad para solucionar problemas
económicos en situaciones especiales.
4) El
derecho de réplica ante cualquier difamación. Existen formas en Internet para
hacer llegar a aquel que cometa la difamación una réplica, así como para
difundirla a más usuarios.
Definición
de transacción electrónica
Con el surgimiento de internet, muchas de las cosas como
las conocíamos anteriormente han cambiado con el paso del tiempo, trasladándose
de un ambiente tradicionalista a un ambiente electrónico. Un ejemplo claro de
esto son las transacciones que diariamente millones de personas realizan.
Anteriormente la única forma de hacer una transacción era a través de papel
mediante el cual se hacían todos los movimientos necesarios para concretar
dicha transacción. Este método, aunque relativamente seguro, frecuentemente
consumía demasiado tiempo y un trámite urgente era casi impensable. Con la
llegada de internet, se presentó la oportunidad de realizar transacciones de
manera electrónica, esto trajo consigo un ahorro significativo en tiempo y en
costos tanto para el usuario como para la empresa en donde se realizaba la
transacción.
Básicamente, una transacción electrónica es cualquier
actividad que involucra la transferencia de información digital para propósitos
específicos. Sin embargo, a pesar de ser electrónicas, las transacciones
conservan su esencia original, por lo tanto aún conservan ciertas reglas de
origen que las rigen. El tipo de transacciones más común son las de tipo
comercial.
Tipos
de transacciones electrónicas
Entre
empresas Las tecnologías del comercio electrónico hacen posible
transmitir múltiples documentos entre empresas, como pedidos, facturas y
notificaciones de entregas, y efectuar cobros y pagos a proveedores y
distribuidores. El empleo de estas tecnologías da lugar a ahorro de tiempo y
costes en actividades como el aprovisionamiento, expedición de pedidos y
cobros. Por ejemplo, desde el sitio Web de Cisco, www.cisco.es, las empresas y
operadoras de telecomunicaciones pueden comprar distintos equipos de datacom
para sus redes y descargar manuales, información detallada sobre sus productos,
parches sw, etc.
Entre
empresa y consumidor Las tecnologías del comercio electrónico
también hacen posible que los clientes finales contacten directamente con las
empresas, consultando información sobre múltiples ofertas comerciales y
estableciendo una relación de comunicación personalizada con los vendedores que
derive en la compra de productos. Este sería el caso de www.sonyericsson.es, el
sitio Web de Sony Ericsson, desde el que los internautas pueden acceder a
información detallada y comprar teléfonos móviles y accesorios.
Consumidor
entre consumidor Las redes de telecomunicación permiten que
los particulares puedan comunicarse e intercambiar bienes y servicios, lo que
hasta la aparición de Internet era bastante inusual. Por ejemplo, desde
www.eBay.es, se pueden poner en contacto distintos particulares para la venta
de productos y posibles compradores
Administración/gobierno
Las
redes de telecomunicación permiten que los particulares puedan comunicarse e
intercambiar bienes y servicios, lo que hasta la aparición de Internet era
bastante inusual. Por ejemplo, desde www.eBay.es, se pueden poner en contacto
distintos particulares para la venta de productos y posibles compradores
Desventajas
·
Desconocimiento
de la empresa. En algunos casos las “empresas” que ofrecen
sus productos o servicios por internet no están constituidas legalmente.
·
Forma
de pago. Todavía no hay una transmisión de datos via internet
completamente segura, esto repercute en la confianza del cliente.
·
Intangibilidad.
La
gente normalmente primero toca y después compra, al carecer de esta primera
etapa se eleva la sanción de riesgo.
·
Barreras
de idioma. El usuario podría no comprender los
diferentes elementos especificados en el sitio referentes a garantía, precio,
disponibilidad, entre otros.
·
Conocer
quien vende. Es motivo de desconfianza el no conocer a
quien se compra
·
Servicio
preventa y postventa. El usuario siempre tiene expectativas de
servicio antes y después de realizar una compra
·
Privacidad
y seguridad. Cualquiera que transfiera datos de una
tarjeta de crédito mediante internet, no puede estar seguro de la identidad del
vendedor. Análogamente, este no lo está
sobre la del comprador.
Riesgo
en transacciones electrónicas
El
procedimiento para efectuar pagos por transferencia electrónica, usualmente
comienza con la matrícula de las cuentas del beneficiario de dichos pagos en el
sistema de la empresa deudora. Para ello, basta con digitar los datos del
beneficiario, como son nombre, NIT, número de cuenta y nombre de la entidad
bancaria correspondiente. Una vez hecho lo anterior, la persona autorizada
prepara una relación con los pagos a realizar, para que otra persona diferente
sea quien los apruebe y ordene la distribución de los fondos entre las cuentas
de cada beneficiario de pagos.
Hasta este punto, la operación se rodea de cierto nivel de
seguridad. Pero, si no se han tomado las precauciones mínimas necesarias, tarde
o temprano alguien desde el interior o el exterior de la empresa hallará
la manera de explotar en su propio beneficio las debilidades de este
sistema. Por ejemplo, si el archivo maestro de proveedores no ha sido
suficientemente blindado, podría ocurrir que alguien con acceso sin
restricciones a esta base de datos pueda ingresar a la misma, e incluir un
nuevo beneficiario de pagos. Con un proveedor falso en la base de datos, el
siguiente paso es sencillo: hacer aparecer una factura, falsa por supuesto, de
este proveedor que existe solamente en la base de datos, pero que nada
provee a la empresa. De esta manera, cuando se ordene el pago, el sistema
indicará que dicho proveedor sí es válido, que figura en la base de datos y que
se le puede en consecuencia hacer el pago solicitado. Este fraude se
puede materializar por que lo normal es que las personas que tramitan los
pagos en las empresas se encuentran muy alejadas de quienes compran y
reciben los bienes y servicios. De esta forma, quienes aprueban los pagos a
menudo no tienen idea de lo que están aprobando, lo que, si bien, es una sana
práctica de segregación de funciones, acaba facilitando el pago de acreencias
inexistentes.
Otra forma un poco más elaborada de hurto consiste en abrir una
cuenta bancaria a nombre de un proveedor existente (tarea muy fácil,
considerando la fragilidad de los requisitos de los bancos para abrir cuentas
bancarias). Con la constancia expedida por el banco acerca de la existencia de
la cuenta bancaria a nombre de la empresa real, basta con dirigir una
comunicación a la empresa víctima, solicitándole modificar la cuenta de destino
para consignar de ahora en adelante los dineros que se le adeudan al proveedor
legítimo. Si el cambio se hace sin ninguna verificación (confiando en la
certificación bancaria) los pagos que en lo sucesivo se hagan al proveedor
legítimo, irían a parar a manos del delincuente que lo ha suplantado; pero no
en su perjuicio, sino en el de la empresa que pagó a quien no correspondía, sin
verificar si en realidad la nueva cuenta pertenecía a su proveedor.
El manejo seguro de los archivos maestros de proveedores
resulta esencial. El ingreso de nuevos datos a este archivo debe ser
considerado como una operación de alto riesgo, y en consecuencia rodearse
de las mayores seguridades. Lo mismo debe hacerse con las solicitudes de
modificación de datos, como cuentas bancarias, direcciones, etc. No se debe
creer ciegamente en cartas o comunicaciones recibidas, por el simple hecho de
estar impresas en papel con membrete y logotipo de una empresa conocida. Los
recursos actuales permiten capturar en Internet logotipos, formatos, firmas
de representantes legales y demás características de seguridad de la
correspondencia de las empresas, con suma facilidad. Establezca períodos de
latencia para efectuar cambios en las condiciones pactadas de pago con sus
proveedores, anunciando que cualquier modificación solo se hará efectiva
dentro de un número determinado de días.
Durante este tiempo, personal de auditoría o control interno
podrán verificar la realidad de la solicitud de modificación.
Ejemplos
para garantizar la confianza y seguridad en las transacciones electrónicas
A pesar de todos estos avances en tecnología, es
necesario que el usuario tenga en cuenta 7 sugerencias que complementen el
adecuado uso de estos servicios: 1. Verificar que la dirección del sitio
corresponda con la del sitio que se quiere utilizar, una letra de más, un
número extraño, pueden indicar que es un sitio potencialmente peligroso. Lo más
indicado es escribir directamente la dirección y no seguir enlaces que lleguen
por correo electrónico o que se encuentren en páginas poco confiables.
2. Internet es una gran base de información, si el
usuario tiene alguna duda sobre la página que va a utilizar para hacer sus compras
o pagos es recomendable buscar en foros sobre la reputación de los sitios donde
estén las experiencias de otros usuarios.
3. Aunque pueda resultar engorroso es mejor asegurarse en
qué condiciones el sitio web presta el servicio, para esto es conveniente leer
las políticas y normativas del sitio.
4. Muchas transacciones en línea son respaldadas con
tarjetas de crédito o débito, es recomendable revisar el movimiento de las
mismas una vez finalice la transacción para comprobar que todo ha ocurrido
según lo esperado.
5. Cuando se acceda a sitios para hacer transacciones
utilizar dispositivos de total confianza, nunca hacerlo desde dispositivos de
uso público, ya que pueden tener software malicioso que capture la información
personal.
6. Utilizar herramientas para detectar y bloquear
amenazas; además todas las aplicaciones del dispositivo deben estar
actualizadas, en este caso particular sistema operativo y navegadores web, para
evitar que las vulnerabilidades de diseño no sean aprovechadas por algún código
malicioso.
7. No escribir información personal indiscriminadamente,
es necesario asegurarse en que sitios está dejando la información y si se
cumple con las características de seguridad mencionadas. Existen otras
alternativas al uso directo de tarjetas de crédito o débito para hacer
transacciones electrónicas. Muchas entidades financieras, ofrecen productos que
se pueden utilizar como medios de pago y que mitigan la exposición del usuario.
Algunos de estos productos son tarjetas virtuales, que están ligadas a una
cuenta pero que manejan saldos limitados, y tarjetas prepago que se compran
físicamente y se pueden utilizar para hacer algún tipo de transacción.
8. Principio de autenticidad: que la persona o empresa
que dice estar al otro lado de la red es quién dice ser. Todas las partes
involucradas en la transacción económica (el cliente, el comerciante y los
bancos, emisor y adquiriente) pueden verificar mutuamente sus identidades
mediante certificados digitales. De esta forma, el comerciante puede asegurarse
de la identidad del titular de la tarjeta y el cliente, de la identidad del
comerciante. Se evitan así fraudes debidos a usos ilícitos de tarjetas y a
falsificaciones de comercios en Internet (web spoofing), que imitan grandes web
comerciales. Por su parte, los bancos pueden así mismo comprobar la identidad
del titular y del comerciante.
9. Principio de integridad: que lo transmitido a través
de la red no haya sido modificado. Garantiza que la información intercambiada,
como el número de tarjeta, no podrá ser alterada de manera accidental o
maliciosa durante su transporte a través de redes telemáticas. Para lograrlo se
utilizan algoritmos de firma digital, capaces de detectar el cambio de un solo
bit.
10. Principio de intimidad: que los datos transmitidos no
hayan sido vistos durante el trasiego telemático. El banco emisor de la tarjeta
de crédito no puede acceder a información sobre los pedidos del titular, por lo
que queda incapacitado para elaborar perfiles de hábitos de compra de sus
clientes.
Conclusión
Gracias al comercio electrónico se puede efectuar casi cualquier transacción sin moverse de casa. Las empresas instalan una tienda virtual que despliega un catálogo de diversos productos, el cliente selecciona los de su interés e inicia el procesamiento de pago que, por coherencia y al ordenador dependiendo del producto seleccionado. Para esto existe una comodidad debe ser también electrónico. Finalmente el pedido llega a la casa o
inicio de la diferenciación en cualquier empresa que lo implemente. Este excelente soporte, atención de quejas y procesamiento de devoluciones es un punto fundamental para el comercio electrónico, esta característica es el cuanto al marketing, es la estructura misma de la empresa que cambia. sistema cambia totalmente la dinámica de las relaciones cliente-empresa en. En este tipo de comercio las personas que tienen sue mpresa en línea deben de garantizar la confianza y seguridad en las
transacciones electrónicas pues son parte muy importante de este tipo de servicios que se le brindan a los clientes.
Bibliografía
Auditool. (2012). riesgos en las transacciones
electronicas de fondos. Obtenido de
https://www.auditool.org/blog/fraude/894-riesgos-en-las-transacciones-electronicas-de-fondos
blogger. (2013).
transacciones electronicas. Obtenido de
http://oponce1031.blogspot.com/2013/11/44-transacciones-electronicas.html
sildeshare. (2016).
Derechos y obligaciones de los prestadores de servicios de internet. Obtenido
de https://es.slideshare.net/americaherrera1/derechos-y-obligaciones-de-los-prestadores-de-servicios-de-internet-67767228