ESPECÍFICA(S):
Conoce y comprende las normas legales que regulan el comercio electrónico para evitar los delitos informáticos y asegurar su buen funcionamiento.
GENÉRICAS:
Habilidad para buscar, procesar y analizar información procedente de fuentes diversas. Habilidades en el uso de las tecnologías de la información y de la comunicación.
LEGISLACIÓN DEL COMERCIO ELECTRÓNICO EN MÉXICO
Compromiso ético.
México actualmente tiene una legislación que proporciona suficiente seguridad para que la práctica del comercio electrónico pueda llevarse a cabo, ya que, desde el punto de vista sustantivo, en la legislación mexicana que rige a las operaciones de compraventa no se establece impedimento alguno para que los mensajes electrónicos puedan surtir efectos jurídicos como aceptación y oferta, ni para que se perfeccione un contrato por ese medio. Una opción para solventar cualquier problema procesal, será acudir al procedimiento arbitral.

CONTRATACIÓN
Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma volitiva obligaciones exigibles. Al contrario de la opinión mayoritaria, los contratos electrónicos no son un tipo de contrato especial; ni son contratos referidos a bienes o servicios tecnológicos. El contrato electrónico es el contrato tradicional celebrado a través de medios electrónicos.


CLASIFICACIÓN DE CONTRATOS:
Por
su forma de ejecución:
Contrato
de comercio electrónico directo: aquel que permita la entrega virtual de bienes
inmateriales o la prestación de servicios que no precisen de presencia física
de su prestador. Esta entrega o prestación puede ser, a su vez, inmediata o
diferida.
Contrato
de comercio electrónico indirecto: aquel que requiere la entrega física de
bienes materiales o la prestación presencial. Su ejecución es necesariamente
diferida.
Por
la emisión de las declaraciones:
Contrato
electrónico puro: las declaraciones de voluntad se manifiestan íntegramente a
través de medios electrónicos tales como el correo electrónico las páginas
interactivas.Contratos Reactivos: Exigen de las partes el uso de herramientas adicionales de comunicación para poder llevar a cabo la contratación. Son los más comunes en sistemas de micro pagos, contratación de servicios personalizados y venta por catálogo.
Contratos Interactivos: El lugar en que se encuentra la oferta permite por sí mismo efectuar la contratación.
Por
los sujetos que son parte del contrato electrónico:
Contrato
electrónico de consumo: el contrato será de consumo cuando en él participe al
menos un consumidor o usuario, (Ejemplo: compra de billetes de vuelo a través
de una página web).
Contrato
electrónico mercantil: el contrato será mercantil cuando todas las partes
contratantes sean empresarios o profesionales, (Ejemplo: Compra-venta de madera
para la fabricación de sillas).
FORMACIÓN DE CONTRATOS
Para la formación del contrato celebrado por medios electrónicos es requisito indispensable, según dispone el artículo 1262 del CC, la concurrencia de oferta y aceptación sobre la cosa y la causa que lo hayan de constituir por medio de la manifestación del consentimiento sobre estos extremos.

SEGURIDAD PRIVADA (CRIPTOGRAFÍA O ENCRIPTA MIENTO)
La Criptografía es una rama de las matemáticas que, al orientarse al mundo de los mensajes digitales, proporciona las herramientas idóneas para solucionar los problemas relacionados con la autenticidad y la confiabilidad. El problema de la confidencialidad se vincula comúnmente con técnicas denominadas de "encripción" y la autenticidad con técnicas denominadas de "firma digital", aunque la solución de ambos, en realidad, se reduce a la aplicación de procedimientos criptográficos de encripción y desencripción.

ÉTICA DEL COMERCIO ELECTRÓNICO
Los miembros de las comunidades en Internet tienen y se someten en su vida cotidiana a códigos de ética que fundamentalmente se basan en el respeto al otro. Estos códigos van desde no agredir a personas en la calle, hasta respetar la privacidad de sus vidas. Ahora bien, si se entiende que en la vida en comunidad es esencial la ética para asumir responsabilidad en los actos individuales, entonces en cualquier espacio donde se den estas relaciones interpersonales se deben aplicar códigos éticos que fomenten esta responsabilidad y permitan la continua participación activa de todos los interesados.


DAÑO Y ROBO DE DATOS
Manipulación
indebida de datos.
Esta
se utiliza a través de un sistema de tratamiento de la información. El fraude informático; tal manipulación puede realizarse a través de la utilización de un sistema (imputa) en los programas en la salida de datos del sistema (output) y las manipulaciones a distancia, mediante conexiones telemáticas vía modem a un computador. El caso más común es el fraude que hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para el ordenador, en la fase de adquisición de datos.Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:
Acceso
no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático
sin la autorización del propietario.
Destrucción
de datos: Los daños causados en la red mediante
la introducción de virus, bombas lógicas, etc.Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.
Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
Estafas electrónicas: A través de compras realizadas haciendo uso de la red.
Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
Robo
de datos.
Se
produce el robo de datos personales cuando terceras personas obtienen
ilegalmente su información personal y la usan para adquirir cuentas de crédito
a nombre suyo, alquilar una vivienda, abrir cuentas de servicios públicos o
ganar acceso a los fondos de sus cuentas bancarias. Los ladrones de datos
personales pueden cambiar la dirección que aparece en las cuentas bancarias
para que usted nunca reciba las cuentas que son el resultado de esta actividad
ilegal. Puesto que la mayoría de los robos de datos personales se producen
con mucha rapidez, la víctima descubre el robo cuando trata de solicitar
crédito y se les niega, o cuando recibe avisos de una agencia de cobranzas.
Puede llevarle meses o años eliminar los efectos del robo de datos personales
de su historial crediticio.
Los
delincuentes pueden obtener la información financiera confidencial de varias
maneras:
Sitios
de Internet: el ingreso de información personal en un sitio web sin seguridad
puede resultar en el robo de sus datos personales.Tiendas o restaurantes: posiblemente un vendedor o mozo llegue a copiar la información de su tarjeta de crédito para fines ilegales.
Por teléfono: los estafadores pueden usar técnicas de estafa electrónica ("phishing") por teléfono. Los defraudadores, que pueden hacerse pasar por empleadores, representantes de banco o portavoces de sorteos, pueden pedirle los números de su Seguridad Social o tarjeta de crédito.

DELITOS Y AMENAZAS
Amenazas
potenciales: Virus y Hackers
Un
virus es un código maligno o un software malintencionado, que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus destruyen la información que la computadora
contiene, existen otros virus los cuales son inofensivos, pero si son molestos.
A
continuación, se presentan algunos virus:
Macro
virus. Es un virus que afecta documentos de Microsoft Word, no causan grandes
daños, pero si son molestos.Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.
Existen
herramientas para reducir los riesgos de los virus:
Antivirus.
Detecta los virus y los elimina, es importante tener un antivirus en tu
computadora y que se actualice constantemente.
Firewall.
Examina cada dato que llega de internet a tu computadora, actúa como una
barrera entre la red y el exterior.Evita introducir a tu computadora, medios de almacenamientos (USB) si piensas que tienen algún virus.
No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.

AARON SUAZO Buenos ejemplos con ilustración, pero contienen poca información en general.
ResponderEliminarBuena información compañero, en general es entendible. Solo falta un poquito mas de creatividad en tu diseño. Saludos.
ResponderEliminar