Legislacion y seguridad en el comercio electronico.
COMPETENCIA ESPECÍFICA
Conoce y comprende las normas legales que regulan
el comercio electrónico para evitar los delitos informáticos y asegurar su buen
funcionamiento.
Legislación del
comercio en México
México actualmente tiene una legislación que
proporciona suficiente seguridad para que la práctica del comercio electrónico
pueda llevarse a cabo, ya que desde el punto de vista sustantivo, en la
legislación mexicana que rige a las operaciones de compraventa no se establece
impedimento alguno para que los mensajes electrónicos puedan surtir efectos
jurídicos como aceptación y oferta, ni para que se perfeccione un contrato por
ese medio.
De forma general tenemos como leyes de regulación
federal a la Ley Federal de Telecomunicaciones, la Ley Federal de Protección al
Consumidor, el Código de Comercio, el Código Civil Federal, el Código Fiscal de
la Federación, la Ley Federal del Derecho de Autor y la Ley de la Propiedad
Industrial. Sin embargo es el Código de Comercio y el Código Civil los que
rigen las operaciones comerciales e intercambio de datos e información que por
medios electrónicos se lleve a cabo y las formas de expresar el consentimiento
respectivamente, razón por lo cual nos centraremos en estas leyes. Los órganos
reguladores relacionados pueden ser la Procuraduría Federal del Consumidor, el
Instituto Mexicano de la Propiedad Industrial y la Secretaría de Economía.
Contratación
Aquellos contratos que recaen sobre operaciones
comerciales se regulan en México como contratos mercantiles, en los cuales,
cada uno se obliga en la manera y términos que aparezca que quiso obligarse,
sin que la validez del acto comercial dependa de la observancia de formalidades
o requisitos determinados, en términos del Artículo 78 del Código de Comercio.
Cuando adicionalmente la ley
exija la firma de las partes, dicho requisito se tiene por cumplido tratándose
de Mensaje de Datos, siempre que éste sea atribuible a dichas partes, de
conformidad con lo dispuesto por el Artículo 93 del Código de Comercio. Se
observa así que bajo la legislación vigente, el perfeccionamiento de contratos
por medios electrónicos constituye una forma más de documentar los acuerdos
alcanzados por las partes, más que un tipo de contrato en particular.
Tipos
y clasificación de contratos
Los contratos electrónicos son
acuerdos de voluntades celebrados a través de medios electrónicos por los
cuales las partes establecen de forma volitiva obligaciones exigibles. Al contrario
de la opinión mayoritaria, los contratos electrónicos no son un tipo de
contrato especial; ni son contratos referidos a bienes o servicios
tecnológicos. El contrato electrónico es el contrato tradicional celebrado a
través de medios electrónicos. Con el fin de hacer más didáctico el estudio de
dichos requisitos adicionales la legislación española, usa la siguiente
clasificación de contratos
Por su forma de ejecución:
-
Contrato de comercio
electrónico directo: aquel que permita la entrega virtual de bienes
inmateriales o la prestación de servicios que no precisen de presencia
física de su prestador. Esta entrega o prestación puede ser, a su vez,
inmediata o diferida.
Ejemplo: La compra en línea de bienes como la música, los videojuegos, el cine, la televisión en streaming o los programas informáticos.
- Contrato de comercio
electrónico indirecto: aquel que requiere la entrega física de bienes
materiales o la prestación presencial. Su ejecución es necesariamente
diferida.
Ejemplo:Un ejemplo de este tipo de contratos es la adquisición de productos a través de un comercio electrónico (libros, ropa, zapatos, discos de música o productos varios), la contratación de servicios o, incluso, de viajes.
Por la emisión de las declaraciones:
- Contrato electrónico puro:
las declaraciones de voluntad se manifiestan íntegramente a través de
medios electrónicos tales como el correo electrónico las páginas
interactivas.
- Contratos Reactivos: Exigen
de las partes el uso de herramientas adicionales de comunicación para
poder llevar a cabo la contratación. Son los más comunes en sistemas de
micro pagos, contratación de servicios personalizados y venta por
catálogo.
- Contratos Interactivos: El
lugar en que se encuentra la oferta permite por sí mismo efectuar la
contratación.
Seguridad
privada (criptografía o Encriptamiento)
La seguridad
de la red, en este caso Internet, es solo uno de los factores que intervienen
en la seguridad del comercio electrónico en conjunto. La resistencia de los
usuarios a, por ejemplo, enviar los datos de su tarjeta de crédito a través de
Internet para efectuar un pago se menciona frecuentemente como una de las
barreras iniciales para el crecimiento del comercio electrónico.
Criptografía.
La
criptografía es una ciencia que tiene el ámbito de buscar esquemas y mecanismos
de cifrado seguro. Para realizarlo, hay una codificación de la información a
transmitir; es decir, los mensajes originales están transformando en formas
aparentemente ininteligibles. Esta idea funciona con fórmulas
matemáticas tales que no se pueden obtener los datos de entrada a partir
de la salida salvo en plazos tan largos que cualquier información que pueda ser
descubierta ya no tenga valor.
La criptografía asimétrica
utiliza dos claves distintas, pero que matemáticamente son equivalentes.
Así, la información que es cifrada con una, puede ser descifrada con la
otra. Sin embargo, el hecho de conocer la clave pública no revela la clave
privada.
Ya
que, en la criptografía simétrica, se utiliza la misma clave para cifrar y
descifrar, cuida los mecanismos de transmisión y almacenamiento de la misma,
para reducir el riesgo de que ésta pueda ser usada por usuarios no
autorizados. Una de las opciones que permiten la transmisión de la clave a
través de un medio inseguro es el algoritmo Diffie Hellman, ampliamente
conocido y que precisamente es la base de la criptografía asimétrica.
Ética del comercio electrónico
Se refiere a
los principios de los correcto o lo incorrecto, que los individuos en
su calidad de agentes morales libres emplean para normar
su comportamiento. La tecnología de la información y los sistemas de
información dan lugar a nuevos aspectos éticos tanto para los individuos como
para las sociedades porque crean oportunidades para un cambio social
intenso y por consiguiente amenazan las distribuciones existentes
de poder, dinero, derechos y obligaciones.
El desarrollo de
la tecnología de la información beneficiara a unos y perjudicara a
otros. Al utilizar los sistemas de información, es esencial preguntarse: ¿Cuál
es el curso de acción responsable ética y socialmente?
Los aspectos éticos, sociales y
políticos están estrechamente ligados. El dilema ético al que uno se puede
enfrentar en su calidad de gerente de sistemas de información se refleja por lo
general en el debate social y político.
Las instituciones políticas requieren
tiempo antes de desarrollar nuevas leyes y en ocasiones requieren la
manifestación de un daño real antes de actuar. Entre tanto es posible
que uno se vea obligado a actuar, forzando incluso a hacerlo en un área
gris legal. Entre los principales aspectos éticos, sociales y políticos
propiciados por los sistemas de información se encuentran las siguientes
dimensiones morales:
- Derechos y obligaciones de
información.
- Derechos de propiedad.
- Responsabilidad
y control.
- Calidad del sistema.
- Calidad de vida.
Delitos y amenazas
El Phishing. Pretende adquirir información confidencial de una persona mediante el
engaño y la simulación de una situación real, este tipo de fraude no sólo
sucede en el ámbito de la tecnología informática.
El Pharming. Corresponde a una nueva técnica de fraude informático, mucho más
sofisticada, compleja y silenciosa, que hace a los usuarios de Internet más
vulnerables, debido a la dificultad que presenta para su identificación en
nuestros equipos. Esta tecnología consiste en modificar la resolución de nombres de dominio
mediante código malicioso conduciendo al usuario a una página Web falsa. Esta
resolución se conoce con el nombre en inglés de Domain Name Service o
por su acrónimo DNS (Servicio de nombre de dominio). Pero, ¿a qué se refiere
resolución de nombres de dominio? Es cuando un usuario ingresa la dirección de
un sitio Web, y ésta es convertida internamente a un valor numérico conocido
como dirección IP; esta conversión corresponde a la resolución de nombre de dominio;
ya que es más fácil recordar una palabra para un sitio Web en particular que
una combinación numérica.
El Spoofing. Corresponde a otra técnica utilizada por un estafador
o spoofer para obtener un canal abierto de acceso a una o más
computadoras de la red. Sin embargo, esta amenaza es la más técnica de
describir y por esta razón, limitamos su definición y protección, debido a que
el manejo y los mecanismos para actuar, son ejecutados de forma directa por
Administradores de Red y especialistas en comunicación. La frase conocida
popularmente “la caja fuerte más segura del mundo se abre de la manera más
sencilla”, expone en pocas palabras, lo que realiza la técnica de
spoofing a una red vulnerable.
Daño y
robo a datos
Los delincuentes de
la informática son tan diversos como sus delitos; puede tratarse de
estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes
pueden pasar desapercibidos a través de las fronteras, ocultarse tras
incontables "enlaces" o simplemente desvanecerse sin dejar ningún
documento de rastro. Pueden despachar directamente
las comunicaciones o esconder pruebas delictivas en "paraísos
informáticos" - o sea, en países que carecen de leyes o experiencia para
seguirles la pista
Manipulación
indebida de datos.
Esta se utiliza a través de un sistema de tratamiento de la
información.
El fraude informático; tal manipulación puede realizarse a
través de la utilización de un sistema (imputa) en los programas en
la salida de datos del sistema (output) y las manipulaciones a distancia,
mediante conexiones telemáticas vía modem a un computador. El caso más común es
el fraude que hace objeto a los cajeros automáticos mediante la falsificación
de instrucciones para el ordenador, en la fase de adquisición de
datos.
Robo de datos.
Se produce el robo de datos
personales cuando terceras personas obtienen ilegalmente su información
personal y la usan para adquirir cuentas de crédito a nombre suyo, alquilar una
vivienda, abrir cuentas de servicios públicos o ganar acceso a los fondos de
sus cuentas bancarias. Los ladrones de datos personales pueden cambiar la
dirección que aparece en las cuentas bancarias para que usted nunca reciba las
cuentas que son el resultado de esta actividad ilegal. Puesto que la
mayoría de los robos de datos personales se producen con mucha rapidez, la
víctima descubre el robo cuando trata de solicitar crédito y se les niega, o
cuando recibe avisos de una agencia de cobranzas. Puede llevarle meses o años
eliminar los efectos del robo de datos personales de su historial crediticio.
Los delincuentes pueden obtener la
información financiera confidencial de varias maneras:
- Sitios de Internet: El
ingreso de información personal en un sitio web sin seguridad puede
resultar en el robo de sus datos personales.
- Tiendas o restaurantes: Posiblemente un vendedor o mozo llegue a copiar la información de su
tarjeta de crédito para fines ilegales.
- Por teléfono: Los
estafadores pueden usar técnicas de estafa electrónica
("phishing") por teléfono. Los defraudadores, que pueden hacerse
pasar por empleadores, representantes de banco o portavoces de sorteos,
pueden pedirle los números de su Seguridad Social o tarjeta de crédito.
Amenazas
potenciales: virus y Hacker´s
Virus.
Un virus es un código maligno o un
software malintencionado, que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus destruyen la información que la computadora contiene, existen otros
virus los cuales son inofensivos, pero si son molestos. A continuación, se
presentan algunos códigos maliciosos:
- Virus. Es
un programa de computadora que tiene la capacidad de duplicarse o hacer
copias de sí mismo y esparcirse hacia otros archivos.
- Gusano. Está
diseñado para esparcirse de computadora a computadora.
- Caballo
de Troya. No es un virus en si porque no se duplica, pero a menudo es
una vía para que se introduzcan virus y otro tipo de código malicioso como
los bots.
- Bots. Son
un tipo de código malicioso que se puede instalar de manera encubierta en
la computadora de un usuario cuando este se conecta a internet.
Hacker´s
Un hacker es aquella persona experta
en alguna rama de la tecnología, a menudo informática, que se dedica a
intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones
sobre un producto o dispositivo. El término es reconocido mayormente por su
influencia sobre la informática y la Web, pero un hacker puede existir en
relación con diversos contextos de la tecnología, como los teléfonos celulares
o los artefactos de reproducción audiovisual. En cualquier caso, un hacker es
un experto y un apasionado de determinada área temática técnica y su propósito
es aprovechar esos conocimientos con fines benignos o malignos.
Estos se identifican de tres formas:
- Sombreros
blancos. Son hackers su rol es ayudar a las organizaciones a
localizar y corregir fallas en la seguridad.
- Sombreros
negros. Son hackers que se involucran en los mismos tipos de actividad,
pero sin recibir paga ni acuerdos con la organización de destino y con la
intención de ocasionar daños, irrumpen en sitios web y revelan la
información confidencial que se encuentren.
- Sombreros
grises. Descubren las debilidades en la seguridad de un sistema y después
publican la debilidad sin dañar el sitio ni tratar de beneficiarse de sus
hallazgos. Su única recompensa es el prestigio de descubrir la debilidad.
Contrato de comercio
electrónico directo: aquel que permita la entrega virtual de bienes
inmateriales o la prestación de servicios que no precisen de presencia
física de su prestador. Esta entrega o prestación puede ser, a su vez,
inmediata o diferida. Ejemplo: La compra en línea de bienes como la música, los videojuegos, el cine, la televisión en streaming o los programas informáticos.
Estos se identifican de tres formas:







Hola Aziel. Lo que más me agradó de tu blog fue que la estructura que manejaste es un poco distinta a la de los demás compañeros. Las imágenes de la competencia 4 están totalmente acordes a los temas que aquí agregas.
ResponderEliminar