jueves, 31 de octubre de 2019

COMPETENCIA 4. LEGISLACIÓN Y SEGURIDAD EN EL COMERCIO ELECTRÓNICO

COMPETENCIA ESPECÍFICA
Conoce y comprende las normas legales que regulan el comercio electrónico para evitar delitos informáticos y asegurar su buen funcionamiento.





LEGISLACIÓN DEL COMERCIO ELECTRÓNICO EN MÉXICO 



México actualmente tiene una legislación que proporciona suficiente seguridad para que la práctica del comercio electrónico pueda llevarse a cabo, ya que, desde el punto de vista sustantivo, en la legislación mexicana que rige a las operaciones de compraventa no se establece impedimento alguno para que los mensajes electrónicos puedan surtir efectos jurídicos como aceptación y oferta, ni para que se perfeccione un contrato por ese medio. 

La Organización Para La Cooperación Y El Desarrollo Económicos (OCDE) en 1998 creó la regulación,que permite al consumidor tener una adecuada protección con el fin de evitar fraudes al momento de la contraprestación en el comercio electrónico.

Ley Federal De Protección Al Consumidor promueve y protege los derechos y cultura del consumidor y procurar la equidad, certeza y seguridad jurídica en las relaciones entre proveedores y consumidores.

Con lo que respecta a los derechos de los consumidores en las transacciones efectuadas a través del uso de medios electrónicos, ópticos o de cualquier otra tecnología. El capítulo VIII bis dentro del artículo 76 bis los capítulos mas importantes se enuncian a continuación.
I. El proveedor utilizará la información proporcionada por el consumidor en forma confidencial, por lo que no podrá difundirla o transmitirla a otros proveedores ajenos a la transacción.
III. El proveedor deberá proporcionar al consumidor, antes de celebrar la transacción, su domicilio físico, números telefónicos y demás medios a los que pueda acudir el propio consumidor para presentar reclamaciones o solicitarle aclaraciones.
IV. El proveedor evitará las prácticas comerciales engañosas.
V. El consumidor tendrá derecho a conocer toda la información sobre los términos, condiciones, costos, cargos adicionales, en su caso, formas de pago de los bienes y servicios ofrecidos por el proveedor.


Ejemplo:



En 2016, Cinépolis reportaba 4,772 usuarios que compraban tickets en los canales digitales, ya sea vía web o vía App móvil.

Cinépolis está impulsando sus canales digitales para ofrecer una mejor experiencia y evitar la fricción que generan las colas de las taquillas. Actualmente puedes comprar tus tickets vía web, Smartphone, Tablet o smartwatch.




CONTRATACIÓN 


La legislación mexicana se ha visto en la necesidad de adecuarse a la realidad moderna, reconociendo entre las distintas formas de contratación, la contratación por medios electrónicos. De tal manera, el Código Civil Federal reconoce actualmente en sus artículos 1834 y 1834 Bis que, cuando se exija la forma escrita para el contrato, los documentos relativos deben ser firmados por todas las personas a las cuales se imponga esa obligación; supuesto que se tiene por cumplido mediante la utilización de medios electrónicos, ópticos o de cualquier otra tecnología, siempre que la información generada o comunicada en forma íntegra, a través de dichos medios sea atribuible a las personas obligadas y accesible para su ulterior consulta. 





Tipos y clasificación de contratos electrónicos 

Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma volitiva obligaciones exigibles. 
Con el fin de hacer más didáctico el estudio de dichos requisitos adicionales la legislación española, usa la siguiente clasificación de contratos.





Por su forma de ejecución:
  • Contrato de comercio electrónico directo
  • Contrato de comercio electrónico indirecto
Por la emisión de las declaraciones:
  • Contrato electrónico puro
  • Contratos Reactivos
  • Contratos Interactivos
  • Contratos “click “
  • Contratos “browser “
  • Contrato electrónico mixto
Por los sujetos que son parte del contrato electrónico:
  • Contrato electrónico de consumo
  • Contrato electrónico mercantil


Por la forma de pago (sólo aplicable a contratos onerosos):
  • Contrato con pago electrónico
  • Contrato con pago tradicional
Por el objeto del contrato
  • Contratos de entrega
  • Contratos de prestación
Ejemplo: 

PayPal Holdings, Inc. es una empresa estadounidense que opera en casi todo el mundo un sistema de pagos en línea que soporta transferencias de dinero entre usuarios y sirve como una alternativa electrónica a los métodos de pago tradicionales como cheques y giros postales.



SEGURIDAD PRIVADA. CRIPTOGRAFÍA O ENCRIPTAMIENTO 


La seguridad, tanto desde el punto de vista técnico (algoritmos de cifrado, longitud de claves, etc.) como desde el punto de vista de percepción de los usuarios, es un aspecto clave para generar en las empresas y en los consumidores la confianza necesaria para que el comercio electrónico se desarrolle.



Los medios de pago electrónicos, presentan ciertos riesgos, pues a diferencia del papel, los documentos digitales pueden ser copiados perfectamente y cuantas veces se desee, las firmas digitales pueden ser falsificadas por cualquiera que conozca la clave privada del firmante, la identidad de una persona puede ser asociada de forma inequívoca con la información relacionada en cada pago.


Criptografía:La criptografía es una ciencia que tiene el ámbito de buscar esquemas y mecanismos de cifrados seguros. La seguridad en Internet y las leyes que la protegen, están basadas principalmente en los sistemas de encriptación. Esos sistemas son los que permiten que las informaciones que circulan por Internet sean indescifrables, ininteligibles, para cualquier persona que no sea aquella a la que va destinada.

Los tipos de acceso son: 
  • Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. 
  • Asimétricas: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.
Ejemplo: 

Google cifra toda la información que pasa por sus centros de datos; objetivo de ataques en el pasado. La implementación del protocolo HTTPS garantiza que todas las comunicaciones entre el usuario y una website se realicen a través de un canal encriptado. HSTS es básicamente un mecanismo de política de seguridad web que obliga el uso constante de comunicaciones HTTPS con el usuario. 



ÉTICA DEL COMERCIO ELECTRÓNICO 
Los miembros de las comunidades en Internet tienen y se someten en su vida cotidiana a códigos de ética que fundamentalmente se basan en el respeto al otro.
Según el código de ética en lo referente a la publicidad enviada mediante mensajes de correo electrónico u otros medios equivalentes.

Hay tres principios básicos de ética:
  • Responsabilidad
  • Rendición de cuentas
  • Responsabilidad civil



DELITOS Y AMENAZAS 

Los posibles fraudes en el comercio también se trasladan al comercio electrónico.
De la misma manera que existen fraudes o cualquier otra amenaza en el comercio “normal”, es normal que esto trascienda también al mundo cibernético y afecte a todas aquellas personas que participan en el comercio electrónico

El delito electrónico, también denominado informático, es la conducta típica, antijurídica y culpable, no ética o no autorizada, vinculada al procesador automático de datos y/o transmisiones de datos. Como se puede apreciar, es una delincuencia moderna, tecnológica, especializada, que por los instrumentos que utiliza, es capaz de extinguir toda huella de los actos. Estos delitos utilizan la informática como objeto del ataque o como el medio para cometer otros delitos.

Tipos
  • El pishing: Pretende adquirir información confidencial de una persona mediante el engaño y la simulación de una situación real
  • El pharming: Consiste en modificar la resolución de nombres de dominio mediante código malicioso conduciendo al usuario a una página Web falsa.
  • El spoofing: El spoofing hace un envío de paquetes tipo broadcast, que corresponde a la transmisión de información de un destino a una multitud de receptores dentro de la red y obtiene de la computadora que responde al llamado
  • Malware: Se trata de un software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario.



DAÑO Y ROBO A DATOS

El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.


Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, violación de información confidencial.




AMENAZAS POTENCIALES: VIRUS Y HACKER´S 

Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información. 


Tipos de virus: 
  • Macro virus 
  • Troyanos 
  • Gusanos 
  • Spyware 
  • Cookies 


Un hacker es aquella persona experta en alguna rama de la tecnología, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. 

Tipos de hackers: 
  • Sombreros blancos: Son hackers el cual su rol es ayudar a las organizaciones a localizar y corregir fallas en la seguridad. 
  • Sombreros negros.Son hackers que se involucran en los mismos tipos de actividad pero sin recibir paga ni acuerdos con la organización de destino y con la intención de ocasionar daños, irrumpen en sitios web y revelan la información confidencial que se encuentren. 
  • Sombreros grises: Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informática para corregir dichos errores. De esta forma atacando diferentes servicios demuestran sus conocimientos para luego ofrecer defenderlos. 



2 comentarios:

  1. Hola Sheccid, me gusta mucho tu blog, tu información se entiende muy bien, aunque sería bueno que le agregaras un poco de color, pero hiciste un buen trabajo.

    ResponderEliminar
  2. Hola compañera, está muy bonito tu blog y llamativo, considero que es muy buen trabajo el que hiciste ya que tienes muy buena información.

    ResponderEliminar