Legislacion y seguridad en el comercio electronico.

COMPETENCIA ESPECÍFICA
Conoce y comprende las normas legales que regulan el comercio electrónico para evitar los delitos informáticos y asegurar su buen funcionamiento.

Legislación del comercio en México 

México actualmente tiene una legislación que proporciona suficiente seguridad para que la práctica del comercio electrónico pueda llevarse a cabo, ya que desde el punto de vista sustantivo, en la legislación mexicana que rige a las operaciones de compraventa no se establece impedimento alguno para que los mensajes electrónicos puedan surtir efectos jurídicos como aceptación y oferta, ni para que se perfeccione un contrato por ese medio.


De forma general tenemos como leyes de regulación federal a la Ley Federal de Telecomunicaciones, la Ley Federal de Protección al Consumidor, el Código de Comercio, el Código Civil Federal, el Código Fiscal de la Federación, la Ley Federal del Derecho de Autor y la Ley de la Propiedad Industrial. Sin embargo es el Código de Comercio y el Código Civil los que rigen las operaciones comerciales e intercambio de datos e información que por medios electrónicos se lleve a cabo y las formas de expresar el consentimiento respectivamente, razón por lo cual nos centraremos en estas leyes. Los órganos reguladores relacionados pueden ser la Procuraduría Federal del Consumidor, el Instituto Mexicano de la Propiedad Industrial y la Secretaría de Economía.




Contratación

Aquellos contratos que recaen sobre operaciones comerciales se regulan en México como contratos mercantiles, en los cuales, cada uno se obliga en la manera y términos que aparezca que quiso obligarse, sin que la validez del acto comercial dependa de la observancia de formalidades o requisitos determinados, en términos del Artículo 78 del Código de Comercio.

Cuando adicionalmente la ley exija la firma de las partes, dicho requisito se tiene por cumplido tratándose de Mensaje de Datos, siempre que éste sea atribuible a dichas partes, de conformidad con lo dispuesto por el Artículo 93 del Código de Comercio. Se observa así que bajo la legislación vigente, el perfeccionamiento de contratos por medios electrónicos constituye una forma más de documentar los acuerdos alcanzados por las partes, más que un tipo de contrato en particular.




Tipos y clasificación de contratos

Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma volitiva obligaciones exigibles. Al contrario de la opinión mayoritaria, los contratos electrónicos no son un tipo de contrato especial; ni son contratos referidos a bienes o servicios tecnológicos. El contrato electrónico es el contrato tradicional celebrado a través de medios electrónicos. Con el fin de hacer más didáctico el estudio de dichos requisitos adicionales la legislación española, usa la siguiente clasificación de contratos
Por su forma de ejecución:
  • Contrato de comercio electrónico directo: aquel que permita la entrega virtual de bienes inmateriales o la prestación de servicios que no precisen de presencia física de su prestador. Esta entrega o prestación puede ser, a su vez, inmediata o diferida. EjemploLa compra en línea de bienes como la música, los videojuegos, el cine, la televisión en streaming o los programas informáticos.
  • Contrato de comercio electrónico indirecto: aquel que requiere la entrega física de bienes materiales o la prestación presencial. Su ejecución es necesariamente diferida.Ejemplo:Un ejemplo de este tipo de contratos es la adquisición de productos a través de un comercio electrónico (libros, ropa, zapatos, discos de música o productos varios), la contratación de servicios o, incluso, de viajes.
Por la emisión de las declaraciones:
  • Contrato electrónico puro: las declaraciones de voluntad se manifiestan íntegramente a través de medios electrónicos tales como el correo electrónico las páginas interactivas.
  • Contratos Reactivos: Exigen de las partes el uso de herramientas adicionales de comunicación para poder llevar a cabo la contratación. Son los más comunes en sistemas de micro pagos, contratación de servicios personalizados y venta por catálogo.
  • Contratos Interactivos: El lugar en que se encuentra la oferta permite por sí mismo efectuar la contratación.
                        
Seguridad privada (criptografía o Encriptamiento)

La seguridad de la red, en este caso Internet, es solo uno de los factores que intervienen en la seguridad del comercio electrónico en conjunto. La resistencia de los usuarios a, por ejemplo, enviar los datos de su tarjeta de crédito a través de Internet para efectuar un pago se menciona frecuentemente como una de las barreras iniciales para el crecimiento del comercio electrónico.
Criptografía. 
La criptografía es una ciencia que tiene el ámbito de buscar esquemas y mecanismos de cifrado seguro. Para realizarlo, hay una codificación de la información a transmitir; es decir, los mensajes originales están transformando en formas aparentemente ininteligibles. Esta idea funciona con fórmulas matemáticas tales que no se pueden obtener los datos de entrada a partir de la salida salvo en plazos tan largos que cualquier información que pueda ser descubierta ya no tenga valor.
La criptografía asimétrica utiliza dos claves distintas, pero que matemáticamente son equivalentes. Así, la información que es cifrada con una, puede ser descifrada con la otra. Sin embargo, el hecho de conocer la clave pública no revela la clave privada.
Ya que, en la criptografía simétrica, se utiliza la misma clave para cifrar y descifrar, cuida los mecanismos de transmisión y almacenamiento de la misma, para reducir el riesgo de que ésta pueda ser usada por usuarios no autorizados. Una de las opciones que permiten la transmisión de la clave a través de un medio inseguro es el algoritmo Diffie Hellman, ampliamente conocido y que precisamente es la base de la criptografía asimétrica.





Ética del comercio electrónico
Se refiere a los principios de los correcto o lo incorrecto, que los individuos en su calidad de agentes morales libres emplean para normar su comportamiento. La tecnología de la información y los sistemas de información dan lugar a nuevos aspectos éticos tanto para los individuos como para las sociedades porque crean oportunidades para un cambio social intenso y por consiguiente amenazan las distribuciones existentes de poder, dinero, derechos y obligaciones.
El desarrollo de la tecnología de la información beneficiara a unos y perjudicara a otros. Al utilizar los sistemas de información, es esencial preguntarse: ¿Cuál es el curso de acción responsable ética y socialmente?
Los aspectos éticos, sociales y políticos están estrechamente ligados. El dilema ético al que uno se puede enfrentar en su calidad de gerente de sistemas de información se refleja por lo general en el debate social y político.
Las instituciones políticas requieren tiempo antes de desarrollar nuevas leyes y en ocasiones requieren la manifestación de un daño real antes de actuar. Entre tanto es posible que uno se vea obligado a actuar, forzando incluso a hacerlo en un área gris legal. Entre los principales aspectos éticos, sociales y políticos propiciados por los sistemas de información se encuentran las siguientes dimensiones morales:
  • Derechos y obligaciones de información.
  • Derechos de propiedad.
  • Responsabilidad y control.
  • Calidad del sistema.
  • Calidad de vida.




Delitos y amenazas
El Phishing. Pretende adquirir información confidencial de una persona mediante el engaño y la simulación de una situación real, este tipo de fraude no sólo sucede en el ámbito de la tecnología informática.
El Pharming. Corresponde a una nueva técnica de fraude informático, mucho más sofisticada, compleja y silenciosa, que hace a los usuarios de Internet más vulnerables, debido a la dificultad que presenta para su identificación en nuestros equipos. Esta tecnología consiste en modificar la resolución de nombres de dominio mediante código malicioso conduciendo al usuario a una página Web falsa. Esta resolución se conoce con el nombre en inglés de Domain Name Service o por su acrónimo DNS (Servicio de nombre de dominio). Pero, ¿a qué se refiere resolución de nombres de dominio? Es cuando un usuario ingresa la dirección de un sitio Web, y ésta es convertida internamente a un valor numérico conocido como dirección IP; esta conversión corresponde a la resolución de nombre de dominio; ya que es más fácil recordar una palabra para un sitio Web en particular que una combinación numérica.
 El Spoofing. Corresponde a otra técnica utilizada por un estafador o spoofer para obtener un canal abierto de acceso a una o más computadoras de la red. Sin embargo, esta amenaza es la más técnica de describir y por esta razón, limitamos su definición y protección, debido a que el manejo y los mecanismos para actuar, son ejecutados de forma directa por Administradores de Red y especialistas en comunicación. La frase conocida popularmente “la caja fuerte más segura del mundo se abre de la manera más sencilla”, expone en pocas palabras, lo que realiza la técnica de spoofing a una red vulnerable.






Daño y robo a datos
Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar ningún documento de rastro. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en "paraísos informáticos" - o sea, en países que carecen de leyes o experiencia para seguirles la pista
Manipulación indebida de datos.
Esta se utiliza a través de un sistema de tratamiento de la información. 
El fraude informático; tal manipulación puede realizarse a través de la utilización de un sistema (imputa) en los programas en la salida de datos del sistema (output) y las manipulaciones a distancia, mediante conexiones telemáticas vía modem a un computador. El caso más común es el fraude que hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para el ordenador, en la fase   de adquisición de datos.

Robo de datos.
Se produce el robo de datos personales cuando terceras personas obtienen ilegalmente su información personal y la usan para adquirir cuentas de crédito a nombre suyo, alquilar una vivienda, abrir cuentas de servicios públicos o ganar acceso a los fondos de sus cuentas bancarias. Los ladrones de datos personales pueden cambiar la dirección que aparece en las cuentas bancarias para que usted nunca reciba las cuentas que son el resultado de esta actividad ilegal. Puesto que la mayoría de los robos de datos personales se producen con mucha rapidez, la víctima descubre el robo cuando trata de solicitar crédito y se les niega, o cuando recibe avisos de una agencia de cobranzas. Puede llevarle meses o años eliminar los efectos del robo de datos personales de su historial crediticio.
Los delincuentes pueden obtener la información financiera confidencial de varias maneras:
  • Sitios de Internet: El ingreso de información personal en un sitio web sin seguridad puede resultar en el robo de sus datos personales.
  • Tiendas o restaurantes: Posiblemente un vendedor o mozo llegue a copiar la información de su tarjeta de crédito para fines ilegales.
  • Por teléfono: Los estafadores pueden usar técnicas de estafa electrónica ("phishing") por teléfono. Los defraudadores, que pueden hacerse pasar por empleadores, representantes de banco o portavoces de sorteos, pueden pedirle los números de su Seguridad Social o tarjeta de crédito.
Amenazas potenciales: virus y Hacker´s
Virus.
Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos, pero si son molestos. A continuación, se presentan algunos códigos maliciosos:
  • Virus. Es un programa de computadora que tiene la capacidad de duplicarse o hacer copias de sí mismo y esparcirse hacia otros archivos.
  • Gusano. Está diseñado para esparcirse de computadora a computadora.
  • Caballo de Troya. No es un virus en si porque no se duplica, pero a menudo es una vía para que se introduzcan virus y otro tipo de código malicioso como los bots.
  • Bots. Son un tipo de código malicioso que se puede instalar de manera encubierta en la computadora de un usuario cuando este se conecta a internet.



Hacker´s 
Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. El término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de reproducción audiovisual. En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos.
Estos se identifican de tres formas:
  • Sombreros blancos. Son hackers su rol es ayudar a las organizaciones a localizar y corregir fallas en la seguridad.
  • Sombreros negros. Son hackers que se involucran en los mismos tipos de actividad, pero sin recibir paga ni acuerdos con la organización de destino y con la intención de ocasionar daños, irrumpen en sitios web y revelan la información confidencial que se encuentren.
  • Sombreros grises. Descubren las debilidades en la seguridad de un sistema y después publican la debilidad sin dañar el sitio ni tratar de beneficiarse de sus hallazgos. Su única recompensa es el prestigio de descubrir la debilidad.






Comentarios

  1. Hola Aziel. Lo que más me agradó de tu blog fue que la estructura que manejaste es un poco distinta a la de los demás compañeros. Las imágenes de la competencia 4 están totalmente acordes a los temas que aquí agregas.

    ResponderEliminar

Publicar un comentario