دسته بندی علمی – پژوهشی : بررسی حقوقی مدیریت ریسک در معاملات تجارت الکترونیک- قسمت ۱۹

با این همه، باید اذعان کرد که این ویژگی‌ها بیشتر تجارت بین تاجر با مصرف کننده (B2C) را تحت تاثیر قرار می دهد تا تجارت بین دو تاجر را (B2B).
تفکیک مهم در زمینه توزیع، تفکیک بین فروش فعال و فروش غیر فعال است:
– در فروش فعال، تاجر با بهره گیری از عملیات ترویج هدف دار یعنی با استفاده از پیام های تبلیغاتی الکترونیکی ناخواسته مشتریان را به صورت فردی جذب می کند؛
– در فروش غیر فعال، تاجر به برآوردن نیازهایی که مورد سفارش نیستند از طریق تبلیغات بسنده می کند و به تبلیغاتی می پردازد که ممکن است مشتریان ساکن در سرزمین های سایر توزیع کنندگان را جلب کند.
۴-۱۶-۲-چارچوب توزیع انحصاری
عرضه کننده می پذیرد که فقط به یک توزیع کننده بفروشد و توزیع کننده نباید به فروش فعال در سرزمین های سایز توزیع کنندگان بپردازد. قراردادهای مشابه امکان تفکیک را فراهم می سازد. تنها محدودیت ممکن ممنوعیت فروش های فعال در سایر سرزمین ها یا به مشتری های انحصاری است.
از آنچه گفته شد نتیجه می شود که حقوق اروپایی مانع از آن است که عرضه کننده «رأس شبکه»، فروش غیر فعال را بر توزیع کنندگان خود ممنوع کند. قرارداد توزیع نمی تواند توزیع کننده را از تبلیغات بر روی اینترنت برای فروش محصولاتی که توزیع می کند منع کند.
مشکل، پاسخ به این نکته است که آیا اختلاف بین فروش فعال و فروش غیر فعال فقط از یمانی که شبکه اینترنتی مطرح می شود خود را نمایان می سازد؟ در حقیقت انجام تبلیغات اینترنتی برای فروش به روش سنتی از طریق دیگر، با فروش مستقیم از طریق شبکه متفاوت است.
در این زمینه کمیسیون، دکترین خاص خود را دارد: «هنگامی که یک سایت اینترنتی مشخصاً برای جلب مشتری در داخل سرزمینی که به عرضه کننده دیگری تعلق دارد، طراحی شده است و به ویژه از نوارهای متحرک تبلیغاتی یا رابط هایی در صفحات سایت عرضه کننده دسترسی بدین منظور استفاده نمی کند، این سایت را نمی توان شکلی از فروش فعال تلقی کرد.» کمیسیون بر این نکته تأکید دارد که معیار زبان اصولا نباید هیچ نقشی در تشخیص فروش فعال و غیر فعال ایفا کند.
۴-۱۶-۳- توزیع انتخابی (غیر انحصاری)
مصوبه اروپایی توزیع انتخابی را چنین توصیف می کند
«نظام توزیع انتخابی نظامی است که در آن عرضه کننده متعهد می شود کالاها یا خدمات قراردادی را به طور مستقیم یا غیرمستقیم، صرفاً توزیع کنندگان انتخاب شده بر اساس معیارهای معین بفروشد به گونه ای که این توزیع کنندگان متعهد شوند این کالاها یا خدمات را به توزیع کنندگان غیر عضو نفروشند.»
ماهیت قانونی یا غیر قانونی چنین سازمانی باید بر اساس بند ۱ ماده ۸۱ مصوبه اروپایی تشخیص داده شود.
معیارهای توزیع انتخابی از دید حقوق اروپایی عبارتند از:

برای دانلود متن کامل پایان نامه به سایت  fotka.ir  مراجعه نمایید.

  • توزیع انتخابی یک ضرورت فنی برای کالای مورد نظر است؛
  • انتخاب فروشنده بی طرفانه صورت می گیرد؛
  • رقابت بهبود می باید؛
  • محدودیت های تحمیل شده به اندازه ای است که ضرورت دارد.

مثال شبکه توزیع انتخابی قانونی را در تجارت رایانه ها می توان مشاهده کرد:
شبکه هایی که می توان در این راستا شناسایی کرد معیارهای پیش گفته را محترم می شمارند.
پرسش مورد علاقه تجارت الکترونیکی این است که آیا می توان به استناد ظاهر علامت تجاری، فروش توسط اینترنت (کالاهای غیر دارویی، عطریات و غیره) را برای یک توزیع کننده ممنوع اعلام کرد؟ با استفاده از تجارب دعاوی متعدد (به ویژه دعوای فابر علیه آلن ب) رویه قضائی، هوشمندانه ممنوعیت رسمی و نه غیبت ساده در فهرست روش های ممکن را ضروری دانسته است.
بدیهی است که توزیع کننده باید سایر قواعد حقوق توزیع را نیز رعایت کند و تلاش خود را به کار برد تا به شبکه آسیب نرساند و از علامت تجاری سوء استفاده نکند. اگر تولید کننده به صورت قراردادی فروش از طریق اینترنت را برای خود محفوظ نگه داشته از اینترنت بدین منظور استفاده نکند البته در صورتی که این شرط، همانطور که نظر بیشتر مؤلفان حقوقی بر آن است، به آزادی تجارت لطمه وارد نسازد.
۴-۱۷-امنیت در تجارت الکترونیکی
۴-۱۷-۱-امنیت فناوری اطلاعات و تهدیدهای امنیتی
امروزه با گسترش روز افزون کاربردهای فناوری اطلاعات موضوع تهدیدات امنیتی در این حوزه و چگونگی مقابله با آنها از اهمیت فوق العاده ای برخوردار است. استفاده از شبکه های کامپیوتری با وسعت زیاد برای تبادل اطلاعات مهم بین نقاط مختلف جغرافیایی جهان در کنار مزایای بسیاری که برای بشر به همراه دارد عرصه گسترده ای را برای سوء استفاده پدید آورده است. بنابراین یکی از مباحث بسیار مهم در حوزه فناوری اطلاعات امنیت فناوری اطلاعات می باشد. در این خبش مروری هر چند مجمل بر این موضوع خواهیم داشت.
۴-۱۷-۲- امنیت فناوری اطلاعات
فناوری اطلاعات شامل فناوری هایی است که در خدمت ذخیره سازی، پردازش، انتقال و مدیریت اطلاعات است اما امنیت اطلاعات به استفاده ایمن از این فناوری و اطمینان از وجود محیطی عاری از هر گونه تهدید باز می گردد. امنیت اطلاعات را می توان در دو بخش مهم امنیت کامپیوتر و امنیت ارتباطات مورد بررسی قرارداد. که هر یک از آنها ذیلا تعریف می شود.
الف- امنیت کامپیوتر: هدف از امنیت کامپیوتر نگهداری از منابع اطلاعاتی در مقابل استفاده غیرمجاز و یا نادرست و همچنین حفاظت از اطلاعات در مقابل صدمات عمدی یا غیرعمدی، افشا یا تغییر است. به عبارت دیگر امنیت کامپیوتر به حفاظت از اطلاعات در طی ذخیره سازی یا پردازش آن توسط کامپیوتر که می تواند در یک شبکه قرار داشته باشد، باز می گردد.
ب- امنیت ارتباطات، به حفاظت از اطلاعات در طی انتقال بین سیستم های کامپیوتری و شبکه ها باز می گردد.
به کارگیری فناوری اطلاعات در یک شبکه ارتباطی برای ارائه خدمات مورد نیاز همراه با خطرات امنیتی متعددی می ابشد به عنوان مثال می توان کاربرد خرید الکترونیکی در یک محیط کامپیوتری را مد نظرقرار داد.
سه مولفه اصلی برای ارائه چنین خدماتی شامل کاربران انسانی، ماشین ها، و فرآیندهای کامپیوتری می باشند. این سه مولفه که تعریف آنها ذیلا ارائه می گردد با عنوان عنصر نیز نامیده می شوند
کاربر: موجودتی است که در قبال فعالیت های خود در تعامل با کامپیوتر یا شبکه ارتباطی مسئول و جوابگو است.
ماشین: موجودیتی دارای آدرس است که در یک شبکه کامپیوتری ( یا سیستم توزیع شده) توسط یک نام و یک آدرس خاص در شبکه ادرس دهی می شود.
فرآیند: عملیاتی است که روی ماشین ها اجرا می شود. معمولا با استفاده از مدل کلاینت/ سرور فرآیندهای سمت کلاینت و سرور را از هم تشخیص می دهد.
۴-۱۷-۳-نفوذگران و اهداف حمله به سیستم های کامپیوتری
نفوذگران افرادی هستند که با امیال و اهداف مختلف شبکه های کامپیوتری را هدف قرار میدهند. ذیلا برخی از این اهداف مورد بررسی قرار میگیرند:
اهداف سیاسی: نخبگان سیاسی ممکن است طعمه مناسبی باشند. نفوذگران اطلاعات آن ها را تغییر داده و مطالبی را جایگزین می کند تا شخصیت سیاسی آنها آسیب ببیند.