lunes, 30 de junio de 2008

Características del Comercio Electronico.


Entre las características principales del Comercio electrónico podemos mencionar: la difusión, comercialización y publicación de un producto o un servicio el cual se realiza:

  • A distancia.
  • Con un mínimo de manejo y traslado de documentos.
  • Menor o nula intercesión del personal de la empresa.
  • Alto grado de automatización e implica una redificación dentro de la empresa.
  • No tiene limites geograficos.
  • Presenta una cultura de autoservicio.
  • Nuevos competidores.
  • Nueva estructura de comercialización.
  • Nuevos modelos de negocio.
  • El capital no tiene gran importancia.
  • La información tiene mas valor.
  • Los sitios que presenten valor agregado serán mas exitosos.

Usos del Comercio Electrónico..


El comercio electrónico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas: compras o adquisiciones, finanzas, industria, transporte, salud, legislación y recolección de ingresos o impuestos. Ya existen compañías que utilizan el comercio electrónico para desarrollar los aspectos siguientes:

  • Creación de canales nuevos de mercadeo y ventas.
  • Acceso interactivo a catálogos de productos, listas de precios y folletos publicitarios.
  • Venta directa e interactiva de productos a los clientes.
  • Soporte técnico ininterrumpido, permitiendo que los clientes encuentren por sí mismos, y fácilmente, respuestas a sus problemas mediante la obtención de los archivos y programas necesarios para resolverlos.

Camara Venezolana de Comercio Electrónico (Cavecom-e)




"Cavecom-e, La Cámara de la Economía Digital"



Cavecom-e es una asociación civil independiente, que agrupa a las personas naturales y jurídicas, que basan o apoyan sus actividades en los medios electrónicos, constituyendo un gremio transversal a todos los sectores de la vida económica nacional.


Cavecom-e
nació en 1999, cuando un grupo de empresarios detectó la necesidad de crear una asociación que permitiera defender y representar los intereses del ramo ante instancias gubernamentales e internacionales.

El objetivo principal de Cavecom-e es hacer más eficiente y rentable la esfera de los negocios electrónicos, así como promover la innovación y los cambios necesarios para el desarrollo exitoso de los negocios en esta época marcada por la industria del conocimiento.

Misión

Promover el desarrollo de los negocios basados en conocimiento y uso de medios electrónicos, a través de una gestión emprendedora y asertiva en la representación de los afiliados, la articulación de los intereses comunes del sector y la construcción de un entorno favorable para impulsar la economía del conocimiento.

domingo, 29 de junio de 2008

Delitos Informaticos.

Se clasifican en:

Sabotaje informático

El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.

Conductas dirigidas a causar daños físicos

El primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito de daño.

Conductas dirigidas a causar daños lógicos

El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático.

Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se esta trabajando con él o el borrado de documentos o datos de un archivo, hasta la utilización de los más complejos programas lógicos destructivos (crash programs), sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.

Estos programas destructivos, utilizan distintas técnicas de sabotaje, muchas veces, en forma combinada. Sin pretender realizar una clasificación rigurosa de estos métodos de destrucción lógica, podemos distinguir:

1. Bombas lógicas (time bombs): En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada), o por la aparición de determinada señal (que puede aparecer o puede no aparecer), como la presencia de un dato, de un código, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la señal para empezar a actuar.

La jurisprudencia francesa registra un ejemplo de este tipo de casos. Un empleado programó el sistema de tal forma que los ficheros de la empresa se destruirían automáticamente si su nombre era borrado de la lista de empleados de la empresa.

2. Otra modalidad que actúa sobre los programas de aplicación es el llamado «cáncer de rutinas» («cancer routine»). En esta técnica los programas destructivos tienen la particularidad de que se reproducen, por sí mismos, en otros programas, arbitrariamente escogidos.

3. Una variante perfeccionada de la anterior modalidad es el «virus informático» que es un programa capaz de multiplicarse por sí mismo y contaminar los otros programas que se hallan en el mismo disco rígido donde fue instalado y en los datos y programas contenidos en los distintos discos con los que toma contacto a través de una conexión.

Fraude a través de computadoras

Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.

Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realización se conoce como manipulación del input.

Ulrich Sieber, cita como ejemplo de esta modalidad el siguiente caso tomado de la jurisprudencia alemana:

Una empleada de un banco del sur de Alemania transfirió, en febrero de 1983, un millón trescientos mil marcos alemanes a la cuenta de una amiga - cómplice en la maniobra - mediante el simple mecanismo de imputar el crédito en una terminal de computadora del banco. La operación fue realizada a primera hora de la mañana y su falsedad podría haber sido detectada por el sistema de seguridad del banco al mediodía. Sin embargo, la rápida transmisión del crédito a través de sistemas informáticos conectados en línea (on line), hizo posible que la amiga de la empleada retirara, en otra sucursal del banco, un millón doscientos ochenta mil marcos unos minutos después de realizada la operación informática.

En segundo lugar, es posible interferir en el correcto procesamiento de la información, alterando el programa o secuencia lógica con el que trabaja el ordenador. Esta modalidad puede ser cometida tanto al modificar los programas originales, como al adicionar al sistema programas especiales que introduce el autor.

A diferencia de las manipulaciones del input que, incluso, pueden ser realizadas por personas sin conocimientos especiales de informática, esta modalidad es más específicamente informática y requiere conocimientos técnicos especiales.

Sieber cita como ejemplo el siguiente caso, tomado de la jurisprudencia alemana:

El autor, empleado de una importante empresa, ingresó al sistema informático un programa que le permitió incluir en los archivos de pagos de salarios de la compañía a «personas ficticias» e imputar los pagos correspondientes a sus sueldos a una cuenta personal del autor.

Esta maniobra hubiera sido descubierta fácilmente por los mecanismos de seguridad del banco (listas de control, sumarios de cuentas, etc.) que eran revisados y evaluados periódicamente por la compañía. Por este motivo, para evitar ser descubierto, el autor produjo cambios en el programa de pago de salarios para que los «empleados ficticios» y los pagos realizados, no aparecieran en los listados de control.

Por último, es posible falsear el resultado, inicialmente correcto, obtenido por un ordenador: a esta modalidad se la conoce como manipulación del output.

Una característica general de este tipo de fraudes, interesante para el análisis jurídico, es que, en la mayoría de los casos detectados, la conducta delictiva es repetida varias veces en el tiempo. Lo que sucede es que, una vez que el autor descubre o genera una laguna o falla en el sistema, tiene la posibilidad de repetir, cuantas veces quiera, la comisión del hecho. Incluso, en los casos de "manipulación del programa", la reiteración puede ser automática, realizada por el mismo sistema sin ninguna participación del autor y cada vez que el programa se active. En el ejemplo jurisprudencial citado al hacer referencia a las manipulaciones en el programa, el autor podría irse de vacaciones, ser despedido de la empresa o incluso morir y el sistema seguiría imputando el pago de sueldos a los empleados ficticios en su cuenta personal.

Una problemática especial plantea la posibilidad de realizar estas conductas a través de los sistemas de teleproceso. Si el sistema informático está conectado a una red de comunicación entre ordenadores, a través de las líneas telefónicas o de cualquiera de los medios de comunicación remota de amplio desarrollo en los últimos años, el autor podría realizar estas conductas sin ni siquiera tener que ingresar a las oficinas donde funciona el sistema, incluso desde su propia casa y con una computadora personal. Aún más, los sistemas de comunicación internacional, permiten que una conducta de este tipo sea realizada en un país y tenga efectos en otro.

Respecto a los objetos sobre los que recae la acción del fraude informático, estos son, generalmente, los datos informáticos relativos a activos o valores. En la mayoría de los casos estos datos representan valores intangibles (ej.: depósitos monetarios, créditos, etc.), en otros casos, los datos que son objeto del fraude, representan objetos corporales (mercadería, dinero en efectivo, etc.) que obtiene el autor mediante la manipulación del sistema. En las manipulaciones referidas a datos que representan objetos corporales, las pérdidas para la víctima son, generalmente, menores ya que están limitadas por la cantidad de objetos disponibles. En cambio, en la manipulación de datos referida a bienes intangibles, el monto del perjuicio no se limita a la cantidad existente sino que, por el contrario, puede ser «creado» por el autor.

Ejemplos

El autor, empleado del Citibank, tenía acceso a las terminales de computación de la institución bancaria. Aprovechando esta circunstancia utilizó, en varias oportunidades, las terminales de los cajeros, cuando ellos se retiraban, para transferir, a través del sistema informático, fondos de distintas cuentas a su cuenta personal.

Posteriormente, retiró el dinero en otra de las sucursales del banco.

En primera instancia el Juez calificó los hechos como constitutivos del delito de hurto en forma reiterada. La Fiscalía de Cámara solicitó el cambio de calificación, considerando que los hechos constituían el delito de estafa.

La Cámara del crimen resolvió:

«... y contestando a la teoría fiscal, entiendo que le asiste razón al Dr. Galli en cuanto sostiene que estamos en presencia del tipo penal de hurto y no de estafa. Ello es así porque el apoderamiento lo hace el procesado y no le entrega el banco por medio de un error, requisito indispensable para poder hablar de estafa. El apoderamiento lo hace el procesado directamente, manejando el sistema de computación. De manera que no hay diferencia con la maniobra normal del cajero, que en un descuido se apodera del dinero que maneja en caja y la maniobra en estudio en donde el apoderamiento del dinero se hace mediante el manejo de la computadora...»

Como el lector advertirá, la resolución adolece de los problemas de adecuación típica a que hacíamos referencias más arriba.

En realidad, el cajero no realizó la conducta de apoderamiento que exige el tipo penal del hurto ya que recibió el dinero de manos del cajero. En el caso de que se considere que el apoderamiento se produjo en el momento en el que el autor transfirió los fondos a su cuenta, el escollo de adecuación típica insalvable deriva de la falta de la «cosa mueble» como objeto del apoderamiento exigido por el tipo penal.

Estafas electrónicas: La proliferación de las compras telemáticas permite que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el "animus defraudandi" existiría un engaño a la persona que compra. No obstante seguiría existiendo una laguna legal en aquellos países cuya legislación no prevea los casos en los que la operación se hace engañando al ordenador.

"Pesca" u "olfateo" de claves secretas: Los delincuentes suelen engañar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales haciéndose pasar por agentes de la ley o empleados del proveedor del servicio. Los "sabuesos" utilizan programas para identificar claves de usuarios, que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo.

Estratagemas: Los estafadores utilizan diversas técnicas para ocultar computadoras que se "parecen" electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos. El famoso pirata Kevin Mitnick se valió de estratagemas en 1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet valiosos útiles secretos de seguridad.

Juegos de azar: El juego electrónico de azar se ha incrementado a medida que el comercio brinda facilidades de crédito y transferencia de fondos en la Red. Los problemas ocurren en países donde ese juego es un delito o las autoridades nacionales exigen licencias. Además, no se puede garantizar un juego limpio, dadas las inconveniencias técnicas y jurisdiccionales que entraña su supervisión.

Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales como la cotización de acciones, bonos y valores o la venta de equipos de computadora en regiones donde existe el comercio electrónico.

Blanqueo de dinero: Se espera que el comercio electrónico sea el nuevo lugar de transferencia electrónica de mercancías o dinero para lavar las ganancias que deja el delito, sobre todo si se pueden ocultar transacciones.

Copia ilegal de software y espionaje informático.

Se engloban las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computación (software) que suele tener un importante valor económico.

Infracción de los derechos de autor: La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial.

Infracción del Copyright de bases de datos: No existe una protección uniforme de las bases de datos en los países que tienen acceso a Internet. El sistema de protección más habitual es el contractual: el propietario del sistema permite que los usuarios hagan "downloads" de los ficheros contenidos en el sistema, pero prohibe el replicado de la base de datos o la copia masiva de información.

Uso ilegítimo de sistemas informáticos ajenos.

Esta modalidad consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno. Este tipo de conductas es comúnmente cometida por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo. En estos supuestos, sólo se produce un perjuicio económico importante para las empresas en los casos de abuso en el ámbito del teleproceso o en los casos en que las empresas deben pagar alquiler por el tiempo de uso del sistema.

Acceso no autorizado: La corriente reguladora sostiene que el uso ilegítimo de passwords y la entrada en un sistema informático sin la autorización del propietario debe quedar tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave.

Delitos informáticos contra la privacidad.

Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos

Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado.

Existen circunstancias agravantes de la divulgación de ficheros, los cuales se dan en función de:

1. El carácter de los datos: ideología, religión, creencias, salud, origen racial y vida sexual.

2. Las circunstancias de la víctima: menor de edad o incapaz.

También se comprende la interceptación de las comunicaciones, la utilización de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen o de cualquier otra señal de comunicación, se piensa que entre lo anterior se encuentra el pinchado de redes informáticas.

Interceptación de e-mail: En este caso se propone una ampliación de los preceptos que castigan la violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad.

Pornografía infantil

La distribución de pornografía infantil por todo el mundo a través de la Internet está en aumento. Durante los pasados cinco años, el número de condenas por transmisión o posesión de pornografía infantil ha aumentado de 100 a 400 al año en un país norteamericano. El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía y demás material "ofensivo" que se transmita o archive.

Clasificación Según el Instrumento, Medio o Fin u Objetivo

Asimismo, TELLEZ VALDEZ clasifica a estos delitos, de acuerdo a dos criterios:

Como instrumento o medio.

En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:

1. Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)

2. Variación de los activos y pasivos en la situación contable de las empresas.

3. Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)

4. Lectura, sustracción o copiado de información confidencial.

5. Modificación de datos tanto en la entrada como en la salida.

6. Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.

7. Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.

8. Uso no autorizado de programas de computo.

9. Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas.

10. Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.

11. Obtención de información residual impresa en papel luego de la ejecución de trabajos.

12. Acceso a áreas informatizadas en forma no autorizada.

13. Intervención en las líneas de comunicación de datos o teleproceso.

Como fin u objetivo.

En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como por ejemplo:

1. Programación de instrucciones que producen un bloqueo total al sistema.

2. Destrucción de programas por cualquier método.

3. Daño a la memoria.

4. Atentado físico contra la máquina o sus accesorios.

5. Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.

6. Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).

Clasificación según Actividades Delictivas Graves

Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos:

Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.

La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de material explosivo.

Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.

Tanto el FBI como el Fiscal General de los Estados Unidos han alertado sobre la necesidad de medidas que permitan interceptar y descifrar los mensajes encriptados que utilizan los narcotraficantes para ponerse en contacto con los cárteles.

Espionaje: Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto de los Estados Unidos, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera. Entre los casos más famosos podemos citar el acceso al sistema informático del Pentágono y la divulgación a través de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales.

Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y know how estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.

Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.

Infracciones que no Constituyen Delitos Informáticos

Usos comerciales no éticos: Algunas empresas no han podido escapar a la tentación de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings electrónicos" al colectivo de usuarios de un gateway, un nodo o un territorio determinado. Ello, aunque no constituye una infracción, es mal recibido por los usuarios de Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la red.

Actos parasitarios: Algunos usuarios incapaces de integrarse en grupos de discusión o foros de debate online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc.

También se deben tomar en cuenta las obscenidades que se realizan a través de la Internet.

Formas de Pagos existentes en la WEB.


Métodos de pago

Enumeremos en principio los métodos de pago utilizados en Internet:

-Contra reembolso: El cliente paga cuando recibe la mercadería. El comerciante debe verificar fehacientemente la dirección física del comprador y su disposición a la compra, para evitar costosos malentendidos.

-Giro postal o telegráfico: utilizando el correo, el cliente gira el dinero al comerciante. Es la forma más simple de implementar y la que utilizan todos los Sitios Web al iniciar sus actividades.

-Depósito en cuenta corriente: Otra forma muy sencilla de empezar a cobrar por Internet. A veces suelen ser prohibitivos los costos cuando se realizan transferencias bancarias entre países, por lo que es aconsejable utilizarlo solamente para transacciones dentro de un mismo país, o por montos importantes.

-Western Union: Esta empresa está implementando en varios países un novedoso sistema, denominado Quick Pay, que acredita directamente en la cuenta corriente del comerciante, el pago efectuado por su cliente en cualquier sucursal de Western Union en el mundo.

-Pay Pal: El cliente nos puede enviar dinero deduciéndolo de su tarjeta de crédito. Una desventaja es que Pay Pal sistema sólo está habilitado en 36 países.

-Tarjetas de crédito: lo vamos a ver en forma separada por ser un tópico fundamental de este tema.

Otros métodos de pago.

Han surgido recientemente algunos productos dedicados a determinados sectores de la población latinoamericana, que no pueden acceder a tener una tarjeta de crédito, o simplemente, tienen miedo a las consecuencias de poner el número de la tarjeta en la red.

De ellos en la Argentina, podemos mencionar a Novacash, Pay Key y e-Pago Fácil (ver más abajo). Otros países como Brasil, España (pago naranja, Virtual cash plus ) y México (Lanzamoney) también tienen sus propios sistemas. De USA podemos mencionas a Rocketcash

Pago con tarjeta de crédito.

La opción más utilizada por los comercios electrónicos es sin duda el cobro a través de una tarjeta de crédito.

En Internet para poder cobrar de esta forma es necesario instalar una plataforma segura de pago (gateway de pago) que le permita al comerciante electrónico verificar, y luego debitar de la tarjeta de crédito del cliente, un determinado importe en forma segura.

Desventajas del Comercio Electronico.


  • No se conoce la empresa.
  • Forma de Pago. Nadie quiere dar sus datos de la Tarjeta de Crédito por Internet.
  • El producto es intangible. No podemos tocarlo ni revisarlo.
  • A veces las páginas web que visitamos están en otro idioma.
  • Privacidad y seguridad. La mayoría de los usuarios no confía en la Web como canal de pago.
  • Fraude o uso abusivo de datos personales.

Algunas Ventajas del Comercio Electrónico.


  • Desaparecen los límites geográficos y de tiempo.
  • Disponibilidad las 24 horas del día, 7 días a la semana, todo el año.
  • Reduce los costos un 50% en la puesta en marcha del comercio electrónico, en comparación con el comercio tradicional.
  • Agiliza las operaciones del negocio.
  • Reduce el tamaño del personal.
  • Menos inversión en los presupuestos publicitarios.
  • Abarata costos y precios.
  • El pedido se realiza de inmediato.
  • Servicio pre y post-venta on-line.

Tipos de Comercio Electrónico.

Tipos de Comercio Electrónico

El comercio electrónico puede adoptar cuatro formas fundamentales:

Empresa-Empresa ( B2B)

Esta categoría agrupa a las empresas que por ejemplo ordenan pedidos a los proveedores, recibiendo los cargos y haciendo los pagos utilizando la red. Este tipo de comercio electrónico utiliza el llamado EDI (Electronic Data Interchange), sobre redes privadas o de valor añadido.

Empresa-Consumidor ( B2C)

Esta categoría se suele equiparar con la venta electrónica. Se ha ido expandiendo con la llegada de la World Wide Web. Existen ya en la actualidad muchos tipos de galerías que ofrecen a través de Internet todo tipo de bienes consumibles, desde computadores a vinos, vehículos, materiales, libros, etc.

Empresa-Administración (B2A)

Aquí se cubre todo tipo de transacciones entre las empresas y las organizaciones gubernamentales. Esta categoría es bastante importante ya que se piensa que a través de ella se podrá promover la calidad, la seriedad y el crecimiento del comercio electrónico.

Consumidor-Administración (C2A)

Esta categoría es la que más dificultades parece encontrar para su emergencia. Sin embargo, medida que crezcan y se extiendan las categorías anteriores, la Administración podrá extender las interacciones electrónicas a áreas tales como los pagos de pensiones, el asesoramiento, o las devoluciones de tasas.

Según cual sea el objetivo principal que buscan las empresas al tener presencia en Internet encontramos, en estos momentos, tres tipos distintos de páginas web.

· Catálogo: en ella se anuncian simplemente los proyectos y/o servicios y no son más que una forma adicional de hacer publicidad. La suelen utilizar las empresas que no están convencidas que este tipo de comercio vaya a tener éxito, hoy en día es fácil encontrar de este tipo de páginas en el web (en España representan el 71% de las empresas).

· Venta: Las empresas descubren que tienen otra forma de vender por lo que las diseñan para que exista la posibilidad de realizar las compras deseadas (en España representan el 25% de las empresas).

· Empresa Virtual: Son las más interactivas ya que pertenecen a las empresas que realizan todos sus negocios a través de la red (contacto con proveedores, venta, distribución, etc...). El número de empresas virtuales en general es bastante inferior a las empresas que publican páginas de los tipos indicados anteriormente.

Origen del Comercio Electronico.


La evolución de Internet ha supuesto una revolución para el comercio dando lugar al llamado "E-Commerce ". Se trata de una nueva clase de comercio surgido como consecuencia directa de las Nuevas Tecnologías.

Con la llegada de internet el E-Commerce se desarrolla en entornos abiertos de comunicación. Estamos ante una red de redes que permite que el comercio tenga un alcance mundial o por lo menos lo pretenda. De ahí que hablemos de E-Commerce y mundialización ya que con la llegada de Internet se está poniendo en marcha una idea mundial de comercio.

Antes de la llegada de la Red de Redes, si bien podíamos hablar de comercio que incluía el comercio tradicional realizado entre empresas en entornos cerrados de comunicación, no podíamos hablar de globalización ya que estamos hablando de entornos cerrados de comunicación en el que sólo participan unos pocos y perfectamente identificados.

Con Internet se rompen todas las barreras y se permite una comunicación abierta, todo el que tenga acceso al mismo puede participar de él sin la necesidad de estar asociado a ningún grupo cerrado y sin la necesidad de conocer a la parte con la que está entablando una comunicación.

Esta forma abierta de comunicación nos hace pensar en una idea de mundialización, es decir un alcance mundial, sin límites. Claro está que ello es lo que se pretende con Internet, lo que ya no está tan claro es hasta que punto podemos hablar hoy por hoy de mundialización.

Clases de Comercio Electrónico.


Se encuentra el directo e indirecto éste primero, es aquél que realiza todas sus gestiones exclusivamente mediante el soporte electrónico, mientras que el indirecto, se vale, además de otros medios. Por otro lado, se distinguen diferentes tipos de empresas de comercio electrónico. Las denominadas empresas B2B, se trata del comercio entre empresas, o por lo que ya conocemos al por mayor.

Resulta una gran reducción de costes puesto que el proveedor puede publicar su catálogo en una página Web y sus clientes tramitar sus pedidos online. El comercio entre empresas y consumidores reciben el nombre en el contexto virtual de BTC, entre consumidores y Gobierno, C2G, y finalmente entre empresas y Gobierno B2G.

Que se entiende por Comercio Electronico.

El comercio electrónico consiste en la compra y la venta de bienes y servicios en Internet. También se llama así a las operaciones comerciales con socios de venta y proveedores por medios electrónicos cuyo fin es el de automatizar, acelerar y simplificar procesos de negocio tales como el control de existencias y los pagos.