Conoce y comprende las normas legales que regulan el comercio electrónico para evitar los delitos informáticos y asegurar su buen funcionamiento.
México actualmente tiene una legislación que
proporciona suficiente seguridad para que la práctica del comercio electrónico
pueda llevarse a cabo, ya que, desde el punto de vista sustantivo, en la
legislación mexicana que rige a las operaciones de compraventa no se establece
impedimento alguno para que los mensajes electrónicos puedan surtir efectos
jurídicos como aceptación y oferta, ni para que se perfeccione un contrato por
ese medio.
La PROCURADURÍA FEDERAL DEL
CONSUMIDOR es la que se
encarga de verificar y regular el comercio electrónico a través de las
facultades que la ley mencionada anteriormente le confiere como el resolver los
problemas entre las transacciones comerciales con proveedores en línea, y el
monitorear la existencia de tiendas virtuales.
LEYES
En México existen leyes que protegen a clientes y usuarios para efectuar operaciones mediante comercio electrónico. Las cuales son las siguientes:
- Reformas al Código De Comercio.
- Reformas A La Ley Federal De Protección Al Consumidor.
- Ley De Sociedades De Inversión.
- Código Fiscal De La Federación.
- Código Civil Federal
- Ley Federal De Protección Al Consumidor.
- Reglamento Del Código De Comercio Sobre Prestadores De Servicios De Certificación.
- Reglas Generales a las que deberán sujetarse los prestadores de servicios de certificación.
- Ley Federal del derecho de autor.
- Ley de protección industrial.
- Reglamento De La Ley Federal De Protección Al Consumidor.
- Ley federal de Telecomunicaciones.
Sin embargo, es el Código de Comercio y el Código
Civil los que rigen las operaciones comerciales e intercambio de datos e
información que por medios electrónicos se lleve a cabo y las formas de
expresar el consentimiento respectivamente. Los órganos reguladores
relacionados pueden ser la Procuraduría Federal del Consumidor, el Instituto
Mexicano de la Propiedad Industrial y la Secretaría de Economía.
4.2 CONTRATO ELECTRÓNICO.
El Contrato Electrónico se define como “todo contrato
celebrado sin la presencia física simultánea de las partes, prestando éstas su
consentimiento en origen y en destino por medio de equipos electrónicos de
tratamiento y almacenaje de datos, conectados por medio de cable, radio, medios
ópticos o cualquier otro medio electromagnético”.
TIPOS Y CLASIFICACIÓN DE CONTRATOS ELECTRÓNICOS:
Clasificación por forma
1. Contrato electrónico directo:
La primera de estas clasificaciones viene dada por la forma en la que se
ejecuta el contrato. Se trata de la compra de productos que pueden ser
encontrados, adquiridos, pagados y entregados de manera totalmente online.
Hablamos, por ejemplo, de la compra en línea de bienes como la música, los
videojuegos, el cine, la televisión en streaming o los programas informáticos.
Dichos bienes se pueden disfrutar de manera directa, e inmediata, accediendo a
la plataforma digital preferente.
2. Contrato electrónico indirecto:
En este tipo de contrato de comercio electrónico el producto no puede
ser disfrutado directamente en el momento de la compra. El producto o servicio
es encontrado en la red y la formalización del acuerdo se produce también
online, incluso, en ocasiones, el pago del mismo también tiene lugar de manera
virtual. Sin embargo, para finalizar la transacción es necesario el envío
físico del producto o la prestación física del servicio.
Un ejemplo de este
tipo de contratos es la adquisición de productos a través de un comercio
electrónico (libros, ropa, zapatos, discos de música o productos varios), la
contratación de servicios o, incluso, de viajes.
Clasificación por la emisión de las declaraciones
3. Contrato electrónico puro:
El tercer tipo de contrato se puede organizar dentro de la clasificación
en función de cómo están emitidas las declaraciones de las partes. En este
contrato las manifestaciones de voluntad de los firmantes se realizan de manera
electrónica, íntegramente.
Por ejemplo, la aceptación de la política de
privacidad o la contratación a través de una página web.
4. Contrato electrónico mixto:
En contraposición al contrato electrónico puro, y también dentro de la
clasificación por emisión de las declaraciones de las partes, se puede
encontrar este tipo de acuerdo. El contrato electrónico mixto requiere de
métodos electrónicos, pero también de métodos tradicionales para manifestar
voluntades.
Por ejemplo, la necesidad de enviar por correo ordinario contratos
o documentos firmados.
Clasificación por los sujetos
5. Contrato electrónico de consumo:
Se puede hablar de un contrato de consumo cuando al menos una de las
partes es un consumidor del producto o servicio.
Por ejemplo, en la
contratación de viajes.
6. Contrato electrónico mercantil:
Por el contrario, en el contrato mercantil todas las partes contratantes
son empresas; como cuando se contrata la iluminación para un espectáculo de un
teatro.
4.3 SEGURIDAD PRIVADA
(CRIPTOGRAFÍA O ENCRIPTAMIENTO)
CRIPTOGRAFÍA:
La Criptografía es una rama de las matemáticas que, al
orientarse al mundo de los mensajes digitales, proporciona las herramientas
idóneas para solucionar los problemas relacionados con la autenticidad y la
confiabilidad. El problema de la confidencialidad se vincula comúnmente con
técnicas denominadas de "encripción" y la autenticidad con técnicas
denominadas de "firma digital", aunque la solución de ambos, en realidad,
se reduce a la aplicación de procedimientos criptográficos de encripción y
desencripción.
EJEMPLO DE CRIPTOGRAFÍA:
La EFF, o Electronic Frontier Foundation ha realizado
una encuesta entre varias compañías de internet que manejan gran cantidad de
datos sensibles de sus usuarios para saber qué tipos de protocolos de
encriptación utilizan. Esto, según explican en su página web, ante la
«vigilancia ilegal» de la NSA (Agencia de Seguridad estadounidense) de las
comunicaciones de dichas empresas.
EFF destaca que les ha sorprendido para bien que
cuatro grandes, como lo son Google, Dropbox, SpiderOak y Sonic.net implementan
actualmente cinco de las cinco mejores prácticas de encriptación disponible.
En un dispositivo encriptado, todos los datos
personales se encriptan. Esto incluye el correo electrónico, los mensajes de
texto, los contactos, los datos de la cuenta de Google, los datos de las apps,
las fotos, los datos multimedia y las descargas. No se encriptan algunos datos
no personales, como el tamaño de archivos.
ENCRIPTAMIENTO:
El encriptamiento es una forma efectiva de disminuir
los riesgos en el uso de tecnología. Implica la codificación de información que
puede ser transmitida vía una red de cómputo o un disco para que solo el emisor
y el receptor la puedan leer.En teoría, cualquier tipo de información
computarizada puede ser encriptada. La
información es encriptada por el emisor utilizando un programa para
"confundir o entremezclar" la información utilizando un código
"asegurado". El receptor descifra la información utilizando un código
análogo exclusivo. Cualquier persona que intercepte el mensaje verá simplemente
información entremezclada que no tendrá ningún sentido sin el código o llave
necesaria.
El encriptamiento de la información tiene distintos
usos para propósitos electorales. Cuando se envía información sensible a través
de una red pública, es recomendable encriptarla: Esto es particularmente
importante cuando se envía información personal o sobre la votación a través de
una red, en especial por internet o correo electrónico.
4.4 ÉTICA DEL COMERCIO
ELECTRÓNICO.
Se refiere a los principios de los correcto o lo
incorrecto, que los individuos en su calidad de agentes morales libres emplean
para normar su comportamiento.
La tecnología de la información y los sistemas de
información dan lugar a nuevos aspectos éticos tanto para los individuos como
para las sociedades porque crean oportunidades para un cambio social intenso y
por consiguiente amenazan las distribuciones existentes de poder, dinero,
derechos y obligaciones.
Hay tres principios básicos de ética:
1.-Responsabilidad. Las personas, las organizaciones y
las sociedades son responsables de las acciones que realizan.
ay tres principios básicos de ética:
2.-Rendición de cuentas. Las personas, las organizaciones
y las sociedades deben ser responsables para con los demás por las
consecuencias de sus acciones.
3.-Responsabilidad civil. Es una característica de los
sistemas políticos en la cual hay un órgano legal que permite a las personas
recuperar los daños ocasionados por otros actores, sistemas u organizaciones.
4.5 DELITOS Y AMENAZAS.
DELITOS
El delito informático, o crimen
electrónico, es el término genérico para aquellas operaciones ilícitas
realizadas por medio de Internet o que tienen como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet. Sin embargo, las
categorías que definen un delito informático son aún mayores y complejas y
pueden incluir delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los cuales ordenadores
y redes han sido utilizados. Con el desarrollo de la programación y de
Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
AMENAZAS
Un virus es un código maligno o un software malintencionado, que tiene
por objeto alterar el normal funcionamiento de la computadora, sin el permiso o
el conocimiento del usuario. Los virus destruyen la información que la
computadora contiene, existen otros virus los cuales son inofensivos, pero si
son molestos.
1. Malware.
Se trata de un software que tiene como objetivo infiltrarse o dañar un
ordenador sin el consentimiento de su propietario. Mediante este sistema se
puede obtener la clave de usuario y contraseña o incluso programas que
corrompen las infraestructuras de navegación y redirigen a usuarios a web
falsas
2. Robo de propiedad intelectual.
La propiedad intelectual es uno de esos elementos que siempre se
encuentran en riesgo de robo por lo cual requieren del copyright. Para prevenir
esta amenaza, es ideal auditar y patentar los contenidos y sitios para reducir
los riesgos.
3. Hackeo.
El número de usuarios de internet ha crecido, así como el número de
personas que deciden comprar por internet y ello ha fomentado que actividades
como el hacking y el phishing vaya también en aumento. Para proteger a los
negocios, es necesario trabajar en la integración de certificados de seguridad
e implementar una cultura de prevención de riesgos de ciberseguridad.
EJEMPLO DE DELITO:
La página W.E.B. La herramienta Express fue falsificada utilizando la técnica Vhishing, que consiste en crear páginas W.E.B., similares a otras de reconocida solvencia, pero con una pequeña variación en el nombre del dominio registrado, induciendo a error a los usuarios que pensaban que estaban accediendo a la página W.E.B., original en lugar de una simulada. Los culpables son una pareja de jóvenes que ronda los 25 años de edad que se han identificado con 286 cuentas bancarias empleadas para canalizar el dinero estafado y con 39 páginas W.E.B., fraudulentas.
4.5.1 DAÑO Y ROBO A
DATOS.
DAÑO:
El artículo 264 del Código Penal recoge el tipo básico del
delito de daños informáticos que consiste en borrar, dañar, alterar, suprimir o
hacer inaccesibles datos informáticos, programas informáticos o documentos
electrónicos, siempre que se haga sin autorización y el resultado sea grave. En
este supuesto se podría llegar a imponer una pena de prisión que va desde los
seis meses a los tres años.
ROBO DE DATOS:
Mediante técnicas de programación informática y
conocimiento del entorno digital, los piratas cibernéticos consiguen datos
confidenciales personales y los utilizan a su conveniencia y de forma ilegal.
4.5.2 AMENAZAS
POTENCIALES:VIRUS Y HACKER’S.
VIRUS:
Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
A continuación se presentan algunos códigos maliciosos:
-Virus. Es un programa de computadora que tiene la capacidad de duplicarse o hacer copias de sí mismo y esparcirse hacia otros archivos.
-Gusano. Está diseñado para esparcirse de computadora a computadora.
-Caballo de Troya. No es un virus en si porque no se duplica, pero a menudo es una vía para que se introduzcan virus y otro tipo de código malicioso como los bots.
-Bots. Son un tipo de código malicioso que se puede instalar de manera encubierta en la computadora de un usuario cuando este se conecta a internet.
HACKER'S:
Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.
En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos.
Estos se identifican de tres formas:
-Sombreros blancos. Son hackers su rol es ayudar a las organizaciones a localizar y corregir fallas en la seguridad.
-Sombreros negros. Son hackers que se involucran en los mismos tipos de actividad pero sin recibir paga ni acuerdos con la organización de destino y con la intención de ocasionar daños, irrumpen en sitios web y revelan la información confidencial que se encuentren.
-Sombreros grises. Descubren las debilidades en la seguridad de un sistema y después publican la debilidad sin dañar el sitio ni tratar de beneficiarse de sus hallazgos. Su única recompensa es el prestigio de descubrir la debilidad.
EJEMPLO DE AMENAZAS POTENCIALES DE VIRUS Y HACKER´S
Las cuentas de Twitter de los Ayuntamientos de Albacete y Pamplona han sufrido este martes ciberataques que han inutilizado sus redes. Durante el lapso en el que estuvieron inoperativas, se publicaron mensajes amenazantes contra los alcaldes de estas ciudades, de Ciudadanos y Navarra Suma. El Consistorio de Valencia, gobernado por Compromís, también sufrió otro ataque el pasado lunes.
Sobre las 11.30, el Ayuntamiento navarro perdió el control de su perfil. A partir de ese momento, los atacantes aprovecharon para verter insultos, descalificaciones e incluso amenazas de muerte al alcalde, Enrique Maya, de Navarra Suma (coalición de PP, Unión del Pueblo Navarro y Ciudadanos). También cambiaron la fotografía de la cuenta. Durante dos horas, pasó a ser la imagen de dos manos intercambiándose un fajo de billetes. Julen Urbano es el gestor de la cuenta.
Hola :)
ResponderBorrarTu blog me gusta mucho, tienes una información muy buena, y tu diseño esta genial.