Comercio Electronico EPN

28
INTRODUCCIÓN El internet ha penetrado en cada rincón de nuestra vida, modificando la forma de relacionarnos, de trabajar, y hasta conductas como las compras y las ventas de servicios y productos. De igual forma han evolucionado los sistemas de pago. Objetivos Identificar sobre la infraestructura tecnológica. Reconocer el hardware. Diferenciar el software. Aprender sobre el Extranet. Compartir sobre los factores claves de éxito. Identificar y diferencias los Hosting y Dominios. Contenidos Infraestructura Tecnológica. Hardware. Software. Extranet. Factores claves de éxito. Hosting y Dominios. CERTIFICADO DIGITAL ¿Qué es un Certificado Digital? Es el equivalente digital de un Documento de Identidad o un Pasaporte. Un Certificado Digital es un Documento Digital emitido por una Autoridad de Certificación a solicitud de una Autoridad de Registro que garantiza la veracidad de los datos contenidos referentes a una persona física o jurídica. El Certificado Digital está compuesto de 2 partes. Una de ellas es Privada (Porción Privada) y la otra parte es Pública (Porción Pública). Estas dos partes son generadas en el mismo momento por el usuario ejecutando un programa provisto por la Autoridad de Certificación desde su sitio en la web. Según qué datos están verificados por la Autoridad de Registro y cual fue el procedimiento de verificación, se otorgan diferentes Clases de Certificado Digital.

Transcript of Comercio Electronico EPN

Page 1: Comercio Electronico EPN

INTRODUCCIÓN

El internet ha penetrado en cada rincón de nuestra vida, modificando la forma de relacionarnos, de trabajar, y hasta conductas como las compras y las ventas de servicios y productos.

De igual forma han evolucionado los sistemas de pago.

Objetivos

Identificar sobre la infraestructura tecnológica. Reconocer el hardware. Diferenciar el software. Aprender sobre el Extranet. Compartir sobre los factores claves de éxito. Identificar y diferencias los Hosting y Dominios.

Contenidos 

Infraestructura Tecnológica. Hardware. Software. Extranet. Factores claves de éxito. Hosting y Dominios.

CERTIFICADO DIGITAL¿Qué es un Certificado Digital?

Es el equivalente digital de un Documento de Identidad o un Pasaporte.Un Certificado Digital es un Documento Digital emitido por una Autoridad de Certificación a solicitud de una Autoridad de Registro que garantiza la veracidad de los datos contenidos referentes a una persona física o jurídica.

El Certificado Digital está compuesto de 2 partes. Una de ellas es Privada (Porción Privada) y la otra parte es Pública (Porción Pública). Estas dos partes son generadas en el mismo momento por el usuario ejecutando un programa provisto por la Autoridad de Certificación desde su sitio en la web.

Según qué datos están verificados por la Autoridad de Registro y cual fue el procedimiento de verificación, se otorgan diferentes Clases de Certificado Digital.Podemos encontrar que los Certificados Digitales también se utilizan, entre otras cosas, para:

Verificar autenticidad de un Sitio Web. Verificar autenticidad e integridad de un programa de computación. Verificar el Momento en que fue firmado o enviado un Documento Digital.

Clases de Certificado Digital

Page 2: Comercio Electronico EPN

Los certificados pueden ser clasificados según qué medios hayan sido utilizados para verificar la veracidad de los datos.

Clase 0 : Se utilizan para probar el procedimiento de firma digital. Clase 1: Certifican que la persona que posee el Certificado es quien dice ser, y que la dirección de correo electrónico está bajo su control. Para cerciorarse la identidad de la persona la Autoridad de Registro solicita un documento que lo acredite.Clase 2: Certifican que la persona que posee el Certificado es quien dice ser, y que la dirección de correo electrónico está bajo su control.

Para cerciorarse la identidad de la persona, la Autoridad de Registro requiere que el solicitante se presente con Documentación de Identificación Oficial en el ámbito nacional. Además Certificado Digital SA puede proveer un Escribano Público a fin de registrar el hecho en actas notariales. Con cualquiera de las Clases de Certificado nombradas anteriormente pueden firmarse los mensajes de correo electrónico.Un Certificado Digital puede manifestar además que su dueño tiene membresía en algún grupo de afinidad.

Firma digital

Para Firmar Digitalmente un Documento Digital se utiliza la Clave Privada del Certificado Digital. El proceso de firma es rápido y puede ser usado con grandes volúmenes de datos sin observarse un decrecimiento importante de la velocidad del computador.

Después de firmarse un Documento Digital puede verificarse su integridad usando la Clave Pública correspondiente a la Clave Privada usada para firmar.

El proceso de firma consiste en cifrar una cadena de texto llamada digesto, que es confeccionada utilizando funciones que resumen un texto a una cadena de caracteres de longitud fija predeterminada.

Este video te explicará sobre la firma digital. 

INTRODUCCIÓN

Page 3: Comercio Electronico EPN

El e-commerce en cada país se rige por las leyes. Es así como en la Cumbre Mundial de la Sociedad de la Información -CMSI.Se consideraron varios objetivos de Desarrollo del Milenio a cumplir hasta el 2015:

1. Pobreza y hambre.2. Enseñanza primaria universal.3. Igualdad entre géneros.4. Mortalidad infantil5. Salud materna.6. VIH/SIDA.7. Medio ambiente.8. Fomentar una asociación mundial para el desarrollo.

Además en la Cumbre Mundial de la Sociedad de la Información Ginebra 2003 1° fase, Túnez 2005 2° fase se trataron temas sobre la revolución digital, brecha digital, discusión a escala mundial. Considerando:

Líneas de acción de la CMSI. Promoción internacional de las TIC para el desarrollo. Crear confianza y seguridad en la utilización de las TIC . Entorno habilitador . Aplicaciones de las TIC. Dimensiones éticas de la sociedad de la información. Logros de objetivos y metas de la CMSI. Programa de solidaridad digital.

Objetivos 

Reconocer los Conceptos Básico de Ética. Identificar los Principios Éticos. Comprender los Tipos de protección. Familiarizar con los Tipos de Abuso de Marcas Registradas. Comprender el Desarrollo normativo en la Comunidad Andina. Identificar la Legislación de comercio electrónico en la región andina. Reconocer la Jerarquía de la Ley - Ecuador. Aprender la Ley de Comercio Electrónico, Firmas y Mensajes de datos. Descargar Ley de Comercio - Ecuador. Identificar los Aspectos éticos, sociales y políticos en el comercio electrónico.

Contenidos

Principios Éticos.

Page 4: Comercio Electronico EPN

Tipos de protección. Tipos de Abuso de Marcas Registradas. Desarrollo normativo en la Comunidad Andina. Legislación de comercio electrónico en la región andina. Jerarquía de la Ley - Ecuador. Ley de Comercio Electrónico, Firmas y Mensajes de datos. Descargar Ley de Comercio - Ecuador. Aspectos éticos, sociales y políticos en el comercio electrónico.

ASPECTOS ÉTICOS SOCIALES Y POLÍTICOS EN EL COMERCIO ELECTRÓNICO

La tecnología de Internet y el uso del comercio electrónico ha irrumpido las relaciones de negocios y sociales, así como su entendimiento.

Los costos y beneficios de la tecnología deben ser considerados cuidadosamente, especialmente cuando no hay hasta ahora pautas legales o culturales.

Factores éticos relacionados con el comercio electrónico y privacidad: Bajo qué condiciones se debe invadir la privacidad de otros.

Factores éticos sociales: Desarrollo de expectativas de privacidad y normas de privacidad

Factores políticos: Desarrollo de estatutos que gobiernen relaciones entre políticos e individuos.

Dimensiones Morales

La introducción del Internet y el comercio electrónico ha impactado en los individuos, sociedades e instituciones políticas.Este impacto puede ser clasificado en seis dimensiones:

Derechos y obligaciones de información: Se refiere a que derechos permiten a los individuos tener control de su información personal, cuando las tecnologías de Internet hacen la colección de información tan penetrante y eficiente.Derechos y obligaciones de propiedad: Se refiere a cómo los derechos de propiedad intelectual pueden hacerse cumplir cuando las copias perfectas de trabajos protegidos pueden ser hechas y ser distribuidas fácilmente Gobierno: ¿Debe el Internet y el comercio electrónico ser objeto de leyes públicas?, y si es así, ¿quién tiene la jurisdicción?.

Calidad de vida. Se refiere a la salud del individuo, a la calidad de vida si se trabaja todo el tiempo, la tecnología debe ayudar y mejorar la calidad de vida, no minimizarla al trabajar siempre.

Page 5: Comercio Electronico EPN

Calidad del sistema: Se refiere a los niveles de calidad de los datos y los errores del sistema que se pueden tolerar.

Responsabilidad formal y control: Se refiere a que debe de haber un individuo responsable de los sistemas de información.

CONCEPTOS BÁSICOS DE ÉTICA

Ética: Estudio de los principios que los individuos y las organizaciones utilizan, para determinar derechos y líneas de conducta incorrectas Responsabilidad: Como agentes morales libres, los individuos, organizaciones y sociedades son responsables de las acciones que toman.Rendir cuentas: Individuos, organizaciones y sociedades deben rendir cuentas a otros por la consecuencia de sus acciones.Responsabilidad legal: Amplía los conceptos de responsabilidad y rendimiento de cuentas en el área de la ley.Proceso correcto: Se refiere al proceso por el cual las leyes son conocidas y entendidas, con la habilidad de abogar a las altas autoridades para asegurar que las leyes son correctamente aplicadas.

Análisis de Dilemas Éticos

Dilema: Situación en la cual hay por lo menos dos acciones opuestas, y que apoya un resultado deseable 

Proceso para analizar dilemas éticos:

1. Identificar y describir claramente los hechos, lo primero es identificar cuál es el problema, que sucede en el caso.

2. Definir el conflicto o dilema e identificar los valores implicados, es decir, es necesario saber si hay algún dilema y son dos posturas diferentes las que se pueden tomar en esta situación

3. Identificar a las personas interesadas (stakeholders), es decir, quienes están implicados o a quiénes les afecta la situación dada.

4. Identificar las opciones más viables, es decir, que opciones o alternativas de solución existen.5. Identificar las consecuencias de cada acción, en cada una de las alternativas de solución es

necesario ver qué consecuencias conlleva tomar esa alternativa de solución.

PRINCIPIOS ÉTICOS

Uno o más de los siguientes principios éticos, pueden ser utilizados para ayudar a determinar acciones, cuando se confronta un dilema ético.

Regla de oro: No hacer a otros lo que no te gustaría que te hicieran a tiImperativo categórico de Kant: Si una acción no es correcta para todos, entonces no es correcta para nadie.

Page 6: Comercio Electronico EPN

Regla del cambio de Descartes: Si la acción no se puede repetir, entonces no se debe hacer ni una sola vez.

Principio Utilitarista: Tomar la acción que más valores más altos o mayores valores.

Riesgo de aversión: Tomar la acción que beneficie a más o perjudique a menos

No almuerzo gratis (No free lunch): Nada es gratis, todo tiene dueño y se debe pagar por todo.

Prueba del New York Times (Regla de Información Perfecta): si la acción que vas a hacer te gustaría que apareciera el siguiente día en el periódico, entonces si es bueno, sino no lo es.

Penetración en los Negocios

Existen organizaciones que trabajan en la privacidad, son llamados Administradores de Privacidad (Chief Privacy Officers (CPOs).

Su trabajo incluye:

Desarrollar políticas de privacidad. Monitorear el desarrollo de nuevas tecnologías de privacidad del consumidor. Informar y educar a los empleados de la compañía acerca de la privacidad.

Hoy en día las auditorías de privacidad se vuelven más populares.

Derechos de Propiedad Intelectual

Propiedad intelectual: Abarca todos los productos tangibles e intangibles de la mente humanaFactores éticos: Cómo debemos tratar la propiedad que pertenece a otros.Factores sociales: ¿Hay valor continuo en la protección intelectual en la era del Internet? Factores políticos: Si y solo sí, como podría el Internet y el comercio electrónico ser regulado para proteger la propiedad intelectual.Principales tipos de protección para la propiedad intelectual:

Derechos Reservados. Patente. Derecho de Marca.

TIPOS DE PROTECCIÓN

Derechos Reservados: El problema de las copias perfectas y cifrado.Ley de derechos reservados: Protege formas originales de expresión (pero no ideas) contra el copiado por otros, por un período de tiempo.Doctrina justa de uso: Bajo ciertas circunstancias, uso de los permisos de materiales con derechos reservados sin permiso.

Page 7: Comercio Electronico EPN

Acta de derechos reservados de 1998 (Digital Millennium Copyright Act of 1998 (DMCA)):Primer esfuerzo para ajustar leyes de derechos reservados en la era del Internet.DMCA implementó el tratado WIPO, que hace ilegal hacer, distribuir o usar dispositivos que evitan protecciones tecnológicas en materiales de derechos reservados.

Patente: Concede protección de 20 años, a los dueños de invenciones.

La mayor parte de las invenciones recientes hechas en Internet y el comercio electrónico no se encuentran patentadas por sus inventores.

Con el desarrollo comercial de Internet, vino el deseo por las patentes.

Las patentes de métodos de negocio, han sido buscadas extensamente por las compañías de Internet y del comercio electrónico.Marca Registra: Marca usada para identificar y distinguir productos e indicar su procedencia.

Las marcas registradas protegen al público para asegurarles qué es por lo que están pagando y recibir lo que ellos esperan; además protege a los dueños de la marca contra la piratería y apropiación ilegal.

Acta de Protección al Consumidor (Anticybersquatting Consumer Protection Act (ACPA)):Crea las responsabilidad civil por cualquier persona que procure con maldad beneficiarse de una marca registrada famosa o distintiva existente, colocando un nombre de dominio en Internet que sea idéntico o confusamente similar.

TIPOS DE ABUSO DE MARCAS REGISTRADASCybersquatting: Registrar un nombre de domino con el nombre de una marca existente con el objetivo de venderlo a sus dueños legítimos. 

Cyberpiracy: Uso de la marca registrada que crea confusión con marcas existentes, hace a los consumidores incurrir en equivocaciones del mercado o falsifica orígenes de mercancías.

Metatagging: Usar una marca como una palabra clave que no pueda confundir al que busca un sitio.

Deep linking (ligas profundas): Es pasar directamente a una página de contenido sin pasar por la pagina principal donde se encuentra la publicidad.

Framing (marcos): Despliega el contenido de otro sitio dentro de una ventana o

Page 8: Comercio Electronico EPN

marco.

¿Quién gobierna el Internet y el Comercio Electrónico.Estamos actualmente en un ambiente mezclado de la política del modo donde la auto-regulación, con una variedad de política del Internet y de cuerpos técnicos, coexiste con la regulación limitada del gobierno

No es verdad que el Internet no puede ser controlado, de hecho, Internet puede ser fácilmente controlado, monitoreado y regulado desde una locación central (por ejemplo: China, Singapur, etc.).

DESARROLLO NORMATIVO EN LA COMUNIDAD ANDINADesarrollo normativo del Comercio Electrónico en países de la Comunidad Andina.

UNCITRAL, Comisión de las Naciones Unidas para una ley de Comercio Internacional propuso un modelo de Ley de Comercio Electrónico.

Bolivia:

Se encuentra elaborando la legislación sobre comercio electrónico.

Colombia:

Ley 527 de 1999. Decreto 1747 de 2000. Resolución SIC.

Ecuador:

Ley 67 de 2002, Ley de Comercio Electrónico. Decreto 3496 de 2002, Reglamento a la Ley de Comercio Electrónico.

Perú:

Ley 27269 de 2000. Reglamento de la Ley de Firmas y Certificados digitales.

Venezuela:

Decreto 1024 de 2001.

LEGISLACIÓN DE COMERCIO ELECTRÓNICO EN LA REGIÓN ANDINAEn el caso de Colombia y Ecuador se puede apreciar la influencia de la ley modelo de comercio electrónico de UNCITRAL (Comisión de las Naciones Unidas para una ley de Comercio Internacional) con algunas adiciones.

En el caso de Perú y Venezuela, se trata disposiciones que varían sustancialmente de las recomendaciones formuladas por UNCITRAL.

Bolivia contiene elementos mixtos.

Page 9: Comercio Electronico EPN

Fuente: sitio Comunidad Andina de Naciones.

JERARQUÍA DE LA LEY - ECUADOR

Jerarquía de la Ley (Constitución Política de la República del Ecuador, Art. 272).

Constitución Política de la República del Ecuador

Tratados Internacionales

Leyes orgánicas Leyes ordinarias

Decretos leyes, legislativos, supremos Reglamentos Ordenanzas Acuerdos y resoluciones

DESARROLLO NORMATIVO EN LA COMUNIDAD ANDINA - TÍTULO ILEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS (Ley No. 2002-67)

CONGRESO NACIONAL

Considerando:

Que el uso de sistemas de información y de redes electrónicas, incluida la Internet ha adquirido importancia para el desarrollo del comercio y la producción, permitiendo la realización y concreción de múltiples negocios de trascendental importancia, tanto para el sector público como para el sector privado;

Que es necesario impulsar el acceso de la población a los servicios electrónicos que se generan por y a través de diferentes medios electrónicos;

Que se debe generalizar la utilización de servicios de redes de información e Internet, de modo que éstos se conviertan en un medio para el desarrollo del comercio, la educación y la cultura;

Que a través del servicio de redes electrónicas, incluida la Internet se establecen relaciones económicas y de comercio, y se realizan actos y contratos de carácter civil y mercantil que es necesario normarlos, regularlos y controlarlos, mediante la expedición de una Ley especializada sobre la materia;

Que es indispensable que el Estado Ecuatoriano cuente con herramientas jurídicas que le permitan el uso de los servicios electrónicos, incluido el comercio electrónico y acceder con mayor facilidad a la cada vez más compleja red de los negocios internacionales.

Page 10: Comercio Electronico EPN

 

En uso de sus atribuciones, expide la siguiente:

LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS

Título PreliminarArt. 1.- Objeto de la Ley.- Esta Ley regula los mensajes de datos, la firma electrónica, los servicios de certificación, la contratación electrónica y telemática, la prestación de servicios electrónicos, a través de redes de información, incluido el comercio electrónico y la protección a los usuarios de estos sistemas.

Título IDE LOS MENSAJES DE DATOS

Capítulo IPRINCIPIOS GENERALESArt. 2.- Reconocimiento jurídico de los mensajes de datos.- Los mensajes de datos tendrán igual valor jurídico que los documentos escritos. Su eficacia, valoración y efectos se someterá al cumplimiento de lo establecido en esta Ley y su reglamento.Art. 3.- Incorporación por remisión.- Se reconoce validez jurídica a la información no contenida directamente en un mensaje de datos, siempre que figure en el mismo, en forma de remisión o de anexo accesible mediante un enlace electrónico directo y su contenido sea conocido y aceptado expresamente por las partes.Art. 4.- Propiedad Intelectual.- Los mensajes de datos estarán sometidos a las leyes, reglamentos y acuerdos internacionales relativos a la propiedad intelectual.Art. 5.- Confidencialidad y reserva.- Se establecen los principios de confidencialidad y reserva para los mensajes de datos, cualquiera sea su forma, medio o intención. Toda violación a estos principios, principalmente aquellas referidas a la intrusión electrónica, transferencia ilegal de mensajes de datos o violación del secreto profesional, será sancionada conforme a lo dispuesto en esta Ley y demás normas que rigen la materia.Art. 6.- Información escrita.- Cuando la Ley requiera u obligue que la información conste por escrito, este requisito quedará cumplido con un mensaje de datos, siempre que la información que éste contenga sea accesible para su posterior consulta.Art. 7.- Información original.- Cuando la Ley requiera u obligue que la información sea presentada o conservada en su forma original, este requisito quedará cumplido con un mensaje de datos, si siendo requerido conforme a la Ley, puede comprobarse que ha conservado la integridad de la información, a partir del

Page 11: Comercio Electronico EPN

momento en que se generó por primera vez en su forma definitiva, como mensaje de datos.

Se considera que un mensaje de datos permanece íntegro, si se mantiene completo e inalterable su contenido, salvo algún cambio de forma, propio del proceso de comunicación, archivo o presentación.

Por acuerdo de las partes y cumpliendo con todas las obligaciones previstas en esta Ley, se podrán desmaterializar los documentos que por ley deban ser instrumentados físicamente.

Los documentos desmaterializados deberán contener las firmas electrónicas correspondientes debidamente certificadas ante una de las entidades autorizadas según lo dispuesto en el artículo 29 de la presente ley, y deberán ser conservados conforme a lo establecido en el artículo siguiente.Art. 8.- Conservación de los mensajes de datos.- Toda información sometida a esta Ley, podrá ser conservada; éste requisito quedará cumplido mediante el archivo del mensaje de datos, siempre que se reúnan las siguientes condiciones:

a. Que la información que contenga sea accesible para su posterior consulta; 

b. Que sea conservado con el formato en el que se haya generado, enviado o recibido, o con algún formato que sea demostrable que reproduce con exactitud la información generada, enviada o recibida; 

c. Que se conserve todo dato que permita determinar el origen, el destino del mensaje, la fecha y hora en que fue creado, generado, procesado, enviado, recibido y archivado; y,

d. Que se garantice su integridad por el tiempo que se establezca en el reglamento a esta ley.

Toda persona podrá cumplir con la conservación de mensajes de datos, usando los servicios de terceros, siempre que se cumplan las condiciones mencionadas en este artículo. 

La información que tenga por única finalidad facilitar el envío o recepción del mensaje de datos, no será obligatorio el cumplimiento de lo establecido en los literales anteriores.

Art. 9.- Protección de datos.- Para la elaboración, transferencia o utilización de bases de datos, obtenidas directa o indirectamente del uso o transmisión de mensajes de datos, se requerirá el consentimiento expreso del titular de éstos, quien podrá seleccionar la información a compartirse con terceros.

La recopilación y uso de datos personales responderá a los derechos de privacidad, intimidad y confidencialidad garantizados por la Constitución Política de la República y esta ley, los cuales podrán ser utilizados o transferidos únicamente con autorización del titular u orden de autoridad competente. 

No será preciso el consentimiento para recopilar datos personales de fuentes accesibles al público, cuando se recojan para el ejercicio de las funciones propias de la administración pública, en el ámbito de su competencia, y cuando se refieran a personas vinculadas por una relación de negocios, laboral, administrativa o contractual y sean necesarios para el mantenimiento de las relaciones o para el cumplimiento del contrato.

Page 12: Comercio Electronico EPN

El consentimiento a que se refiere este artículo podrá ser revocado a criterio del titular de los datos; la revocatoria no tendrá en ningún caso efecto retroactivo.Art. 10.- Procedencia e identidad de un mensaje de datos.- Salvo prueba en contrario se entenderá que un mensaje de datos proviene de quien lo envía y, autoriza a quien lo recibe, para actuar conforme al contenido del mismo, cuando de su verificación exista concordancia entre la identificación del emisor y su firma electrónica, excepto en los siguientes casos:

a) Si se hubiere dado aviso que el mensaje de datos no proviene de quien consta como emisor; en este caso, el aviso se lo hará antes de que la persona que lo recibe actúe conforme a dicho mensaje. En caso contrario, quien conste como emisor deberá justificar plenamente que el mensaje de datos no se inició por orden suya o que el mismo fue alterado; y,

b) Si el destinatario no hubiere efectuado diligentemente las verificaciones correspondientes o hizo caso omiso de su resultado.Art. 11.- Envío y recepción de los mensajes de datos.- Salvo pacto en contrario, se presumirá que el tiempo y lugar de emisión y recepción del mensaje de datos, son los siguientes:

a) Momento de emisión del mensaje de datos.- Cuando el mensaje de datos ingrese en un sistema de información o red electrónica que no esté bajo control del emisor o de la persona que envió el mensaje en nombre de éste o del dispositivo electrónico autorizado para el efecto;

b) Momento de recepción del mensaje de datos.- Cuando el mensaje de datos ingrese al sistema de información o red electrónica señalado por el destinatario. Si el destinatario designa otro sistema de información o red electrónica, el momento de recepción se presumirá aquel en que se produzca la recuperación del mensaje de datos. De no haberse señalado un lugar preciso de recepción, se entenderá que ésta ocurre cuando el mensaje de datos ingresa a un sistema de información o red electrónica del destinatario, independientemente de haberse recuperado o no el mensaje de datos; y,

c) Lugares de envío y recepción.- Los acordados por las partes, sus domicilios legales o los que consten en el certificado de firma electrónica, del emisor y del destinatario. Si no se los pudiere establecer por estos medios, se tendrán por tales, el lugar de trabajo, o donde desarrollen el giro principal de sus actividades o la actividad relacionada con el mensaje de datos.Art. 12.- Duplicación del mensaje de datos.- Cada mensaje de datos será considerado diferente. En caso de duda, las partes pedirán la confirmación del nuevo mensaje y tendrán la obligación de verificar técnicamente la autenticidad del mismo.

LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS- TÍTULO IILEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS (Ley No. 2002-67)

Título IIDE LAS FIRMAS ELECTRÓNICAS, CERTIFICADOS DE FIRMA ELECTRÓNICA, ENTIDADES DE CERTIFICACIÓN DE INFORMACIÓN, ORGANISMOS DE PROMOCIÓN DE

Page 13: Comercio Electronico EPN

LOS SERVICIOS ELECTRÓNICOS, Y DE REGULACIÓN Y CONTROL DE LAS ENTIDADES DE CERTIFICACIÓN ACREDITADAS.

Capítulo IDE LAS FIRMAS ELECTRÓNICASArt. 13.- Firma electrónica.- Son los datos en forma electrónica consignados en un mensaje de datos, adjuntados o lógicamente asociados al mismo, y que puedan ser utilizados para identificar al titular de la firma en relación con el mensaje de datos, e indicar que el titular de la firma aprueba y reconoce la información contenida en el mensaje de datos.Art. 14.- Efectos de la firma electrónica.- La firma electrónica tendrá igual validez y se le reconocerán los mismos efectos jurídicos que a una firma manuscrita en relación con los datos consignados en documentos escritos, y será admitida como prueba en juicio.Art. 15.- Requisitos de la firma electrónica.- Para su validez, la firma electrónica reunirá los siguientes requisitos, sin perjuicio de los que puedan establecerse por acuerdo entre las partes:

a) Ser individual y estar vinculada exclusivamente a su titular;

b) Que permita verificar inequívocamente la autoría e identidad del signatario, mediante dispositivos técnicos de comprobación establecidos por esta Ley y sus reglamentos;

c) Que su método de creación y verificación sea confiable, seguro e inalterable para el propósito para el cual el mensaje fue generado o comunicado.

d) Que al momento de creación de la firma electrónica, los datos con los que se creare se hallen bajo control exclusivo del signatario; y,

e) Que la firma sea controlada por la persona a quien pertenece.

Art. 16.- La firma electrónica en un mensaje de datos.- Cuando se fijare la firma electrónica en un mensaje de datos, aquélla deberá enviarse en un mismo acto como parte integrante del mensaje de datos o lógicamente asociada a éste. Se presumirá legalmente que el mensaje de datos firmado electrónicamente conlleva la voluntad del emisor, quien se someterá al cumplimiento de las obligaciones contenidas en dicho mensaje de datos, de acuerdo a lo determinado en la Ley.

Art. 17.- Obligaciones del titular de la firma electrónica.- El titular de la firma electrónica deberá:

a) Cumplir con las obligaciones derivadas del uso de la firma electrónica;

Page 14: Comercio Electronico EPN

b) Actuar con la debida diligencia y tomar las medidas de seguridad necesarias, para mantener la firma electrónica bajo su estricto control y evitar toda utilización no autorizada;

c) Notificar por cualquier medio a las personas vinculadas, cuando exista el riesgo de que su firma sea controlada por terceros no autorizados y utilizada indebidamente;

d) Verificar la exactitud de sus declaraciones;

e) Responder por las obligaciones derivadas del uso no autorizado de su firma, cuando no hubiere obrado con la debida diligencia para impedir su utilización, salvo que el destinatario conociere de la inseguridad de la firma electrónica o no hubiere actuado con la debida diligencia;

f) Notificar a la entidad de certificación de información los riesgos sobre su firma y solicitar oportunamente la cancelación de los certificados; y,

g) Las demás señaladas en la Ley y sus reglamentos.

Art. 18.- Duración de la firma electrónica.- Las firmas electrónicas tendrán duración indefinida. Podrán ser revocadas, anuladas o suspendidas de conformidad con lo que el reglamento a esta ley señale.Art. 19.- Extinción de la firma electrónica.- La firma electrónica se extinguirá por:

a) Voluntad de su titular;b) Fallecimiento o incapacidad de su titular;c) Disolución o liquidación de la persona jurídica, titular de la firma; y,d) Por causa judicialmente declarada.

LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS- CAPÍTULO II

Capítulo II

DE LOS CERTIFICADOS DE FIRMA ELECTRÓNICA

Art. 20.- Certificado de firma electrónica.- Es el mensaje de datos que certifica la vinculación de una firma electrónica con una persona determinada, a través de un proceso de comprobación que confirma su identidad.

Art. 21.- Uso del certificado de firma electrónica.- El certificado de firma electrónica se empleará para certificar la identidad del titular de una firma electrónica y para otros usos, de acuerdo a esta Ley y su reglamento.

Page 15: Comercio Electronico EPN

Art. 22.- Requisitos del certificado de firma electrónica.- El certificado de firma electrónica para ser considerado válido contendrá los siguientes requisitos:

a) Identificación de la entidad de certificación de información;

b) Domicilio legal de la entidad de certificación de información;

c) Los datos del titular del certificado que permitan su ubicación e identificación;

d) El método de verificación de la firma del titular del certificado;

e) Las fechas de emisión y expiración del certificado;

f) El número único de serie que identifica el certificado;

g) La firma electrónica de la entidad de certificación de información;

h) Las limitaciones o restricciones para los usos del certificado; e,

i) Los demás señalados en esta ley y los reglamentos.

Art. 23.- Duración del certificado de firma electrónica.- Salvo acuerdo contractual, el plazo de validez de los certificados de firma electrónica será el establecido en el reglamento a esta Ley.

Art. 24.- Extinción del certificado de firma electrónica.- Los certificados de firma electrónica, se extinguen, por las siguientes causas:

a) Solicitud de su titular;

b) Extinción de la firma electrónica, de conformidad con lo establecido en el Art. 19 de esta Ley; y,

c) Expiración del plazo de validez del certificado de firma electrónica.

La extinción del certificado de firma electrónica se producirá desde el momento de su comunicación a la entidad de certificación de información, excepto en el caso de fallecimiento del titular de la firma electrónica, en cuyo caso se extingue a partir de que acaece el fallecimiento. Tratándose de personas secuestradas o desaparecidas, se extingue a partir de que se denuncie ante las autoridades competentes tal secuestro o desaparición. La extinción del certificado de firma electrónica no exime a su titular de las obligaciones previamente contraídas derivadas de su uso.

Art. 25.- Suspensión del certificado de firma electrónica.- La entidad de certificación de información podrá suspender temporalmente el certificado de firma electrónica cuando:

a) Sea dispuesto por el Consejo Nacional de Telecomunicaciones, de conformidad con lo previsto en esta Ley;

b) Se compruebe por parte de la entidad de certificación de información, falsedad en los datos consignados por el titular del certificado; y,

Page 16: Comercio Electronico EPN

c) Se produzca el incumplimiento del contrato celebrado entre la entidad de certificación de información y el titular de la firma electrónica.

La suspensión temporal dispuesta por la entidad de certificación de información deberá ser inmediatamente notificada al titular del certificado y al organismo de control, dicha notificación deberá señalar las causas de la suspensión.

La entidad de certificación de información deberá levantar la suspensión temporal una vez desvanecidas las causas que la originaron, o cuando mediare resolución del Consejo Nacional de Telecomunicaciones, en cuyo caso, la entidad de certificación de información está en la obligación de habilitar de inmediato el certificado de firma electrónica.

Art. 26.- Revocatoria del certificado de firma electrónica.- El certificado de firma electrónica podrá ser revocado por el Consejo Nacional de Telecomunicaciones, de conformidad con lo previsto en esta Ley, cuando:

a) La entidad de certificación de información cese en sus actividades y los certificados vigentes no sean asumidos por otra entidad de certificación; y,

b) Se produzca la quiebra técnica de la entidad de certificación judicialmente declarada.

La revocatoria y sus causas deberán ser inmediatamente notificadas al titular del certificado.

Art. 27.- Tanto la suspensión temporal, como la revocatoria, surtirán efectos desde el momento de su comunicación con relación a su titular; y, respecto de terceros, desde el momento de su publicación que deberá efectuarse en la forma que se establezca en el respectivo reglamento, y no eximen al titular del certificado de firma electrónica, de las obligaciones previamente contraídas derivadas de su uso.

La entidad de certificación de información será responsable por los perjuicios que ocasionare la falta de comunicación, de publicación o su retraso.

Art. 28.- Reconocimiento internacional de certificados de firma electrónica.- Los certificados electrónicos emitidos por entidades de certificación extranjeras, que cumplieren con los requisitos señalados en esta Ley y presenten un grado de fiabilidad equivalente, tendrán el mismo valor legal que

Page 17: Comercio Electronico EPN

los certificados acreditados, expedidos en el Ecuador. El Consejo Nacional de Telecomunicaciones dictará el reglamento correspondiente para la aplicación de este artículo.

Las firmas electrónicas creadas en el extranjero, para el reconocimiento de su validez en el Ecuador se someterán a lo previsto en esta Ley y su reglamento.

Cuando las partes acuerden entre sí la utilización de determinados tipos de firmas electrónicas y certificados, se reconocerá que ese acuerdo es suficiente en derecho.

Salvo aquellos casos en los que el Estado, en virtud de convenios o tratados internacionales haya pactado la utilización de medios convencionales, los tratados o convenios que sobre esta materia se suscriban, buscarán la armonización de normas respecto de la regulación de mensajes de datos, la firma electrónica, los servicios de certificación, la contratación electrónica y telemática, la prestación de servicios electrónicos, a través de redes de información, incluido el comercio electrónico, la protección a los usuarios de estos sistemas, y el reconocimiento de los certificados de firma electrónica entre los países suscriptores.

INTRODUCCIÓN

En el e-commerce es necesario considerar un plan de negocios. Con el propósito de identificar:

Riesgos del plan de negocios y estrategias competitivas Implementación del plan de negocios. Rediseño de los procesos para los Negocios Electrónicos.

Objetivos

Diseñar el Plan de Negocios. Analizar el sistema. Aprender sobre la Investigación de Mercado. Identificar los componentes del plan de negocios. Reconocer el Anásilis de Mercado y Tendencias. Familiarizar con el Análsis de las fuerzas competitivas. Comprender el Análsis de la cadena de valor. Identificar el Direccionamiento Estrtégico. Identificar el Análisis FODA. Comprender sobre la selección de iniciativas: E-business. Identificar las implementación de iniciativas E-business. Construir un Plan implementación de E-business. Identificar como mejorar en la cadena de valor. Familiarizar con la mejora de Stock y Despacho. Reconocer la mejora de generación de tráfico.

Page 18: Comercio Electronico EPN

Comprender el modelo de tecnología -Modelo de negocio. Comprender la omplementación de la solución informática.

 Contenidos 

Introducción. Plan de Negocios. Análisis del sistema. Características deseables. Investigación de Mercado. Componentes del plan de negocios. Anásilis de Mercado y Tendencias. Análsis de las fuerzas competitivas. Análsis de la cadena de valor. Direccionamiento Estrtégico. Análisis FODA. Selección de iniciativas: E-business. Implementación de iniciativas E-business. Plan implementación de E-business. Mejora en cadena de valor. Mejora de Stock y Despacho. Mejora de generación de tráfico. Modelo de tecnología -Modelo de negocio. Implementación de la solución informática.

PLAN DE NEGOCIOSEs el conjunto de actividades que se deben realizar para poder iniciar una empresa, es la planeación de todas las áreas de un negocio. Dentro de las áreas que constituyen un plan de negocios está:Metas y objetivos

Organización de la empresa: puestos, perfil de cada puesto, etc. Producción: como se realizará el producto, a qué costo, con qué materiales, etc. Mercadotecnia: Publicidad, promociones, imagen, etc. Contabilidad: de donde se obtendrá el dinero y como se podrá recuperar esa inversión.

Antes de realizar cualquier negocio es necesario planear. Una forma de hacerlo es usando el método de desarrollo de ciclo de vida. 

Las fases que implica esta planeación son:Análisis del sistema: En esta etapa se identifican los objetivos del negocio, su funcionalidad y los requerimientos de información, necesarios para hacer el negocio. Diseño del Sistema: Se planean el hardware y software necesario para poder lograr sus objetivos. Construcción del sistema: Ya sea por gente dentro de la empresa o haciéndolo en“Outsourcing” (mandándolo hacer).Prueba del sistema: Se prueba para saber si todo está correcto

Page 19: Comercio Electronico EPN

Implementación y mantenimiento: Se realiza y se da mantenimiento para que no falle en un futuro.

Preguntas:

1. ¿Cómo va a cambiar al negocio la incursión a los NE?2. ¿Cómo serán descubiertas nuevas oportunidades de negocio?3. ¿Cómo se puede tomar ventaja de los enlaces electrónicos con clientes y socios de negocio?4. ¿Podemos ser intermediarios?5. ¿Cómo se pueden atraer y retener a más compradores electrónicamente?6. ¿Cómo se puede cambiar la naturaleza de nuestros productos y servicios?7. ¿Porqué Internet está afectando a otras empresas más que a nosotros?8. ¿Cómo podemos administrar y medir la evolución de nuestra estrategia?

PASOS PARA IMPLEMENTAR LA ESTRATEGIA DE NEGOCISO ELECTRÓNICOS

1. Realizar el entrenamiento y educación necesaria.2. Revisar los modelos actuales de distribución y cadena de abastecimiento. ¿Se pueden

simplificar los procesos organizacionales? ¿Los distribuidores y detallistas cambiarán su estilo de negocio?

3. Entender que esperan los clientes y asociados de la Web. ¿Cuántos se podrán conectar?

4. Revaluar la naturaleza de los productos y servicios ofrecidos, desarrollar nuevos productos basados en información.

5. Dar un nuevo Rol al departamento de Talento Humano. Establecer políticas corporativas de Internet / Intranet.Actuar como unidad certificadora (ID digitales a empleados).Formalizar nuevas descripciones de puesto.

6. Extender los sistemas actuales hacia el exterior: Enlazar catálogos y directorios con otros ASPs y comunidades de negocios en línea. Integrar sistemas Back End con las Intranets de socios de negocios.

7. Identificar la participación de mercado de los nuevos competidores. Dar seguimiento.

Page 20: Comercio Electronico EPN

8. Desarrollar una estrategia de mercadotecnia centrada en la Web como canal prioritario.

9. Participar en la creación y desarrollo de mercados virtuales propios, que se transformen después en comunidades de negocios.

10. Instalar un estilo de administración con NE, mover la toma de decisiones del espacio físico al electrónico.

ANÁLISIS DEL SISTEMA

Objetivos de negocioSe listan las capacidades que deseamos que haga nuestro negocio, es decir, si queremos solo mostrar información y/o vender también por Internet

FuncionalidadesQué debe hacer el sistema, pagar por Internet, que valide los datos, que calcule los impuestos, etc.

Requerimientos de InformaciónQué información requiero y cual es la que necesito que el sistema me muestre, necesito un registro del cliente, los productos, la dirección, etc.

Diseño del SistemaSe describen los principales componentes del sistema y sus relaciones entre sí

Diseño LógicoSe describe el flujo de información en el sitio del comercio electrónico. Se describen las funciones debe hacer el sistemaSe identifican las bases de datos que se utilizarán, de clientes, productos, etc.Que procedimientos de respaldo y seguridad se tendrá en el sitioSe describen los controles que serán usados en el sistema, login, contraseña, etc.

Diseño físicoTodo lo que se diseño en el paso anterior se pasa a componentes físicos

Construcción del sistemaOutsourcing   Un compañía externa, especializada en la construcción de sistemas, se encarga del desarrollo de mi empresa, ya que no tengo al experto o los recursos necesarios para hacerlo. Cuando las empresas utilizan el outosourcing para algunos de sus procesos, permite que la empresa se dedica 100% a lo que sabe hacer y deje a los expertos aquéllas funciones en las que no es experto. En este contexto, las empresas mandan hacer los sistemas, rentan el servidor, mandan hacer la página, etc. para dedicarse a la función principal de la empresa. 

Co-locaciónEs cuando una firma compra o renta un servidor web y todos los controles que se requieren para que funciones, pero esta localizado físicamente en otra parte, en una compañía que vende los servidores. 

El vendedor se encarga de las líneas de comunicación, problemas, la maquinaria, mantenimiento, etc. de esa forma la empresa no atiende los problemas técnicos del equipo.

Prueba

Prueba unitariaInvolucra pruebas de un sitio por módulos o partes a la vez. En este tipo de

Page 21: Comercio Electronico EPN

prueba el tiempo puede ser amplio pero la seguridad de que funcione bien cada módulo es mayor poeque se hace por partes.

Prueba del sistemaSe prueba el sistema completo, por lo general el usuario lo uso y así se prueba si falla o no. En este tipo de prueba todos los módulos se prueban a la vez y en ocasiones es complicado saber donde está el error.

Prueba de aceptaciónSe verifica que los objetivos del sistema se estén cumpliendo al momento en que el sistema esté trabajando.

ImplementaciónInvolucra el funcionamiento ya del sistema, es decir una vez que se ha probado se implanta el sistema. Sin embargo, ahí no termina todo, es necesario que el sistema se monitoree, se actualice cada determinado tiempo y se repare en caso de ser necesario. A esto se le llama mantenimiento.El mantenimiento, como su nombre lo dice es mantenerlo en funcionamiento, que opere correctamente y que si existe cambio o error se lleve a cabo para que siga trabajando correctamente.

CARACTERÍSITCAS DESEABLES

Escalabilidad: Si se compra un servidor es importante que éste pueda crecer sin necesidad de cambiarlo, es decir que se pueda aumentar las capacidades como son, la memoria, la velocidad, etc. Ya que se espera que el negocio se incremente en clientes, acceso, artículos y debe soportar este incremento.

Personalización: Se refiere a la habilidad para tratar a los clientes en base a su perfil, especialmente como le gusta que lo traten, que le ofrezcan productos de acuerdo a lo que ha comprado con anticipación.

“Customization”: La habilidad de modificar el producto de acuerdo a las necesidades del clientes, especialmente como lo quiere el cliente.

Mercado meta 

Un mercado meta consiste en un conjunto de compradores que tienen necesidades y/o características comunes a los que la empresa u organización decide servir

Es importante conocer el mercado meta para saber lo que desean y saber la cantidad de clientes potenciales que podemos tener y así planear nuestro sitio y su capacidad de acuerdo a eso.

Los clientes potenciales son los clientes que en un futuro pueden ser nuestros clientes, si los conocemos desde antes de que nos compren, podemos hacer alguna estrategia para que se acostumbren a nuestra empresa o a nuestro producto, aunque no lo utilicen, y en el momento que sean nuestros clientes, ya no se requerirá un gran estrategia. 

INVESTIGACIÓN DE MERCADOLa investigación de mercado tiene por misión la de proveer información sobre el consumidor, el contexto competitivo, identificar las oportunidades del mercado, monitorear la implementación de los programas de mercadotecnia, evaluar el desempeño de las campañas publicitarias, etc. 

Dicha investigación se lleva a cabo mediante la aplicación de encuestas y

Page 22: Comercio Electronico EPN

entrevistas a consumidores, focus group (grupo de personas a quienes se les pregunta sobre algún producto o servicio, con el fin de conocer sus opinión), etc.

Hoy en día, las empresas de comercio electrónico pueden realizar las investigaciones de mercado por Internet, ya que han sido mejoradas de varias maneras: envío de cuestionarios por correo electrónico, aplicación de encuestas en páginas Web, etc.

Entre las principales ventajas de realizar una investigación de mercados por Internet se encuentran:

Rapidez: Los cuestionarios en línea se pueden desarrollar y enviar a una muestra de respondedores potenciales en solamente algunos días, mientras que las encuestas sobre correo son probables tomar varias semanas. Menores costos: Evita costos de impresión, correo o administración de un call center.

Flexibilidad: Cualquier tipo de encuesta puede ser incluida, pero se recomienda que sean con preguntas cerradas.

Captura automática de datos: Al realizarlo digitalmente la captura es automática y eso elimina trabajo para la empresa.

Multimedia: Oportunidad de incluir medios gráficos, animaciones y video clips.

COMPONENTES DEL PLAN DE NEGOCIO