پایان نامه ها و مقالات

مقاله رایگان درمورد تجارت الکترونیک

دانلود پایان نامه

اندازه ای اهمیت دارد که تجارت الکترونیکی بین تاجر با مصرف کننده (B2C) یکی از قلمروهای ویژه قراردادهای الحاقی است که مشتری فقط با «بله» یا «خیر» به آن پاسخ می دهد بدون آنکه بتواند به طور جدی و از طریق مذاکره در آن تعادل ایجاد کند.
پیوست ماده 1-132 قانون مصرف کننده فرانسه فهرست بلندی از ویژگی هایی که می تواند به شروط قراردادی ماهیت تحمیلی بدهد ارائه کرده است. شروط تحمیلی بسیار شایع شروطی هستند که موضوع آنها حذف یا کاه قابل توجه حقوق مشتری در جبران خسارت است.
از این حیث، قراردادهای دسترسی به اینترنت در آغاز مجموعه‌ای به ویژه سرشار از شروع تحمیلی بودند. به همین دلیل، کمیسیون شروط تحمیلی (فرانسه) بر قراردادهای عرضه رایگان دسترسی به اینترنت که از اساسی ترین قواعد صلاحیت قضائی سرپیچی می کردند یا سنگینی تمامی ضرر و زیان احتمالی را بر دوش مصرف کننده می گذاشتند متمرکز شد. در زمینه قراردادهای دسترسی به اینترنت در قبال اخذ وجه (معوض) نیز شروط تحمیلی اندک نبودند، که از آن جمله می توان به امکان فسخ یک جانبه قرارداد در مدت اجرای ان چنانچه مشتری افزایش قیمت را نپذیرد، محدودیت مسؤولیت یا معافیت کامل از مسؤولیت، و ساز و کارهای محاسبه قیمت هایی که صرفاً به نفع عرضه کنندگان بود اشاره کرد.
در زمینه سایر مسائل مرتبط با شروط تحمیلی، همانند ضمانت اجراهای این شروط و نانوشته تلقی شدن آنها در قرارداد، تجارت الکترونیکی ویژگی منحصر به فردی ندارد.
4-15- مزایده الکترونیک
سایت های فراوانی در اینترنت دیده می شود که اشیایی را به مزایده می گذارند‌ (نظیر eBay.comm, Egghead.com, skyauction.com). در حقوق فرانسه فروش از طریق مزایده از فنون حقوقی است که تابع مقررات بسیار دقیقی است که دخالت کمیسیون ارزیابی از جمله آنهاست. متن قانونی جدید در این زمینه قانون شماره 642-2000 مورخ 10 ژوئیه 2000 است که مقرراتی را درباره فروش های ارادی اموال منقول از طریق مزایده عمومی وضع کرده است (ماده 1-321 قانون تجارت). بر اساس این متن قانونی، فروش ارادی اموال منقول از طریق مزایده فقط می تواند شامل اموال اتفاقی یا اموال نُوی باشد که به طور مستقیم از تولیدات فروشنده به دست آمده باشد مگر اینکه فروشنده، تاجر یا صنعت گر باشد.

برای اینکه فروش از طریق مزایده تحقق پیدا کند دو شرط اساسی ضرورت دارد:اول اینکه پیشنهادها (ایجاب‌های) خریداران باید همزمان باشد تا رقابت بر سر بالاترین قیمت ممکن شکل گیرد و دوم اینکه عمل ارادی مقام پایان دهنده به روند فروش تحقق یابد تا مالکیت شی مورد مزایده به کسی که بالاترین پیشنهاد را داده اعطا شود بدون آنکه امکان اعتراض بعدی وجود داشته باشد.
بیشتر سایت هایی که اشیائی را در معرض مزایده قرار می دهند، امکان اعمال شرط اول را فراهم می کنند. بدین معنی که قیمت های پیشنهادی را در یک زمان واقعی با هم می سنجند؛ در مقابل (به جای مقام پایان دهنده به مزایده) این مالک شی است که با پذیرش این یا آن خرید و چه بسا با انصراف از مزایده به ان پایان می دهد. فقدان دخالت شخصی که ذره ای از قدرت عمومی را داراست سبب می شود که در بیشتر موارد به جای فروش از طریق مزایده، دلالی در مزایده وجود داشته باشد که تابع مقررات قانون 2000 نخواهد بود، مگر اینکه «اموال فرهنگی» ( که عمدتاً آثار هنری هستند) موضوع مزایده باشد.
با این همه، این امکان وجود دارد که یک شخص، فروش یک مال و نیز اتخاذ تصمیم در مورد پیشنهاد دهنده را به یک سایت واگذار کند. حتی در چنین فرضی مزایده ای وجود نخواهد داشت و انتقال مالکیت از طریق قرارداد مستقیم بین فروشنده و خریدار صورت خواهد گرفت. اگر این دو در تماس با هم قرار نگیرند (یعنی قراردادی در میان نباشد) وضع متفاوت خواهد بود. در این صورت مسؤول سایت از نقش ساده دلالی فنی خارج شده به یک وکیل واقعی تبدیل خواهد شد به گونه ای که مقررات قانونی به طور مستقیم در مورد او قابل اعمال خواهد بود. به ویژه اگر به عنوان واسطه قواعد قانونی را نقش کند احتمال محکومیت مسؤول سایت به دو سال زندان و 000/375یورو به عنوان جزای نقدی وجود خواهد داشت.
4-16- توافقات مرتبط با توزیع
تجارت الکترونیکی، بهره گیری از بازاریابی و هدف گیری، مشتریانی را که با سایت های قدرتمند فروش به طور کامل تازه شده اند ایجاب می کند. در نتیجه این امکان وجود دارد که رویه های ضد رقابتی از نوع جدید ظهور یابند. همان طور که می دانیم، حقوق اروپایی به سمت اصول رقابت آزاد و گزارش آزاد کالا گرایش پیدا کرده است. از این رو جست و جو درباره تأثیر حقوق اروپایی بر تجارت الکترونیکی حداقل در داخل مرزهای اروپا که اکنون شامل 25 کشور است ضروری است.
4-16-1- مقررات اروپایی مورخ 22 دسامبر 1999
متن قانونی در این زمینه مقررات شماره 99/2790 مورخ 22 ژوئن 2000 راجع به توافق های عمودی و رویه های مبتنی بر تبانی است. اگر سهم عرضه کننده در بازار کمتر از 30% باشد توافق های عمودی که وی منعقد می کند مشمول مقررات حقوق رقابتی نخواهد بود. ولی اگر سهم عرضه کننده در بازار بیش از 30% باشد در این صورت ممکن است مشمول بند 1 ماده 81 مقررات پیش گفته شود. در این صورت باید مشخص شود آیا توافق های به عمل آمده در تجارت بین کشورهای عضو اخلال ایجاد می کند یا خیر؟
رویه قضائی اروپایی مرتبط با موضوع که قبل از مصوبه 22 ژوئن سال 2000 گسترش یافته بود با معیارهای اخلال در بازار مشترک کاملاً هماهنگی دارد. با این همه، یک مشکل در تجارت الکترونیکی ایجاد می شود. تعیین سهم بازار در فضای سایبر بسیار دشوارتر از تعیین آن در تجارت کالاهای مادی است. به علاوه، ماهیت عمدتاً فرامرزی اینترنت باعث می شود سازماندهی تمایزاتی که می تواند مرزهای تجاری بین کشورهای عضو را بازسازی کند به دشوار صورت پذیرد. اینترنت توانایی ان را ندارد که با تعیین قیمت ها بر اساس مناطق یا خریداران، بازارها را از هم تفکیک کند. خریدار جایی می رود که بهترین قیمت را پیشنهاد می کند.
با این همه، باید اذعان کرد که این ویژگی‌ها بیشتر تجارت بین تاجر با مصرف کننده (B2C) را تحت تاثیر قرار می دهد تا تجارت بین دو تاجر را (B2B).

تفکیک مهم در زمینه توزیع، تفکیک بین فروش فعال و فروش غیر فعال است:
– در فروش فعال، تاجر با بهره گیری از عملیات ترویج هدف دار یعنی با استفاده از پیام های تبلیغاتی الکترونیکی ناخواسته مشتریان را به صورت فردی جذب می کند؛
– در فروش غیر فعال، تاجر به برآوردن نیازهایی که مورد سفارش نیستند از طریق تبلیغات بسنده می کند و به تبلیغاتی می پردازد که ممکن است مشتریان ساکن در سرزمین های سایر توزیع کنندگان را جلب کند.
4-16-2-چارچوب توزیع انحصاری
عرضه کننده می پذیرد که فقط به یک توزیع کننده بفروشد و توزیع کننده نباید به فروش فعال در سرزمین های سایز توزیع کنندگان بپردازد. قراردادهای مشابه امکان تفکیک را فراهم می سازد. تنها محدودیت ممکن ممنوعیت فروش های فعال در سایر سرزمین ها یا به مشتری های انحصاری است.
از آنچه گفته شد نتیجه می شود که حقوق اروپایی مانع از آن است که عرضه کننده «رأس شبکه»، فروش غیر فعال را بر توزیع کنندگان خود ممنوع کند. قرارداد توزیع نمی تواند توزیع کننده را از تبلیغات بر روی اینترنت برای فروش محصولاتی که توزیع می کند منع کند.
مشکل، پاسخ به این نکته است که آیا اختلاف بین فروش فعال و فروش غیر فعال فقط از یمانی که شبکه اینترنتی مطرح می شود خود را نمایان می سازد؟ در حقیقت انجام تبلیغات اینترنتی برای فروش به روش سنتی از طریق دیگر، با فروش مستقیم از طریق شبکه متفاوت است.
در این زمینه کمیسیون، دکترین خاص خود را دارد: «هنگامی که یک سایت اینترنتی مشخصاً برای جلب مشتری در داخل سرزمینی که به عرضه کننده دیگری تعلق دارد، طراحی شده است و به ویژه از نوارهای متحرک تبلیغاتی یا رابط هایی در صفحات سایت عرضه کننده دسترسی بدین منظور استفاده نمی کند، این سایت را نمی توان شکلی از فروش فعال تلقی کرد.» کمیسیون بر این نکته تأکید دارد که معیار زبان اصولا نباید هیچ نقشی در تشخیص فروش فعال و غیر فعال ایفا کند.
4-16-3- توزیع انتخابی (غیر انحصاری)
مصوبه اروپایی توزیع انتخابی را چنین توصیف می کند
«نظام توزیع انتخابی نظامی است که در آن عرضه کننده متعهد می شود کالاها یا خدمات قراردادی را به طور مستقیم یا غیرمستقیم، صرفاً توزیع کنندگان انتخاب شده بر اساس معیارهای معین بفروشد به گونه ای که این توزیع کنندگان متعهد شوند این کالاها یا خدمات را به توزیع کنندگان غیر عضو نفروشند.»
ماهیت قانونی یا غیر قانونی چنین سازمانی باید بر اساس بند 1 ماده 81 مصوبه اروپایی تشخیص داده شود.
معیارهای توزیع انتخابی از دید حقوق اروپایی عبارتند از:


برای دانلود متن کامل پایان نامه ، مقاله ، تحقیق ، پروژه ، پروپوزال ،سمینار مقطع کارشناسی ، ارشد و دکتری در موضوعات مختلف با فرمت ورد می توانید به سایت  40y.ir  مراجعه نمایید
رشته حقوق همه گرایش ها : عمومی ، جزا و جرم شناسی ، بین الملل،خصوصی…

این مطلب رو هم توصیه می کنم بخونین:   خرید پایان نامه رشته حقوق :دادرسی اختصاری

در این سایت مجموعه بسیار بزرگی از مقالات و پایان نامه ها درج شده که قسمتی از آنها به صورت رایگان و بقیه برای فروش و دانلود درج شده اند

توزیع انتخابی یک ضرورت فنی برای کالای مورد نظر است؛
انتخاب فروشنده بی طرفانه صورت می گیرد؛
رقابت بهبود می باید؛
محدودیت های تحمیل شده به اندازه ای است که ضرورت دارد.
مثال شبکه توزیع انتخابی قانونی را در تجارت رایانه ها می توان مشاهده کرد:
شبکه هایی که می توان در این راستا شناسایی کرد معیارهای پیش گفته را محترم می شمارند.
پرسش مورد علاقه تجارت الکترونیکی این است که آیا می توان به استناد ظاهر علامت تجاری، فروش توسط اینترنت (کالاهای غیر دارویی، عطریات و غیره) را برای یک توزیع کننده ممنوع اعلام کرد؟ با استفاده از تجارب دعاوی متعدد (به ویژه دعوای فابر علیه آلن ب) رویه قضائی، هوشمندانه ممنوعیت رسمی و نه غیبت ساده در فهرست روش های ممکن را ضروری دانسته است.
بدیهی است که توزیع کننده باید سایر قواعد حقوق توزیع را نیز رعایت کند و تلاش خود را به کار برد تا به شبکه آسیب نرساند و از علامت تجاری سوء استفاده نکند. اگر تولید کننده به صورت قراردادی فروش از طریق اینترنت را برای خود محفوظ نگه داشته از اینترنت بدین منظور استفاده نکند البته در صورتی که این شرط، همانطور که نظر بیشتر مؤلفان حقوقی بر آن است، به آزادی تجارت لطمه وارد نسازد.
4-17-امنیت در تجارت الکترونیکی
4-17-1-امنیت فناوری اطلاعات و تهدیدهای امنیتی
امروزه با گسترش روز افزون کاربردهای فناوری اطلاعات موضوع تهدیدات امنیتی در این حوزه و چگونگی مقابله با آنها از اهمیت فوق العاده ای برخوردار است. استفاده از شبکه های کامپیوتری با وسعت زیاد برای تبادل اطلاعات مهم بین نقاط مختلف جغرافیایی جهان در کنار مزایای بسیاری که برای بشر به همراه دارد عرصه گسترده ای را برای سوء استفاده پدید آورده است. بنابراین یکی از مباحث بسیار مهم در حوزه فناوری اطلاعات امنیت فناوری اطلاعات می باشد. در این خبش مروری هر چند مجمل بر این موضوع خواهیم داشت.
4-17-2- امنیت فناوری اطلاعات
فناوری اطلاعات شامل فناوری هایی است که در خدمت ذخیره سازی، پردازش، انتقال و مدیریت اطلاعات است اما امنیت اطلاعات به استفاده ایمن از این فناوری و اطمینان از وجود محیطی عاری از هر گونه تهدید باز می گردد. امنیت اطلاعات را می توان در دو بخش مهم امنیت کامپیوتر و امنیت ارتباطات مورد بررسی قرارداد. که هر یک از آنها ذیلا تعریف می شود.
الف- امنیت کامپیوتر: هدف از امنیت کامپیوتر نگهداری از منابع اطلاعاتی در مقابل استفاده غیرمجاز و یا نادرست و همچنین حفاظت از اطلاعات در مقابل صدمات عمدی یا غیرعمدی، افشا یا تغییر است. به عبارت دیگر امنیت کامپیوتر به حفاظت از اطلاعات در طی ذخیره سازی یا پردازش آن توسط کامپیوتر که می تواند در یک شبکه قرار داشته باشد، باز می گردد.
ب- امنیت ارتباطات، به حفاظت از اطلاعات در طی انتقال بین سیستم های کامپیوتری و شبکه ها باز می گردد.
به کارگیری فناوری اطلاعات در یک شبکه ارتباطی برای ارائه خدمات مورد نیاز همراه با خطرات امنیتی متعددی می ابشد به عنوان مثال می توان کاربرد خرید الکترونیکی در یک محیط کامپیوتری را مد نظرقرار داد.
سه مولفه اصلی برای ارائه چنین خدماتی شامل کاربران انسانی، ماشین ها، و فرآیندهای کامپیوتری می باشند. این سه مولفه که تعریف آنها ذیلا ارائه می گردد با عنوان عنصر نیز نامیده می شوند
کاربر: موجودتی است که در قبال فعالیت های خود در تعامل با کامپیوتر یا شبکه ارتباطی مسئول و جوابگو است.
ماشین: موجودیتی دارای آدرس است که در یک شبکه کامپیوتری ( یا سیستم توزیع شده) توسط یک نام و یک آدرس خاص در شبکه ادرس دهی می شود.
فرآیند: عملیاتی است که روی ماشین ها اجرا می شود. معمولا با استفاده از مدل کلاینت/ سرور فرآیندهای سمت کلاینت و سرور را از هم تشخیص می دهد.
4-17-3-نفوذگران و اهداف حمله به سیستم های کامپیوتری
نفوذگران افرادی هستند که با امیال و اهداف مختلف شبکه های کامپیوتری را هدف قرار میدهند. ذیلا برخی از این اهداف مورد بررسی قرار میگیرند:
اهداف سیاسی: نخبگان سیاسی ممکن است طعمه مناسبی باشند. نفوذگران اطلاعات آن ها را تغییر داده و مطالبی را جایگزین می کند تا شخصیت سیاسی آنها آسیب ببیند.
اهداف تروریستی: اطلاعات سازمانهای اقتصادی، امنیتی و انظامی اهداف خوبی برای تروریستها و آنهایی که قصد دارند امنیت ملی کشورها را خدشه دار کنند، می باشد.
کسب درآمد: اطلاعات ارزشمند یک مرکز ممکن است افرادی را برای سرقت و فروش آن وسوسه کند. به عنوان مثال در جنگ اول خلیج فارس چند فرد هلندی به مراکز نظامی امریکا نفوذ کرده و اطلاعات زیادی از آن بدست آوردند که قصد فروش آن را به رژیم عراق داشتند اما به علت بی اعتمادی دو طرف، معامله صورت نگرفت.
بازی و سرگرمی: عده ای ممکن است به خاطر تفریح و سرگرمی و یا امراض روانی و کسب شهرت به شبکه ها نفوذ کنند.
شناسیایی امنیتی: نفوذ به منظور شناسایی ویژگیهای امنیتی سیستم های کامپیوتری و ارزیابی نقاط ضعف را شامل می شود.
رقابت اقتصادی: رقبای اقتصادی برای دزدیدن اطلاعات و یا از کاراندازی شبکه ممکن است به نفوذ و اختلال در شبکه اقدام کنند. در کار تجاری از کار افتادن شبکه برای مدت زمان کمی نیز ممکن است مشتریان آن را به شرکت رقیب هدایت کند.
4-17-4-دسته بندی تهدیدات امنیتی
هر عملی که امنیت اطلاعات را به مخاطره افکند تهدید امنیتی محسوب می شود. تهدیدات یا حملات را می توان در دو دسته کلی ذیل قرار داد:
تهدیدات غیرفعال
تهدیدات فعال
درتهدید غیر فعال مطابق شکل 1-7 اطلاعات به صورت غیر مجاز دریافت شده و تغییر مشهودی شبیه حذف یا تکرار و غیره در آن مشاهده نمی شود. به عبارت بهتر استراق سمع انجام می پذیرد. بدین ترتیب همان طور که در کشل آمده است اطلاعات از منبع به سوی مقصد منتقل می شود و مزاحم به شیوه غیر فعال سیستم را تهدید می کند.
به عنوان مثال این تهدید می تواند از طریق کشف کلید رمز اطلاعات و بهره برداری غیر مجاز از اطلاعات و یا از طریق تحلیل ترافیک اطلاعات صورت پذیرد. ردیابی چنین تهدیدی به علت عدم تغییر در اطلاعات مشکل است. برای جلوگیری از چنین تهدیدی باید به گونه ای پیام را محرمانه نمود تا دشمن امکان بهره برداری از آن را نداشته باشد و کلید رمز پیام را نیز از دسترس دشمن محافظت نمود.
در این نوع تهدید موضوع بررسی اعتبار یا صحت پیام مهم خواهد بود.
برای جلوگیری از تهدیدات فعال و یا غیر فعال مطابق شکل 3-7 می توان از رمزگذاری پیغام به کمک یک کلید استفاده کرد به گونه ای که پیغام از کانال ناامن ولی کلید از کانال یا محیطی امن منتقل گردد. به عبارت بهتر پیام m از طریق رمز کننده مورد نظر و باکلید kرمز شده و نتیجه آن متن رمز شده cخواهد بود که در سمت گیرنده با عملیات معکوس و با داشتن همان کلید رمزگشایی انجام می شود.
4-17-5-دسته بندی دیگری از تهدیدات امنیتی
از سوی دیگر حملات یا تهدیدها را می توان در

دیدگاهتان را بنویسید