Вы находитесь на странице: 1из 7

Camila Alejandra Maldonado Oviedo

Wilinton Ortiz

Legislación comercial

Cc:1030668115

Actividad 13 de abril 2020

20117
PREGUNTAS A DESARROLLAR:

Investigar y describir con sus palabras el procedimiento de reclamación sobre un producto en


Comercio electrónico, como es el proceso de reversión de pagos realizado por comercio
electrónico. Fuentes de consulta (Se señalan algunas fuentes, pero es responsabilidad del
estudiante investigar por su
cuenta). https://www.ambitojuridico.com/BancoConocimiento/Mercantil-Propiedad-Intelectual-y-
Arbitraje/noti-120724-11-reversion-del-pago-en-comercio-
electronicohttps://www.gerencie.com/reversion-del-pago-de-compras-realizadas-mediante-
mecanismos-de-comercio-electronico.html

Investigar y describir con sus palabras en que consiste el Grooming

Ver los videos que se relacionan a continuación y describir con sus palabras que medidas de
seguridad se deben adoptar para prevenir la ciberdelincuencia.

https://www.youtube.com/watch?v=Nujvp9-Fplc

https://www.youtube.com/watch?v=ET5JqKkznvc

https://www.youtube.com/watch?v=qoiajDe30S4

De acuerdo con el material anteriormente publicado, describa con sus palabras el Comercio
Electrónico

Realice un resumen de los elementos señalados en la sentencia: C-1147-01

De las siguientes definiciones, describa con sus palabras, adicional deberá presentarse un caso
real, para lo cual podrá apoyarse con casos presentados en medios escritos, televisivos, internet o
cualquier medio de consulta

Desarrollo

Objetivo: Establecer las pautas para dar respuestas a los reclamos, quejas y sugerencias de
nuestros colaboradores para que sean resueltos en forma oportuna y completa por los
responsables designados.

¿Cómo funciona?

Reclamos y sugerencias personal

Queja o reclamo personal


Los trabajadores presentan su reclamo o queja de manera verbal o escrita a su superior inmediato
o jefatura gerencial según corresponda.

Primera instancia: superior inmediato ¿Puede solucionarlo? Llenar el formulario.

Segunda instancia: jefe y gerente del área

Recepciona el formato

Escucha el trabajo

Evalúa si procede o no

¿procede la queja?

Definir al responsable (si)

Cerrado(no)

Como definir al responsable de la atención

Condiciones de trabajo

Jefe de área gerencial

Temas laborales

Gdh

Atención de la queja por el responsable

Investiga y evalúa usando:

Políticas y procedimientos

Criterios normales legales

Entrega el cargo

Recepción el formato y registrar el tiempo de espera (3) Días.

¿Qué es el groming?

Lo voy a explicar con un fabulas que muchos hemos escuchado:

La caperucita roja esta fábula empieza cuando a caperucita roja va a casa de su abuela hacerle un
mandado a su madre y en el camino la intersecta un lobo al principio todos son favores y consejos,
pero luego disfrazándose de su abuela el lobo se la traga finalmente en la cena algo sangrienta un
leñador con un hacha le abra la barriga del lobo y la rescata como suele ocurrir con las fabulas.

Esta historia tiene un paralelo en el mundo moderno:

Ay lobos por ahí que también se disfrazan para ganar la confianza de los niños en disfraces
digitales los lobos son adultos que crean perfiles falsos en las redes sociales para chatear con los
niños menores de edad esto se conoce como el Groming lo que el lobo quiere son fotos y videos
con algún contenido sexual algo que venderán en el mercado negro, la mayoría de las veces
buscan para el trato de personas, por supuesto el grooming es uno de esos temas horribles en los
que nadie quiere pensar pero es importante saber que este tipos de cosas existen la idea no es
entrar en pánico y dejar de utilizar las redes sociales la idea es entender este fenómeno para que
no le pase a nadie ¿qué es lo que hay que entender? Pues resulta que esto se basa en dos
practicas:

Engaño

Chantaje

El engaño ocurre cuando el lobo se disfraza él se hace pasar por una persona joven la victima del
grooming cree que está hablando con un posible novio o un amigo, pero no con un abusador.

El chantaje se trata de conseguir algún tipo de información para amenazar a loa víctima de manera
que la dinámica se vuelve siempre la misma, (Sí no haces esto o aquello voy a publicar la foto que
me mandaste, le voy a decir a tu familia) o como me paso a mí que por una simple pregunta a un
(amigo policía) publico mi numero en una página de pornografía y le dio mi número a sus amigos
para que me hablaran en un lenguaje grotesco.

¿Qué se debe hacer?

Por el lado del engaño se debe aprender a ver le los colmillos al lobo, así como el disfraz en estos
perfiles nos podemos de dar cuenta si el perfil es falso o no ya que estos perfiles están llenos de
señales que lo delatan hay muy poquitas fotos o el perfil tiene muy pocos amigos o pocas
interacciones, un lobo dice cosas que no puede demostrar.

Al otro lado por la parte del chantaje el chantaje ocurre cuando una persona te empieza a
extorsionar si no me das lo que te pido le cuento a tu familia o amigos, pero pocas cosas son tan
graves como ser un abusador de menores y eso pone al lobo en una situación ósea ahí que
denunciar y es seguro que el lleva las de perder por el contrario no contarle a nadie es justo lo que
el lobo quiere los dos casos existen y hay que tener cuidado y es que basta con tener un poco de
sensatez para que no caigan en este tipo de engaño se vale chatear y conocer personas nuevas lo
único es que debemos ser más astutos y utilizar nuestro sentido común.

Seguridad en internet

Las redes sociales son uno de los lugares que más usamos ya que podemos entrar por el celular
por computadores o tabletas a raíz del crecimiento de sitios como Facebook, twitter y Instagram
estos espacios pueden estar diseñados para que lo lobos busquen nuevas víctimas las personas
son atacadas por medio de virus, pshing y acoso con el fin de robar información.

Instalar un antivirus que este actualizado principal mecanismo de emergencia para los virus y
códigos maliciosos que circulan que incurren en la red.

Configurar las opciones de privacidad de las redes sociales dejando poca información visible para
personas que no conozcamos.

No seguir ni aceptar cuentas de personas que no conozcamos.


Usar contraseñas seguras con caracteres en mayúsculas, minúsculas y números.

¿Comercio electrónico?

Es el proceso de compra venta intercambio de bienes y servicios atreves de medios y servicios de


internet la primera empresa de comercio electrónico es pizza hut siguieron el ejemplo muchos
imitantes, pero por más que había compatibilidad con estos productos no había la conexión del
dinero con los clientes por que no había la forma de hacer esa transacción y atreves del mercado
con el internet hubo una fuerte caída en los años de los noventas.

Ventajas

Producto a menor costo.

Negociación con el vendedor.

Comodidad.

Desventajas

Cercanía entre el vendedor y el comprador.

Garantía del producto.

Incapacidad de visualizar el producto.

Tecnologías empleadas.

I.E.D

Correo electrónico.

Transferencia de fondos.

Aplicaciones de internet

Aplicaciones de voz.

Transferencia de archivos.

Diseño y fabricación por computadora.

Multimedia.

Tipos de plataforma

Desarrollos propios.

Código abierto.

Plataformas con licencia.

Otras.

AVANCE CIENTIFICO Y TECNOLOGICO-Respuesta del ordenamiento jurídico


 Los avances de la humanidad en los campos científico y tecnológico siempre han planteado retos
al derecho. El desarrollo de nuevas técnicas de producción y el desenvolvimiento de complejas
formas de comunicación, por citar tan sólo dos ejemplos, tienen efectos directos en la estructura
política y económica de la sociedad, que, de acuerdo con su grado de incidencia en el tráfico
jurídico, en la distribución de bienes y servicios escasos y en el ejercicio de los derechos
fundamentales de las personas, demandan diferentes respuestas del ordenamiento jurídico.

AVANCE TECNOLOGICO-Normas sujetas a la Constitución

INTERNET-Alcance del ordenamiento constitucional

INTERNET-Protección de derechos constitucionales/LIBRE ESPACIO-Protección de derechos


constitucionales

En este nuevo escenario tecnológico, en pleno desarrollo, los mandatos expresados en la Carta
Política cobran un significado sustancial que demanda del juez constitucional la protección de los
derechos reconocidos a todas las personas, pues se trata de garantías que también resultan
aplicables en ese ámbito.  En Internet puede haber una realidad virtual, pero ello no significa que
los derechos, en dicho contexto, también lo sean. Por el contrario, no son virtuales: se trata de
garantías expresas por cuyo goce efectivo en el llamado “ciberespacio” también debe velar el juez
constitucional.

Esta información que puede ser, por ejemplo, datos de contraseñas o tarjetas de crédito, se usan


posteriormente para realizar algún tipo de fraude. El término tiene su origen en la palabra inglesa
“fishing” (pesca) y hace referencia a la intención de hacer que los usuarios “muerdan el anzuelo”

Ejemplo: Cuando entramos a un restaurante y el mesero nos da el menú, es posible que no


sepamos con exactitud lo que queremos comer. Recorremos con la vista los platillos del menú
para ver lo que contiene y lo que podríamos apetecer. Esto es Skimming

Ejemplos concretos de malware

CryptoLocker es un ransomware que se detectó por vez primera en 2013, y que ataca los sistemas
informáticos de los usuarios por dos vías: la primera es el correo electrónico, como un troyano
(haciéndose pasar por alguna otra cosa para persuadir al usuario de ejecutar el archivo adjunto), y
la segunda es explotando una vulnerabilidad del sistema operativo Windows.

¿Qué es smishing?

La técnica smishing consiste en el envío de mensajes de texto (SMS) a teléfonos móviles. Esto
mensajes pretenden que el usuario visite una página web fraudulenta utilizando alguna excusa
urgente.

 ¿Qué es vishing?

Vishing es una técnica que utiliza las llamadas telefónicas para persuadir a sus víctimas y que
faciliten información confidencial con diferentes excusas (verificación de los datos de su cuenta
bancaria, acceso a un sorteo, una promoción determinada, etc.).

Вам также может понравиться