Conocer y comprender las normas legales que regulan el comercio electrónico para evitar los delitos informáticos y asegurar su buen funcionamiento.
LEGISLACIÓN PARA EL COMERCIO ELECTRÓNICO EN MÉXICO
México actualmente tiene una legislación que proporciona suficiente seguridad
para que la práctica del comercio electrónico pueda llevarse a cabo, ya que,
desde el punto de vista sustantivo, en la legislación mexicana que rige a las
operaciones de compraventa no se establece impedimento alguno para que los
mensajes electrónicos puedan surtir efectos jurídicos como aceptación y oferta,
ni para que se perfeccione un contrato por ese medio.
El
ciber consumidor mexicano está protegido cuando realiza compras por Internet.
La Ley Federal de Protección al Consumidor (LFPC) contiene disposiciones
generales sobre comercio electrónico en su capítulo VIII bis (De los derechos
de los consumidores en las transacciones efectuadas a través del uso de medios
electrónicos, ópticos o de cualquier otra tecnología).
Requisitos
básicos para la existencia del contrato electrónico:
Varios
son los tipos de contrato electrónico que se pueden encontrar en la actualidad.
Estos se pueden clasificar en función de diversas cuestiones. Por ejemplo, se
pueden encontrar diferentes contratos dependiendo de la forma en la que se
lleva a cabo el acuerdo, de la emisión de las declaraciones de las partes, de
quiénes son dichas partes, de cómo se lleva a cabo el pago y de cuál es el
objeto del contrato.
Tipos de claves criptográficas
Se refiere a los principios de los
correcto o lo incorrecto, que los individuos en su calidad de agentes morales
libres emplean para normar su comportamiento. La tecnología de la
información y los sistemas de información dan lugar a nuevos aspectos
éticos tanto para los individuos como para las sociedades porque crean
oportunidades para un cambio social intenso y por consiguiente amenazan las
distribuciones existentes de poder,
dinero, derechos y obligaciones.
-Derechos y obligaciones de información.
EJEMPLO DE ÉTICA EN EL COMERCIO
ELECTRÓNICO
EJEMPLO DE
DELITOS Y AMENAZAS EN EL COMERCIO ELECTRÓNICO
CONTRATO ELECTRÓNICO
Es un sistema electrónico que permite otorgar validez
legal a través de la firma digital a aquellos contratos celebrados entre las partes.
Los requisitos esenciales que deben concurrir para
que exista un contrato electrónico civil, conforme al art 1261 Código Civil
son:
- Consentimiento
de las partes contratantes.
- Objeto
cierto, posible y determinado (o determinable) materia del contrato.
- Causa
de la obligación que se establezca.
- Forma, cuando ésta es exigida de la forma “ad solemnitatem”.
TIPOS Y CLASIFICACIÓN DE CONTRATOS ELECTRÓNICOS
Varios
son los tipos de contrato electrónico que se pueden encontrar en la actualidad.
Estos se pueden clasificar en función de diversas cuestiones. Por ejemplo, se
pueden encontrar diferentes contratos dependiendo de la forma en la que se
lleva a cabo el acuerdo, de la emisión de las declaraciones de las partes, de
quiénes son dichas partes, de cómo se lleva a cabo el pago y de cuál es el
objeto del contrato.
Clasificación por forma:
-Contrato electrónico directo
-Contrato electrónico indirecto
Clasificación
por la emisión de las declaraciones:
-Contrato electrónico puro
-Contrato electrónico mixto
Clasificación
por los sujetos:
-Contrato electrónico de consumo
-Contrato electrónico mercantil
Clasificación por la
forma de pago:
-Contrato electrónico con pago electrónico
-Contrato electrónico con pago tradicional
Clasificación
por el objeto del contrato:
-Contrato electrónico de entrega
-Contrato electrónico de prestación
SEGURIDAD PRIVADA:
CRIPTOGRAFÍA-ENCRIPTAMIENTO
Es la ciencia y arte de escribir mensajes en forma cifrada o en código. Es parte
de un campo de estudios que trata las comunicaciones secretas, usadas, entre
otras finalidades, para:
-Autentificar la
identidad de usuarios
-
Autentificar y
proteger el sigilo de comunicaciones personales y de transacciones comerciales
y bancarias
Tipos de claves criptográficas
-Criptografía de llave única
-Criptografía de llaves pública y privada
ÉTICA DEL COMERCIO ELECTRÓNICO
Se refiere a los principios de los
correcto o lo incorrecto, que los individuos en su calidad de agentes morales
libres emplean para normar su comportamiento. La tecnología de la
información y los sistemas de información dan lugar a nuevos aspectos
éticos tanto para los individuos como para las sociedades porque crean
oportunidades para un cambio social intenso y por consiguiente amenazan las
distribuciones existentes de poder,
dinero, derechos y obligaciones.
Entre los
principales aspectos éticos, sociales y políticos propiciados por los sistemas
de información se encuentran las siguientes dimensiones morales:
-Derechos de propiedad.
-Responsabilidad y control.
-Calidad del sistema.
-Calidad de vida.
EJEMPLO DE ÉTICA EN EL COMERCIO
ELECTRÓNICO
L’Oréal ha
sido reconocida por octava vez como una de las Empresas Más Éticas del Mundo 2017 según el Instituto Ethisphere, centro
independiente de investigación líder en la definición y el avance de la
ética en los estándares de las prácticas empresariales del comercio electrónico.
L’Oréal es además una de las dos únicas compañías pertenecientes al sector de
la belleza incluidas en el ranking.
DELITOS Y AMENAZAS DEL COMERCIO ELECTRÓNICO
Existen fraudes o cualquier
otra amenaza en el comercio “normal”, es normal que esto trascienda también al
mundo cibernético y afecte a todas aquellas personas que participan en el
comercio electrónico.
Algunas
amenazas que podemos encontrar en el comercio electrónico son:
-El Phishing.
-El Pharming.
-El Spoofing.
-El malware.
EJEMPLO DE
DELITOS Y AMENAZAS EN EL COMERCIO ELECTRÓNICO
Con 26 meses de cárcel fue condenado Adam Botbyl en
2004 después de que fuera encontrado
culpable de robar números de tarjetas de crédito de una conocida cadena de
almacenes después de que logró acceder a los sistemas de la empresa conectándose
a través de una red WiFi. Al lograr el acceso lo utilizó para modificar
porciones de código de los programas utilizados por los empleados.
DAÑO Y ROBO DE DATOS
Los denominados delincuentes cibernéticos se
pasean a su aire por el mundo virtual, incurriendo en delitos tales como el
acceso sin autorización o "piratería informática", el fraude, el
sabotaje informático, la trata de niños con fines pornográficos y el acecho.
-Manipulación
indebida de datos.
-Robo de
datos
Los
delincuentes pueden obtener la información financiera confidencial de varias
maneras:
-Sitios de Internet: el ingreso de información personal en un sitio web sin seguridad puede
resultar en el robo de sus datos personales.
-Tiendas o restaurantes: posiblemente un vendedor o mozo llegue a copiar la
información de su tarjeta de crédito para fines ilegales.
-Por teléfono: los estafadores pueden usar técnicas de estafa electrónica
("phishing") por teléfono. Los defraudadores, que pueden hacerse
pasar por empleadores, representantes de banco o portavoces de sorteos, pueden
pedirle los números de su Seguridad Social o tarjeta de crédito.
EJEMPLO DE DAÑO Y ROBO DE DATOS
Google
y Facebook confirmaron, según la revista Fortune,
que fueron víctimas de una supuesta estafa de US$100 millones.
En
marzo, el Departamento de Justicia (DOJ, por sus siglas en inglés) de Estados
Unidos informó que un hombre lituano había sido acusado de un ataque de
suplantación de identidad a través de correos electrónicos contra "dos
compañías de internet con sede en Estados Unidos", que no fueron nombradas
en ese momento. Las empresas habían sido engañadas para transferir más de
US$100 millones a las cuentas bancarias del presunto estafador.
AMENAZAS POTENCIALES:
Virus y Hacker´s
·
Virus.
Un virus es un código
maligno o un software malintencionado, que tiene por objeto alterar
el normal funcionamiento de la computadora, sin el permiso o el conocimiento
del usuario. Los virus destruyen la información que la computadora contiene,
existen otros virus los cuales son inofensivos pero si son molestos.
A
continuación se presentan algunos códigos maliciosos:
-Virus. Es un programa
de computadora que tiene la capacidad de duplicarse o hacer copias de sí mismo
y esparcirse hacia otros archivos.
-Gusano. Está
diseñado para esparcirse de computadora a computadora.
-Caballo de Troya. No
es un virus en si porque no se duplica, pero a menudo es una vía para que se
introduzcan virus y otro tipo de código malicioso como los bots.
-Bots. Son un tipo de
código malicioso que se puede instalar de manera encubierta en la computadora
de un usuario cuando este se conecta a internet.
Los suplantadores
de identidad se basan en las tácticas de los "estafadores" tradicionales,
pero utilizan el correo electrónico para engañar a los recipientes de manera
que proporcionen voluntariamente sus códigos de acceso financieros, números de
cuentas de banco, números de tarjeta de crédito y además información personal.
·
Hacker´s.
Un hacker es aquella persona
experta en alguna rama de la tecnología, a menudo informática, que se dedica a
intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones
sobre un producto o dispositivo.
El término es reconocido
mayormente por su influencia sobre la informática y la Web, pero un hacker
puede existir en relación con diversos contextos de la tecnología, como los
teléfonos celulares o los artefactos de reproducción audiovisual. En cualquier
caso, un hacker es un experto y un apasionado de determinada área temática
técnica y su propósito es aprovechar esos conocimientos con fines benignos o
malignos.
Estos
se identifican de tres formas:
-Sombreros blancos. Son
hackers su rol es ayudar a las organizaciones a localizar y corregir fallas en
la seguridad.
-Sombreros negros. Son
hackers que se involucran en los mismos tipos de actividad pero sin recibir
paga ni acuerdos con la organización de destino y con la intención de ocasionar
daños, irrumpen en sitios web y revelan la información confidencial que se
encuentren.
-Sombreros grises.
Descubren las debilidades en la seguridad de un sistema y después publican la
debilidad sin dañar el sitio ni tratar de beneficiarse de sus hallazgos. Su
única recompensa es el prestigio de descubrir la debilidad.
EJEMPLO DE AMENAZAS POTENCIALES DE VIRUS Y HACKER´S
Las cuentas de Twitter de los Ayuntamientos de Albacete y
Pamplona han sufrido este martes ciberataques que han inutilizado sus redes.
Durante el lapso en el que estuvieron inoperativas, se publicaron mensajes
amenazantes contra los alcaldes de estas ciudades, de Ciudadanos y Navarra
Suma. El Consistorio de Valencia, gobernado por Compromís, también sufrió otro
ataque el pasado lunes.
Sobre las 11.30, el Ayuntamiento navarro perdió el
control de su perfil. A partir de ese momento, los atacantes aprovecharon para
verter insultos, descalificaciones e incluso amenazas de muerte al alcalde,
Enrique Maya, de Navarra Suma (coalición de PP, Unión del Pueblo Navarro y
Ciudadanos). También cambiaron la fotografía de la cuenta. Durante dos horas,
pasó a ser la imagen de dos manos intercambiándose un fajo de billetes. Julen
Urbano es el gestor de la cuenta.




Buenas noches compañera, me gusto tu blog ya que contiene información muy puntual y a su vez tiene claros ejemplos y un fondo visible que es llamativo.
ResponderBorrarHola Miriam, tu blog me parece sumamente interesante ya que la información que contiene es clara, precisa e informativa al igual que las imágenes que seleccionaste son muy llamativas, tienes un grandioso blog. Saludos
ResponderBorrarHola Miriam, muy buen trabajo, la información que presentas es resumida pero muy entendible, además que tus ejemplos complementan muy bien la misma. Los colores de tu blog permiten apreciar mejor la lectura.
ResponderBorrarHola Miriam, me agrado mucho colo realizaste tu blog, solo te recomiendo que agregues un poco mas de imágenes para que sea mas llamativo.
ResponderBorrarHola Miriam,me parece interesante la información que has puesto hacerca de estos temas y tienes ejemplos bastantes interesantes
ResponderBorrarHola Miriam. Tu blog me parece atractivo, contiene buena información y me gusta mucho el diseño, buen trabajo.
ResponderBorrarHola Miriam. El contenido de tu blog es bastante interesante, el tema que utilizas de fondo es muy agradable y se ve genial, muchas felicidades compañera por tu trabajo.
ResponderBorrarHola Miriam, muy sencillo pero buen blog tienes, la información es bastante puntual y resumida para el lector.
ResponderBorrar