COMPETENCIA ESPECÍFICA: Conocer y comprender las normas legales que regulan el comercio electrónico para evitar los delitos informáticos y asegurar su buen funcionamiento.
4.1 LEGISLACIÓN DE COMERCIO ELECTRÓNICO
México actualmente tiene una legislación que
proporciona suficiente seguridad para que la práctica del comercio electrónico
pueda llevarse a cabo, ya que, desde el punto de vista sustantivo, en la
legislación mexicana que rige a las operaciones de compraventa no se establece
impedimento alguno para que los mensajes electrónicos puedan surtir efectos
jurídicos como aceptación y oferta, ni para que se perfeccione un contrato por
ese medio. Una opción para solventar cualquier problema procesal, será acudir
al procedimiento arbitral.
La seguridad de los operadores de comercio electrónico
depende principalmente de que sus páginas o tiendas virtuales tengan la
información jurídica adecuada y necesaria para el tipo de ventas que pretenden
realizar.
El ciberconsumidor mexicano está protegido cuando
realiza compras por internet. La Ley Federal de Protección al Consumidor
(LFPC) contiene disposiciones generales sobre comercio electrónico en su
capítulo VIII bis (De los derechos de los consumidores en las transacciones
efectuadas a través del uso de medios electrónicos, ópticos o de cualquier otra
tecnología).
4.2
CONTRATACIÓN

El Contrato Electrónico Bajo la legislación mexicana,
y específicamente conforme a los artículos 1792 y 1793 del Código Civil
Federal, un convenio es un acuerdo voluntades para crear, transferir, modificar
o extinguir derechos y obligaciones, y, aquellos convenios que encaminados únicamente
a producir o transferir obligaciones y derechos, toman el nombre de contratos.
Los contratos se perfeccionan por el mero consentimiento, excepto aquellos que
deben revestir una forma establecida por la ley. Desde que se perfeccionan
obligan a los contratantes, no sólo al cumplimiento de lo expresamente pactado,
sino también a las consecuencias que, según su naturaleza, son conforme a la
buena fe, al uso o a la ley. Aquellos contratos que recaen sobre operaciones comerciales
se regulan en México como contratos mercantiles, en los cuales, cada uno se
obliga en la manera y términos que aparezca que quiso obligarse, sin que la
validez del acto comercial dependa de la observancia de formalidades o
requisitos determinados, en términos del Artículo 78 del Código de Comercio.
4.2.2 TIPOS Y CLASIFICACIÓN DE CONTRATOS ELECTRÓNICOS
Los contratos electrónicos son acuerdos de voluntades
celebrados a través de medios electrónicos por los cuales las partes establecen
de forma volitiva obligaciones exigibles. Al contrario de la opinión
mayoritaria, los contratos electrónicos no son un tipo de contrato especial; ni
son contratos referidos a bienes o servicios tecnológicos. El contrato
electrónico es el contrato tradicional celebrado a través de medios
electrónicos. Con el fin de hacer más didáctico el estudio de dichos requisitos
adicionales la legislación española, usa la siguiente clasificación de
contratos:
Por
su forma de ejecución:
·
Contrato de comercio electrónico directo: Permite la entrega virtual de bienes inmateriales o la prestación de
servicios que no precisen de presencia física de su prestador.
Ejemplo: La compra de bienes como la musica, los videojuegos, el cine, la televisión en streaming o los programas informáticos. Netflix, Blim, Spotify.
·
Contrato de comercio electrónico
indirecto: Es aquel que requiere la entrega física de bienes materiales o la
prestación presencial.
Ejemplo: Ropa, libros, zapatos o diferentes productos.
Por
la emisión de las declaraciones:
· Contrato electrónico puro: Las declaraciones de voluntad se
manifiestan íntegramente a través de medios electrónicos tales como el correo
electrónico las páginas interactivas.
Ejemplo: La aceptación de una política de privacidad o la contratación a través de una página web.
· Contratos electrónicos mixtos: Requiere de métodos electrónicos, pero también de métodos tradicionales para manifestar voluntades.
Ejemplo: La necesidad de enviar por correo ordinario documentos o contratos firmados.
4.3
SEGURIDAD PRIVADA (CRIPTOGRAFÍA O ENCRIPTAMIENTO)
La seguridad, tanto desde el punto de vista técnico
(algoritmos de cifrado, longitud de claves, etc.) como desde el punto de vista
de percepción de los usuarios, es un aspecto clave para generar en las empresas
y en los consumidores la confianza necesaria para que el comercio electrónico
se desarrolle
La
seguridad de la red, en este caso Internet, es solo uno de los factores
que intervienen en la seguridad del comercio electrónico en conjunto. La resistencia de los usuarios a, por ejemplo, enviar
los datos de su tarjeta de crédito a través de Internet para efectuar un pago
se menciona frecuentemente como una de las barreras iniciales para el
crecimiento del comercio electrónico.
Criptografía.
La criptografía es una ciencia que tiene el ámbito de
buscar esquemas y mecanismos de cifrados seguros. Para realizarlo, hay una
codificación de la información a transmitir; es decir, los mensajes originales
están transformando en formas aparentemente ininteligibles. Esta idea
funciona con formulas matemáticas tales que no se pueden obtener los datos
de entrada a partir de la salida salvo en plazos tan largos que cualquier
información que pueda ser descubierta ya no tenga valor.
La
seguridad en Internet y las leyes que la protegen, están basadas principalmente
en los sistemas de encriptación. Esos sistemas son los que permiten que las
informaciones que circulan por Internet sean indescifrables, ininteligibles,
para cualquier persona que no sea aquella a la que va destinada.
Encriptamiento.
El encriptamiento se basa en dos componentes: un
algoritmo y una llave. Un algoritmo criptográfico es una función
matemática que combina texto simple u otra información inteligible con una
cadena de dígitos, llamada llave, para producir texto codificado ininteligible.
La llave y el algoritmo usados son cruciales para el encriptamiento.
4.4
ÉTICA DEL COMERCIO ELECTRÓNICO

Se
refiere a los principios de los correcto o lo incorrecto, que los
individuos en su calidad de agentes morales libres emplean para normar
su comportamiento. La tecnología de la información y los sistemas de
información dan lugar a nuevos aspectos éticos tanto para los individuos como
para las sociedades porque crean oportunidades para un cambio social
intenso y por consiguiente amenazan las distribuciones existentes
de poder, dinero, derechos y obligaciones.
El
desarrollo de la tecnología de la información beneficiara a unos
y perjudicara a otros. Al utilizar los sistemas de información, es esencial
preguntarse: ¿Cuál es el curso de acción responsable ética y
socialmente?
Los aspectos éticos, sociales y políticos están
estrechamente ligados. El dilema ético al que uno se puede
enfrentar en su calidad de gerente de sistemas de información se refleja por lo
general en el debate social y político.
4.5
DELITOS Y AMENAZAS
De la misma manera que existen fraudes o cualquier
otra amenaza en el comercio “normal”, es normal que esto
trascienda también al mundo cibernético y afecte a todas aquellas personas que
participan en el comercio electrónico. En cuanto a las amenazas que
podemos encontrar en el comercio electrónico podemos encontrar:
1.
El Phishing. Pretende
adquirir información confidencial de una persona mediante el engaño y la
simulación de una situación real, este tipo de fraude no sólo sucede en el
ámbito de la tecnología informática, sino que también, podría darse mediante el
uso de mensajería corta SMS o inclusive por medio de una llamada telefónica,
sin embargo, el término phishing es aplicado para el área de informática
específicamente.
2. El Pharming. Corresponde a una
nueva técnica de fraude informático, mucho más sofisticada, compleja y
silenciosa, que hace a los usuarios de Internet más vulnerables, debido a la
dificultad que presenta para su identificación en nuestros equipos. Esta
tecnología consiste en modificar la resolución de nombres de dominio mediante
código malicioso conduciendo al usuario a una página Web falsa.
3. El Spoofing. Corresponde a otra
técnica utilizada por un estafador o spoofer para obtener un canal
abierto de acceso a una o más computadoras de la red. Sin embargo, esta amenaza
es la más técnica de describir y por esta razón, limitamos su definición y
protección, debido a que el manejo y los mecanismos para actuar, son ejecutados
de forma directa por Administradores de Red y especialistas en comunicación.
Otra
de las amenazas que encontramos en el comercio electrónico es
el malware. Se trata de un software que tiene como objetivo
infiltrarse o dañar un ordenador sin el consentimiento de su propietario.
El
primer consejo y más importante es tener un antivirus, configurarlo para que se
actualice automáticamente y de forma regular. Una recomendación es Norton un famoso antivirus muy eficiente para proteger nuestra información y computadora.

4.5.1
DAÑO Y ROBO DE DATOS

A
medida que se va ampliando la Internet, asimismo va aumentando el uso
indebido de la misma. Los denominados delincuentes cibernéticos se pasean a su
aire por el mundo virtual, incurriendo en delitos tales como el acceso sin
autorización o "piratería informática", el fraude, el
sabotaje informático, la trata de niños con fines pornográficos
y el acecho.
Los delincuentes de la informática son tan
diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras
del crimen organizado. Estos delincuentes pueden pasar
desapercibidos a través de las fronteras, ocultarse tras incontables
"enlaces" o simplemente desvanecerse sin dejar ningún documento de
rastro. Pueden despachar directamente las comunicaciones o esconder
pruebas delictivas en "paraísos informáticos" - o sea, en países que
carecen de leyes o experiencia para seguirles la pista
Manipulación
indebida de datos.
Esta
se utiliza a través de un sistema de tratamiento de la información.
El
fraude informático; tal manipulación puede realizarse a través de la
utilización de un sistema (imputa) en los programas en la salida de
datos del sistema (output) y las manipulaciones a distancia, mediante
conexiones telemáticas vía modem a un computador. El caso más común es el
fraude que hace objeto a los cajeros automáticos mediante la falsificación de
instrucciones para el ordenador, en la fase de adquisición de
datos.
Robo
de datos.
Se
produce el robo de datos personales cuando terceras personas obtienen
ilegalmente su información personal y la usan para adquirir cuentas de crédito
a nombre suyo, alquilar una vivienda, abrir cuentas de servicios públicos o
ganar acceso a los fondos de sus cuentas bancarias. Los ladrones de datos
personales pueden cambiar la dirección que aparece en las cuentas bancarias para
que usted nunca reciba las cuentas que son el resultado de esta actividad
ilegal. Puesto que la mayoría de los robos de datos personales se producen
con mucha rapidez, la víctima descubre el robo cuando trata de solicitar
crédito y se les niega, o cuando recibe avisos de una agencia de cobranzas.
Puede llevarle meses o años eliminar los efectos del robo de datos personales
de su historial crediticio.
4.5.2
AMENAZAS POTENCIALES VIRUS Y HACKER´S
Virus
Un
virus es un código maligno o un software malintencionado, que tiene
por objeto alterar el normal funcionamiento de la computadora, sin el permiso o
el conocimiento del usuario. Los virus destruyen la información que la
computadora contiene, existen otros virus los cuales son inofensivos pero si
son molestos. A continuación se presentan algunos códigos maliciosos:
· Virus. Es un programa de computadora que
tiene la capacidad de duplicarse o hacer copias de sí mismo y esparcirse hacia
otros archivos.
·
Gusano. Está diseñado para esparcirse
de computadora a computadora.
· Caballo de Troya. No es un virus en
si porque no se duplica, pero a menudo es una vía para que se introduzcan virus
y otro tipo de código malicioso como los bots.
·
Bots. Son un tipo de código malicioso
que se puede instalar de manera encubierta en la computadora de un usuario
cuando este se conecta a internet.
· Programas indeseables. Como el adware, los
parásitos de navegador y otras aplicaciones que se instalan por si mismas en
una computadora, por lo general sin el consentimiento informado del usuario.
Dichos programas se encuentran cada vez más frecuente en las redes sociales
donde se engaña a los usuarios para que los descargue.
Hacker´s
Un
hacker es aquella persona experta en alguna rama de la tecnología, a menudo
informática, que se dedica a intervenir y/o realizar alteraciones técnicas con
buenas o malas intenciones sobre un producto o dispositivo. El término es reconocido
mayormente por su influencia sobre la informática y la Web, pero un hacker
puede existir en relación con diversos contextos de la tecnología, como los
teléfonos celulares o los artefactos de reproducción audiovisual. En cualquier
caso, un hacker es un experto y un apasionado de determinada área temática
técnica y su propósito es aprovechar esos conocimientos con fines benignos o
malignos.
Ejemplo de compañías que sufrieron ataques:
Sony
En 2015 Sony Pictures
Entertainment mostraron un mensaje con la frase "Hackeado por #GOP"
por al menos dos días seguidos.Un día después, la compañía
confirmó haber sido víctima de hackers.
De acuerdo con reportes extraoficiales por parte de personas allegadas al tema, los atacantes lograron sustraer información de más de 47 mil empleados y exempleados, entre los que se encontraban actores y directores.
De acuerdo con reportes extraoficiales por parte de personas allegadas al tema, los atacantes lograron sustraer información de más de 47 mil empleados y exempleados, entre los que se encontraban actores y directores.
HOME
DEPOT
Home
Depot confirmó en septiembre haber sido víctima de hackers. De acuerdo con
la cadena, al menos 56 millones de tarjetas de pago de clientes de tiendas en
Estados Unidos y Canadá fueron afectadas.
La compañía preciso que los clientes no serían los responsables de los cargos fraudulentos que se pudieran generar con sus tarjetas tras la brecha.
La compañía preciso que los clientes no serían los responsables de los cargos fraudulentos que se pudieran generar con sus tarjetas tras la brecha.

Excelente trabajo, la información es clara, me gustó el diseño y la forma en que ordenaste las imágenes con su respectiva definición, muy buen blog, felicidades.
ResponderBorrar