Objetivo:
Diferenciar entre los negocios electrónicos y el comercio electrónico, donde y cuando aplicar cada uno de ellos.
Legislación Del Comercio Electrónico En México y El Mundo.
El
Comercio Electrónico se concreta a operaciones de compra venta de mercancías o
de prestación de servicios. Dichas operaciones son contratos los cuales tienen
una regulación jurídica, específica y propia, mismos que generan derechos y
obligaciones entre las partes contratantes.
Lo
importante es tratar aquí si el comercio electrónico puede ser tratado en
México con las mismas reglas y principios que las compraventas realizadas por
otros medios o si es necesaria una regulación específica y con qué contenido.
México
actualmente tiene una legislación que proporciona suficiente seguridad para que
la práctica del comercio electrónico pueda llevarse a cabo, ya que, desde el
punto de vista sustantivo, en la legislación mexicana que rige a las
operaciones de compraventa no se establece impedimento alguno para que los
mensajes electrónicos puedan surtir efectos jurídicos como aceptación y oferta,
ni para que se perfeccione un contrato por ese medio. Una opción para solventar
cualquier problema procesal, será acudir al procedimiento arbitral.Comercio Electrónico: Contratación.
Al contrario de la opinión mayoritaria, los contratos
electrónicos no son un tipo de contrato especial; ni son contratos referidos a
bienes o servicios tecnológicos. Los
contratos electrónicos son acuerdos de voluntades celebrados a través de medios
electrónicos por los cuales las partes establecen de forma volitiva
obligaciones exigibles.
Tipos de Contratos.
- Por su forma de ejecución.
- Por la emisión de las declaraciones.
- Por los sujetos que son parte del contrato electrónico.
- Por la forma de pago.
Formación de Contratos.
Para
la formación del contrato celebrado por medios electrónicos es requisito
indispensable, según dispone el artículo 1262 del CC, la concurrencia de oferta
y aceptación sobre la cosa y la causa que lo hayan de constituir por medio de
la manifestación del consentimiento sobre estos extremos.
El contrato surge con independencia de las
circunstancias que rodeen a las declaraciones de voluntad negóciales. Así pues,
cabe la contratación entre personas por medios electrónicos en las que ambas
partes de forma volitiva acceden a formalizar un acuerdo en concreto, pero
también cabe la contratación efectuada por sistemas informáticos especialmente
programados para actuar en un determinado sentido o modo.
Seguridad Privada (Criptología o Encriptamiento).

La criptografía es la técnica que protege
documentos y datos. Funciona a través de la utilización de cifras o códigos
para escribir algo secreto en documentos y datos confidenciales que circulan en
redes locales o en internet. A partir de la evolución de las computadoras, la
criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó
luego con algoritmos matemáticos.
Los métodos de criptografía actuales son seguros y eficientes y basan su uso en una o más llaves. La llave es una secuencia de caracteres, que puede contener letras, dígitos y símbolos (como una contraseña), y que es convertida en un número, utilizada por los métodos de criptografía para codificar y decodificar mensajes.
Los métodos de criptografía actuales son seguros y eficientes y basan su uso en una o más llaves. La llave es una secuencia de caracteres, que puede contener letras, dígitos y símbolos (como una contraseña), y que es convertida en un número, utilizada por los métodos de criptografía para codificar y decodificar mensajes.
Ética Del Comercio Electrónico.
Un delito electrónico es aquel comportamiento no ético y no autorizado,
basado en algún tipo de fraude. Se refiere a los principios de los
correcto o lo incorrecto, que los individuos en su calidad de agentes morales
libres emplean para normar su comportamiento. Es el estudio de los
principios que las personas y las organizaciones pueden utilizar para determinar
correctas e incorrectas acciones.
Tres Principios Básicos de Ética:
- Responsabilidad: Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
- Rendición de cuentas: Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
- Responsabilidad civil: Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.
Delitos y Amenzas.
Principales Amenazas.
Las amenazas a la seguridad de la información atentan contra su
confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas
con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante
la materialización de una amenaza podría ocurrir el acceso modificación o
eliminación de información no autorizada; la interrupción de un servicio o el
procesamiento de un sistema; daños físicos o robo del equipamiento y medios de
almacenamiento de información.Daño y Robo de Datos.
El delito
informático, o crimen electrónico, es el término genérico para aquellas
operaciones ilícitas realizadas por medio de Internet o que tienen
como objetivo destruir y dañar ordenadores, medios electrónicos y redes de
Internet. Los daños a datos son la alteración, destrucción o pérdida de mala fe a
la estructura de un dato. Para evitar los daños existe el Código Penal Federal.
A continuación, algunos artículos que dice lo siguiente:
Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida
de información en sistemas de información protegidos, se le impondrán de seis
meces a dos años de prisión y de cien a trescientos días de multa.
Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida
de información contenida en equipos de informática del Estado, se le impondrá
de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
Los robos a datos se realizan con mayor frecuencia por parte del
personal dentro de las instituciones. El robo de identidad (Identity theft
o"ID theft") se produce cuando una persona adquiere, transfiere,
posee o utiliza información personal de una persona física o jurídica deforma
no autorizada.
A continuación, algunos artículos que dicen lo siguiente:
Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la
comunidad, al que sin justa causa y sin consentimiento del que pueda resultar
perjudicado, revele algún secreto o comunicación reservada que conoce o ha
recibido con motivo de su empleo.
Art.
211. La sanción será de uno a cinco años, multa de
cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación
sea hecha por persona que presta servicios profesionales o técnicos o cuando el
secreto revelado o público sea de carácter industrial.
Amenazas Potenciales: Virus y Hackers.
Virus.
Un virus es un código maligno o un software malintencionado, que
tiene por objeto alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus destruyen la información que
la computadora contiene, existen otros virus los cuales son inofensivos, pero
si son molestos.
A continuación, se presentan algunos códigos maliciosos:
- Virus. Es un programa de
computadora que tiene la capacidad de duplicarse o hacer copias de sí
mismo y esparcirse hacia otros archivos.
- Gusano. Está diseñado para
esparcirse de computadora a computadora.
- Caballo de Troya. No
es un virus en si porque no se duplica, pero a menudo es una vía para que
se introduzcan virus y otro tipo de código malicioso como los bots.
- Bots. Son un tipo de código
malicioso que se puede instalar de manera encubierta en la computadora de
un usuario cuando este se conecta a internet.
Hackers.
Un hacker es aquella persona experta en alguna rama de la tecnología, a
menudo informática, que se dedica a intervenir y/o realizar alteraciones
técnicas con buenas o malas intenciones sobre un producto o dispositivo. El
término es reconocido mayormente por su influencia sobre la informática y la
Web, pero un hacker puede existir en relación con diversos contextos de la
tecnología, como los teléfonos celulares o los artefactos de reproducción
audiovisual. En cualquier caso, un hacker es un experto y un apasionado de
determinada área temática técnica y su propósito es aprovechar esos conocimientos
con fines benignos o malignos.
Estos se identifican de tres formas:
- Sombreros blancos. Son
hackers su rol es ayudar a las organizaciones a localizar y corregir
fallas en la seguridad.
- Sombreros negros. Son
hackers que se involucran en los mismos tipos de actividad, pero sin
recibir paga ni acuerdos con la organización de destino y con la intención
de ocasionar daños, irrumpen en sitios web y revelan la información
confidencial que se encuentren.
- Sombreros grises. Descubren
las debilidades en la seguridad de un sistema y después publican la
debilidad sin dañar el sitio ni tratar de beneficiarse de sus hallazgos.
Su única recompensa es el prestigio de descubrir la debilidad.









Comentarios
Publicar un comentario