Ir al contenido principal

Unidad 4

Legislación y seguridad en el comercio electrónico

COMPETENCIAS

ESPECÍFICA(S):

Conoce y comprende las normas legales que regulan el comercio electrónico para evitar los delitos informáticos y asegurar su buen funcionamiento.

GENÉRICAS:

Habilidad para buscar, procesar y analizar información procedente de fuentes diversas. Habilidades en el uso de las tecnologías de la información y de la comunicación. 

LEGISLACIÓN DEL COMERCIO ELECTRÓNICO EN MÉXICO

Compromiso ético.

México actualmente tiene una legislación que proporciona suficiente seguridad para que la práctica del comercio electrónico pueda llevarse a cabo, ya que, desde el punto de vista sustantivo, en la legislación mexicana que rige a las operaciones de compraventa no se establece impedimento alguno para que los mensajes electrónicos puedan surtir efectos jurídicos como aceptación y oferta, ni para que se perfeccione un contrato por ese medio.


Contratos:


Estos contratos electrónicos es el tradicional llevado a cabo por medios electrónicos, estos pueden  ser :
  1. Contrato de comercio electrónico directo: Aquel que permita la entrega virtual de bienes inmateriales o la prestación de servicios que no precisen de presencia física de su prestador. Esta entrega o prestación puede ser, a su vez, inmediata o diferida. Ejemplos: adquisición de licencias de uso de programas informáticos o derechos sobre canciones y vídeos o la contratación de servicios de hosting, gestión de pagos, y servicios virtuales.
  2. Contrato de comercio electrónico indirecto: Aquel que requiere la entrega física de bienes materiales o la prestación presencial. Su ejecución es necesariamente diferida. Ejemplos: compra de cartuchos de tinta, contratación de pintor de casas, contratación de servicios jurídicos
  3. Contrato electrónico puro: Las declaraciones de voluntad se manifiestan íntegramente a través de medios electrónicos tales como el correo electrónico las páginas interactivas.
  4. Contratos Reactivos: Exigen de las partes el uso de herramientas adicionales de comunicación para poder llevar a cabo la contratación. Son los más comunes en sistemas de micro-pagos, contratación de servicios personalizados y venta por catálogo. Ejemplos: Contratación a través de e-mail, Suscripción a servicios por medio del envío de SMS.
  5. Contratos Interactivos: El lugar en que se encuentra la oferta permite por sí mismo efectuar la contratación.
  6. Contratos “click “: La forma de formalizar el contrato exige el aceptar una manifestación expresa de voluntad, que otorga pulsando el botón que se indica a tal efecto y que habitualmente contiene la palabra “Acepto”. Ejemplo: Aceptación por medio click de las condiciones de uso de una red social online.
  7. Contrato electrónico mixto: La contratación combina sistemas electrónicos de manifestación de voluntad con otros tradicionales. Ejemplo: Descarga de formulario de solicitud de pedido para su envío por fax o correo postal.
  8. Contrato electrónico de consumo: El contrato será de consumo cuando en él participe al menos un consumidor o usuario. 
  9. Contrato electrónico mercantil: El contrato será mercantil cuando todas las partes contratantes sean empresarios o profesionales. 
  10. Contrato con pago electrónico: El medio de pago elegido por las partes es el dinero electrónico. Los ejemplos más comunes son los siguientes: pago con tarjeta de crédito, transferencia bancaria, PayPal. Sin embargo, cada vez tienen más relevancia los pagos realizados con moneda privada en páginas web de comercio electrónico, subastas y MMORPGS; así, en Second Life los pagos se realizan en Linden Dollars (L$), en algunas páginas se compra con tokens y en WOW con monedas de oro.

Formación de contratos.

El contrato surge con independencia de las circunstancias que rodeen a las declaraciones de voluntad negociales. Así pues, cabe la contratación entre personas por medios electrónicos en las que ambas partes de forma volitiva acceden a formalizar un acuerdo en concreto, pero también cabe la contratación efectuada por sistemas informáticos especialmente programados para actuar en un determinado sentido o modo.


Seguridad privada (Criptografia o encriptamiento)

La Criptografía es una rama de las matemáticas que, al orientarse al mundo de los mensajes digitales, proporciona las herramientas idóneas para solucionar los problemas relacionados con la autenticidad y la confiabilidad. El problema de la confidencialidad se vincula comúnmente con técnicas denominadas de "encripción" y la autenticidad con técnicas denominadas de "firma digital", aunque la solución de ambos, en realidad, se reduce a la aplicación de procedimientos criptográficos de encripción y desencripción.


Ética del comercio electrónico

Los miembros de las comunidades en Internet tienen y se someten en su vida cotidiana a códigos de ética que fundamentalmente se basan en el respeto al otro. Estos códigos van desde no agredir a personas en la calle, hasta respetar la privacidad de sus vidas. Ahora bien, si se entiende que en la vida en comunidad es esencial la ética para asumir responsabilidad en los actos individuales, entonces en cualquier espacio donde se den estas relaciones interpersonales se deben aplicar códigos éticos que fomenten esta responsabilidad y permitan la continua participación activa de todos los interesados.


Daño y robo de datos

Manipulación indebida de datos.
Esta se utiliza a través de un sistema de tratamiento de la información. 
El fraude informático; tal manipulación puede realizarse a través de la utilización de un sistema (imputa) en los programas en la salida de datos del sistema (output) y las manipulaciones a distancia, mediante conexiones telemáticas vía modem a un computador. Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:
  1. Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.
  2. Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.
  3. Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.

Amenazas potenciales: virus y Hackers:

Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos, pero si son molestos. estos pueden ser : Troyanos, gusanos, macro-virus, spyware.



Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.


Comentarios

  1. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  2. JOSÉ LUIS LECHUGA, Excelente blog compañero solo falto un poco de información en algunos temas y al pasarlo de word al blog no compusiste el formato por eso se ve lo blanco, saludos.

    ResponderEliminar
  3. BUEN BLOG, CON UN DISEÑO SIMPLE PERO ELEGANTE, BUENA INFORMACIÓN. SALUDOS

    ResponderEliminar
  4. Excelente blog amigo, con tu diseño sobrio y elegante, sigue así, la información es clara y concisa, felicidades.

    ResponderEliminar

Publicar un comentario