Tema 4 "Legislación y seguridad en el comercio electrónico"




ESPECÍFICA(S):
Conoce y comprende las normas legales que regulan el comercio electrónico para evitar los delitos informáticos y asegurar su buen funcionamiento.
GENÉRICAS:
Habilidad para buscar, procesar y analizar información procedente de fuentes diversas. Habilidades en el uso de las tecnologías de la información y de la comunicación.

LEGISLACIÓN DEL COMERCIO ELECTRÓNICO EN MÉXICO
Compromiso ético.
México actualmente tiene una legislación que proporciona suficiente seguridad para que la práctica del comercio electrónico pueda llevarse a cabo, ya que, desde el punto de vista sustantivo, en la legislación mexicana que rige a las operaciones de compraventa no se establece impedimento alguno para que los mensajes electrónicos puedan surtir efectos jurídicos como aceptación y oferta, ni para que se perfeccione un contrato por ese medio. Una opción para solventar cualquier problema procesal, será acudir al procedimiento arbitral.
Resultado de imagen para legislación y seguridad en el comercio electrónico
CONTRATACIÓN
Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma volitiva obligaciones exigibles. Al contrario de la opinión mayoritaria, los contratos electrónicos no son un tipo de contrato especial; ni son contratos referidos a bienes o servicios tecnológicos. El contrato electrónico es el contrato tradicional celebrado a través de medios electrónicos.
Resultado de imagen para contratacion electronica

CLASIFICACIÓN DE CONTRATOS:

Por su forma de ejecución:

Contrato de comercio electrónico directo: aquel que permita la entrega virtual de bienes inmateriales o la prestación de servicios que no precisen de presencia física de su prestador. Esta entrega o prestación puede ser, a su vez, inmediata o diferida.
Contrato de comercio electrónico indirecto: aquel que requiere la entrega física de bienes materiales o la prestación presencial. Su ejecución es necesariamente diferida.

Por la emisión de las declaraciones:
Contrato electrónico puro: las declaraciones de voluntad se manifiestan íntegramente a través de medios electrónicos tales como el correo electrónico las páginas interactivas.
Contratos Reactivos: Exigen de las partes el uso de herramientas adicionales de comunicación para poder llevar a cabo la contratación. Son los más comunes en sistemas de micro pagos, contratación de servicios personalizados y venta por catálogo.
Contratos Interactivos: El lugar en que se encuentra la oferta permite por sí mismo efectuar la contratación.
Por los sujetos que son parte del contrato electrónico:

Contrato electrónico de consumo: el contrato será de consumo cuando en él participe al menos un consumidor o usuario, (Ejemplo: compra de billetes de vuelo a través de una página web).
Contrato electrónico mercantil: el contrato será mercantil cuando todas las partes contratantes sean empresarios o profesionales, (Ejemplo: Compra-venta de madera para la fabricación de sillas).


Resultado de imagen para clasificacion de contratos

FORMACIÓN DE CONTRATOS
Para la formación del contrato celebrado por medios electrónicos es requisito indispensable, según dispone el artículo 1262 del CC, la concurrencia de oferta y aceptación sobre la cosa y la causa que lo hayan de constituir por medio de la manifestación del consentimiento sobre estos extremos.
Resultado de imagen para formacion de contratos

SEGURIDAD PRIVADA (CRIPTOGRAFÍA O ENCRIPTA MIENTO)
La Criptografía es una rama de las matemáticas que, al orientarse al mundo de los mensajes digitales, proporciona las herramientas idóneas para solucionar los problemas relacionados con la autenticidad y la confiabilidad. El problema de la confidencialidad se vincula comúnmente con técnicas denominadas de "encripción" y la autenticidad con técnicas denominadas de "firma digital", aunque la solución de ambos, en realidad, se reduce a la aplicación de procedimientos criptográficos de encripción y desencripción.
Resultado de imagen para SEGURIDAD PRIVADA (CRIPTOGRAFÍA O ENCRIPTA MIENTO)

ÉTICA DEL COMERCIO ELECTRÓNICO
Los miembros de las comunidades en Internet tienen y se someten en su vida cotidiana a códigos de ética que fundamentalmente se basan en el respeto al otro. Estos códigos van desde no agredir a personas en la calle, hasta respetar la privacidad de sus vidas. Ahora bien, si se entiende que en la vida en comunidad es esencial la ética para asumir responsabilidad en los actos individuales, entonces en cualquier espacio donde se den estas relaciones interpersonales se deben aplicar códigos éticos que fomenten esta responsabilidad y permitan la continua participación activa de todos los interesados.
Resultado de imagen para ÉTICA DEL COMERCIO ELECTRÓNICO

DAÑO Y ROBO DE DATOS

Manipulación indebida de datos.
Esta se utiliza a través de un sistema de tratamiento de la información. 
El fraude informático; tal manipulación puede realizarse a través de la utilización de un sistema (imputa) en los programas en la salida de datos del sistema (output) y las manipulaciones a distancia, mediante conexiones telemáticas vía modem a un computador. El caso más común es el fraude que hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para el ordenador, en la fase   de adquisición de datos.Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:
Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.
Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.
Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.
Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
Estafas electrónicas: A través de compras realizadas haciendo uso de la red.
Transferencias de fondos: Engaños en la realización de este tipo de transacciones.

Robo de datos.
Se produce el robo de datos personales cuando terceras personas obtienen ilegalmente su información personal y la usan para adquirir cuentas de crédito a nombre suyo, alquilar una vivienda, abrir cuentas de servicios públicos o ganar acceso a los fondos de sus cuentas bancarias. Los ladrones de datos personales pueden cambiar la dirección que aparece en las cuentas bancarias para que usted nunca reciba las cuentas que son el resultado de esta actividad ilegal. Puesto que la mayoría de los robos de datos personales se producen con mucha rapidez, la víctima descubre el robo cuando trata de solicitar crédito y se les niega, o cuando recibe avisos de una agencia de cobranzas. Puede llevarle meses o años eliminar los efectos del robo de datos personales de su historial crediticio.

Los delincuentes pueden obtener la información financiera confidencial de varias maneras:
Sitios de Internet: el ingreso de información personal en un sitio web sin seguridad puede resultar en el robo de sus datos personales.
Tiendas o restaurantes: posiblemente un vendedor o mozo llegue a copiar la información de su tarjeta de crédito para fines ilegales.
Por teléfono: los estafadores pueden usar técnicas de estafa electrónica ("phishing") por teléfono. Los defraudadores, que pueden hacerse pasar por empleadores, representantes de banco o portavoces de sorteos, pueden pedirle los números de su Seguridad Social o tarjeta de crédito.
Resultado de imagen para DAÑO Y ROBO DE DATOS

DELITOS Y AMENAZAS

Amenazas potenciales: Virus y Hackers

Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos, pero si son molestos.
A continuación, se presentan algunos virus:
Macro virus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños, pero si son molestos.
Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.
Existen herramientas para reducir los riesgos de los virus:

Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
Evita introducir a tu computadora, medios de almacenamientos (USB) si piensas que tienen algún virus.
No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.
Resultado de imagen para DELITOS Y AMENAZAS

Comentarios

  1. AARON SUAZO Buenos ejemplos con ilustración, pero contienen poca información en general.

    ResponderEliminar
  2. Buena información compañero, en general es entendible. Solo falta un poquito mas de creatividad en tu diseño. Saludos.

    ResponderEliminar

Publicar un comentario