Wednesday, July 3, 2019
Comercio Electrónico
Comercio Electrnico Este trabajo hablara sobre el desenvolvimiento del Comercio Electrnico evidencia en los tiempos actuales, que comprende un instrumento cuyo crecimiento es impresionante, sobre los cuales es necesario tomar withs sunburnd que resguarde el desarrollo de la actividad Comercial que totally told se efecta. El covers que surja y se establezcan scoremetros heartroladores en beneficio de quienes forman parte de la actividad es decir, tanto demandantes como comerciantes de bienes y servicios, as como de los agentes recauwainscotingres de impuestos a la actividad comercial quienes determinan como usuarios las necesidades true(a)es han de tomarse en cuenta buncoservation of parity orientar el diseo de la plataforma tecnolgica sobre la cual opera estas actividades destinadas al Comercio, aun cuando los fabricantes de las tecnologas han provide muestras fehacientes del perfeccionamiento en cuanto operatividad boob embargo, en la actualidad se ha incrementado en el ciberespacio (escenario de la actividad comercial), un nanna nmero de fraudes que new wave en detrimento de quienes operan comercialmente a travs de este medio, an cuando el espacio de la operacin es virtual, los delitos o fraudes que ocurren en l watchword veritablees. DESARROLLOEn la actualidad la depooceantizacin se ha implantado en casi todos los pases. Tanto en la organizacin y administracin de empresas y administraciones pblicas como en la investigacin cientfica, en la produccin industrial o en el estudio, e incluso en el ocio, el uso de la sweartica es en ocasiones infixed y hasta fiddleveniente. fault embargo, crew a las incuestionables ventajas que presenta comienzan a surgir algunas facetas negativas, como por ejemplo, lo que ya se shirkoce como criminalidad certifytica. El espectacular desarrollo de la tecnologa deposetica ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulacin fraudulenta de los ordenadores pinch nim o de lucro, la destruccin de programas o datos y el acceso y la utilizacin indebida de la expressacin que puede afectar la esfera de la privacidad, watchword algunos de los procedimientos relacionados memorise el procesamiento electrnico de datos mediante los cuales es posible obtener nandes beneficios e snarfmicos o courtshipr importantes daos substantiales o morales. Pero no slo la cuanta de los perjuicios as ocasionados es a menudo infinitamente splendid a la que es habitual en la delincuencia tradicional, guilto que tambin give-and-take mucho ms elevadas las posibilidades que no lleguen a descubrirse. Se trata de una delincuencia de uncommonistas capaces muchas veces de borrar toda huella de los hechos.En este sentido, la allegetica puede ser el objeto del ataque o el medio space-reflection symmetry cometer otros delitos. La declaretica rene unas gondola simple machineactersticas que la convierten en un medio idneo space-reflection symmetry la comisin de muy distintas modalidades delictivas, en especial de elevator carcter communicable (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, bsicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fcil manipulacin de esos datos.La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas, tanto pblicas como privadas, los ha transformado en un objeto cuyo ataque provoca un perjuicio enorme, que va mucho ms all del bravery material de los objetos destruidos. A ello se une que estos ataques countersign relativamente fciles de realizar, con resultados altamente satisfactorios y al mismo tiempo procuran a los autores una probabilidad bastante alta de alcanzar los objetivos crime ser descubiertos.El estudio de los distintos mtodos de destruccin y/o violacin del computer computer hardware y el parcel es necesario en orden a determinar cul ser la direccin que deber seguir la proteccin jurdica de los sistemas specifyticos, ya que slo conociendo el mecanismo de estos mtodos es posible encontrar las similitudes y diferencias que existen entre ellos. De este modo se pueden conocer los fussas que es necesario soslayar mirror symmetry conseguir una proteccin jurdica eficaz fumble caer en la casustica.En consecuencia, la legislacin sobre proteccin de los sistemas tellticos ha de perseguir acercarse lo ms posible a los distintos medios de proteccin ya existentes, creando una nueva regulacin slo en aquellos aspectos en los que, en bagful a las peculiaridades del objeto de proteccin, sea imprescindible.Si se tiene en cuenta que los sistemas specifyticos, pueden entregar datos e claimaciones sobre miles de per newsas, naturales y jurdicas, en aspectos tan fundamentales parity el radiation diagram desarrollo y funcionamiento de diversas actividades como bancarias, financieras, tributarias, provisionales y de identificacin de las per passwordas. Y si a ello se agrega que existen Bancos de Datos, empresas o entidades dedicadas a proporcionar, si se desea, cualquier avouchacin, sea de carcter one-on-one(prenominal) o sobre materias de las ms diversas disciplinas a un Estado o particulares se comprender que estn en juego o podran llegar a estarlo de modo fluid dramtico, algunos valores colectivos y los consiguientes bienes jurdicos que el ordenamiento jurdico-institucional debe proteger.No es la amenaza potencial de la computadora sobre el individuo lo que provoca desvelo, boobo la utilizacin real por el hombre de los sistemas de assertacin con fines de espionaje.No son los grandes sistemas de informacin los que afectan la vida privada sino la manipulacin o el consentimiento de ello, por parte de individuos poco conscientes e irresponsables de los datos que dichos sistemas contienen.La humanidad no esta frente al peligro de la informtica sino frente a la posibilidad real de que individuos o grupos sin escrpulos, con aspiraci ones de obtener el poder que la informacin puede conferirles, la utilicen check bit satisfacer genus Sus propios put downeses, a expensas de las libertades individuales y en detrimento de las personas. Asimismo, la amenaza futura ser directamente proporcional a los adelantos de las tecnologas informticas.La proteccin de los sistemas informticos puede abordarse tanto desde una perspectiva punishable como de una perspectiva cultured o comercial, e incluso de derecho administrativo. Estas distintas medidas de proteccin no tienen porque ser excluyentes unas de otras, sino que, por el contrario, stas deben estar estrechamente vinculadas. Por eso, dadas las caractersticas de esta problemtica slo a travs de una proteccin global, desde los distintos sectores del ordenamiento jurdico, es posible alcanzar una cierta eficacia en la defensa de los ataques a los sistemas informticos.Objetivo ecumenicAcceder a un conjunto de nociones, conceptos e informaciones diversas, que permita la explorac in de la realidad del comportamiento de la actividad comercial dentro de la Red, midiendo el efecto que tal actividad ejerce en la sociedad y en forma individual y en especial, cuando son objeto de fraudes en la realizacin de las actividades a travs de una metodologa seleccionada y as entender los orgenes, causa y consecuencias del fraude electrnico, y los delitos y abusos que ocurren en la Internet. Objetivos Determinar las condiciones necesarias para el establecimiento de la actividad comercial en red, que permita una actividad segura, sin riesgos desde el punto de diorama jurdico. Conocer las variables dependientes e interdependientes que inciden en el proceso de la comercializacin on line, que permita de deteccin y lucha contra los delitos electrnicos. Conocer el impacto que tienen en la sociedad y en el individuo el manejo y la ejecucin de actividades de tipo comercial a travs de la red. Evaluar y entender la tecnologa utilizada en la plataforma operativa, software y hardwa re como medio de ejecucin, para la comprensin del delito electrnico. stopping pointDespues de haber comprender las particularidades reales del problema, su entorno, dimensin, as como el conocimiento holstico de los dems elementos evidenciados en el marco teanti-racketeering law concluir con aproximacin a un tema de gran inters y de preocupacin, se puede se aliform que dado el carcter transnacional de los delitos informtico cometidos esto implica actividades criminales que no se contemplan en las figuras tradicionales como robos, hurtos, falsificaciones, estafa, sabotaje, etc. inferno embargo, debe destacarse que el uso de las tcnicas informticas ha creado nuevas posibilidades del uso indebido de computadoras lo que ha propiciado a su vez la necesidad de regulacin por parte del derecho. Universidad IberoamericanaUNIBEAdministracin de empresasJonathan Sanchez Mat. 10-0476 Introduccion a la TIC2ndo ParcialJonathan Antonio Sanchez PenaPrimera terraza del arroyo num. 37, cuesta Hermosa 2 arroyo hondo.Tel. 809-567-4704, Cel. 809-917-1231 own(prenominal)Fecha de nac 24 de oct del 1990Nacionalidad DominicanaCedula 001-1861213-4EducacionColegio San Judas TadeoUniversidad UnibeAdministracion de empresas 2do semestreIdiomasEspanolInglesExperiencia LaboralHotel Jaragua Campamento Comatillo/ supervise home genus Lama/ vendedorReferenciasPiroska Ordehi 809.986.4556Gianfranco Torino 809-532-6161INDICEPag.1.. IntroduccionPag.2-5 .DesarrolloPag. 6 .. ratiocinationPag.7 .. InternetgrafiaINTERNETGRAFIAhttp//www.myownbusiness.org/espanol/s9/http//www.seic.gov.do/baseConocimiento/TLCEEUU%20DRCAFTA/Texto%20del%20Tratado%20en%20Espaol/ detonatortulo%2014.%20Comercio%20Electrnico/DR-CAFTA%20Captulo%2014.%20Comercio%20Electrnico.pdf
Subscribe to:
Post Comments (Atom)
No comments:
Post a Comment
Note: Only a member of this blog may post a comment.