COMPETENCIA ESPECÍFICA
Conoce y comprende las normas legales que regulan el comercio electrónico para evitar los delitos informáticos y asegurar su buen funcionamiento.
LEGISLACIÓN DEL COMERCIO ELECTRÓNICO EN MÉXICO
En el ámbito del comercio electrónico existen preocupaciones tanto para el que compra como para el que vende, esto por pensar que es inseguro participar en este tipo de comercio y negocios. Vender online vía un negocio implica asumir una identidad jurídica, responsabilidades fiscales y una serie de obligaciones. Pero lo tanto es importante saber que en la actualidad , existen leyes que regulan el comercio electrónico, con objeto de proteger tanto a compradores como vendedores, evitando los posibles abusos que pueden llegar a ocasionarse.
Leyes Reguladoras
Ley 7/1996 (Ordenación del Comercio Minorísta):
Esta ley regula las ventas a distancia, sin presencia física simultánea entre ambas partes. Se refiere a los plazos de ejecución de las transacciones y pagos, al derecho de desistir de la operación y regula también los pagos con tarjeta de crédito. De acuerdo a etsa ley hay que incluir en las tiendas online determinada información y condiciones:
- Información detallada del producto.
- Plazos de envío de pedido.
- Derecho de desistimiento.
Ley 34/2002 (Servicios de la Sociedad de la Información y del Comercio Electrónico):
Ley que regula el comercio electrónico, equiparándolo con el tradicional. En esta ley se regula las obligaciones del vendedor. Además de contar con la descripción de la materialización en el ordenamiento español de las disposiciones de la Directiva del Comercio Electrónico, de la Unión Europea. La ley 34/2002 contiene los aspectos que se presentan a continuación.
Ley que regula el comercio electrónico, equiparándolo con el tradicional. En esta ley se regula las obligaciones del vendedor. Además de contar con la descripción de la materialización en el ordenamiento español de las disposiciones de la Directiva del Comercio Electrónico, de la Unión Europea. La ley 34/2002 contiene los aspectos que se presentan a continuación.
- Deber de Información: Establece la necesidad de publicar una serie de datos einformación para proteger a los clientes.
- Contratación on line: Obliga a facilitar al cliente información detallada sobre el proceso de contratación electrónica mediante el cual se adquiere el bien.
- Política de Cookies: Sedebe incluir el consentimiento informado por previo a la utilización de cookies.
Ley Orgánica 15/1999 (Protección de Datos de Carácter Personal):
Esta ley obliga a todas las empresas que dispongan de datos personales de terceros a darse de alta en Agencia de Protección de Datos y a garantizar la protección de datos decarácter personal. Una manera práctica de cumplir con la legislación relativa al comercio electrónico en la tienda online es tener un "apartado de protección de datos" con el siguiente contenido: En virtud de lo dispuesto en la Ley 15/1999, de 13 de Diciembre, de Protección de Datos de Carácter Personal, le informamos que sus datos personales quedarán incorporados y serán tratados en los ficheros, así como para mantenerle informado, sobre cuestiones relativas a la actividad de la Compañía y sus servicios
CONTRATACIÓN
La contratación electrónica es la forma de negociar y perfeccionar un contrato a través de medios electrónicos. Es aquella contratación en la que la oferta y la aceptación se transmiten por medio de equipos electrónicos de tratamiento y almacenamiento de datos, conectados a una red de telecomunicaciones.
El contrato, es la suma de un acuerdo de voluntades que genera derechos y obligaciones relativos, es decir, sólo para las partes contratantes y sus causahabientes. Es función elemental del contrato originar efectos jurídicos, de modo que aquella relación de sujetos que no derive en efectos jurídicosno se le puede atribuir calidad contractual.
Elementos del contrato
- Consentimiento de los contratantes.
- Objeto "cierto" que sea materia de contrato.
- Causa de la obligación que se establezca.
- Desarrollo de la forma.
- Consentimiento.
- Capacidad de las partes.
TIPOS Y CLASIFICACIÓN DE CONTRATOS ELECTRÓNICOS
Los tipos de contrato electrónico que podemos encontrar en la actualidad son muy variados y específicos. Estos se pueden clasificar en función de diversas cuestiones. Podemos encontrar diferentes contratos, sus características dependen de la forma en la que se lleva a cabo el acuerdo, de la emisión de las declaraciones de las partes, de quiénes sean dichas partes, de cómo se lleva a cabo el pago y de cuál es el objeto del contrato.
Clasificación por forma
1. Contrato electrónico directo:
La primera de estas clasificaciones viene dada por la forma en la que se ejecuta el contrato. Se trata de la compra de productos que pueden ser encontrados, adquiridos, pagados y entregados de manera totalmente online.
Ejemplo:
La compra en línea de bienes como la música, los videojuegos, el cine, la televisión en streaming o los programas informáticos. Dichos bienes se pueden disfrutar de manera directa, e inmediata, accediendo a la plataforma digital preferente.
2. Contrato electrónico indirecto:
En este tipo de contrato de comercio electrónico el producto no puede ser disfrutado directamente en el momento de la compra. El producto o servicio es encontrado en la red y la formalización del acuerdo se produce también online, incluso, en ocasiones, el pago del mismo también tiene lugar de manera virtual. Sin embargo, para finalizar la transacción es necesario el envío físico del producto o la prestación física del servicio.
Ejemplo:
Un ejemplo de este tipo de contratos es la adquisición de productos a través de un comercio electrónico (libros, ropa, zapatos, discos de música o productos varios), la contratación de servicios o, incluso, de viajes.
Clasificación por la emisión de las declaraciones
3. Contrato electrónico puro:
En este contrato las manifestaciones de voluntad de los firmantes se realizan de manera electrónica, íntegramente.
Ejemplo:
La aceptación de la política de privacidad o la contratación a través de una página web.
4. Contrato electrónico mixto:
El contrato electrónico mixto requiere de métodos electrónicos, pero también de métodos tradicionales para manifestar voluntades.
Ejemplo:
La necesidad de enviar por correo ordinario contratos o documentos firmados.
Clasificación por los sujetos
5. Contrato electrónico de consumo:
Se puede hablar de un contrato de consumo cuando al menos una de las partes es un consumidor del producto o servicio.
Ejemplo:
En la contratación de viajes.
6. Contrato electrónico mercantil:
Por el contrario, en el contrato mercantil todas las partes contratantes son empresas.
Ejemplo:
Como cuando se contrata la iluminación para un espectáculo de un teatro.
Clasificación por la forma de pago
7. Contrato electrónico con pago electrónico:
Solo son válidos en contratos que impliquen una transacción económica.
Ejemplo:
Se trata de acuerdos que son abonados por métodos electrónicos, como una tarjeta de crédito, transferencias entre bancos o dinero virtual.
8. Contrato electrónico con pago tradicional:
El pago se realiza de manera física mediante efectivo, contra reembolso o, también, con cheque bancario.
Clasificación por el objeto del contrato
9. Contrato electrónico de entrega:
Los contratos de entrega son los referidos a un producto. Pueden ser inmediatos o diferidos, dependiendo de cuándo se reciba dicho producto.
Ejemplo:
Cualquier producto comprado en alguna tienda online, en donde se realiza el pago y mandan el producto al domicilio acordado dentro del tiempo establecido.
Cualquier producto comprado en alguna tienda online, en donde se realiza el pago y mandan el producto al domicilio acordado dentro del tiempo establecido.
10. Contrato electrónico de prestación:
Los contratos de prestación hacen referencia a un servicio. No hay bienes referidos en el contrato. También pueden ser instantáneos o diferidos.
Ejemplo:
El servicio que ofrece compañías como NETFLIX o Blim, es un claro ejemplo de este tipo de contrato.
SEGURIDAD PRIVADA (CRIPTOGRAFÍA O ENCRIPTAMIENTO)
La seguridad privada en el ámbito de la información electrónica, es el conjunto de medidas preventivas y reactivas de las organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos.
Criptografía: Es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.
Encriptamiento: Proceso que vuelve la información completamente indescifrable. Entonces, al definir qué es encriptar, se puede afirmar que se trata de un cifrado de información que no puede vulnerarse. Esta tecnología permite resguardar archivos de texto, audio, vídeo e imágenes sin ningún problema.
¿Qué relación existe entre estos conceptos?
La encriptación es el proceso de volver ilegible información considerada importante o sensible; a diferencia de ésta, la criptografía es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales, y se emplea frecuentemente para permitir un intercambio de mensajes que sólo puedan ser leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos. Por lo tanto se pueden considerar ambos sinónimos.
ÉTICA DEL COMERCIO ELECTRÓNICO
Se refiere a los principios de lo correcto o lo incorrecto, que los individuos en su calidad de agentes morales, emplean para normar su comportamiento. La tecnología de la información y los sistemas de información dan lugar a nuevos aspectos éticos tanto para los individuos como para las sociedades, porque crean oportunidades para un cambio social intenso y por consiguiente amenazan las distribuciones existentes de poder, dinero, derechos y obligaciones.
Desafíos para la ética en el comercio electrónico:
📌Las violaciones de seguridad, conocidas comúnmente como hacking, cracking o page jacking, Los hackers o piratas informáticos acceden a información de webs confidenciales, roban servicios o dañan un sistema colapsando un PC, un servidor o una red informática.
📌El valor de la intimidad, que conlleva la protección de la recolección, almacenamiento, procesamiento, divulgación y destrucción de información personal.
📌Proteger la identidad de las personas. Los sistemas informáticos presentan una gran carencia en tanto sólo pueden reconocer la identidad “virtual” de una persona, lo que convierte el robo o suplantación de la personalidad en un gran problema.
📌El último desafío ético, la irreversibilidad, hace referencia a la verificación de las transacciones o de “lo que realmente sucedió” online.
DELITOS Y AMENAZAS
Con el desarrollo de la programación y de Internet, los delitos se han vuelto más frecuentes y sofisticados. El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet y que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. En el mundo electrónico existen amenazas contra la seguridad donde la información atenta contra la confidencialidad, integridad y disponibilidad de una persona.
1.-Caballo de Troya: Consiste en introducir en un sistema conocido por el autor del delito y desconocido por la víctima, un programa informático a través del cual puede acceder a ese u otros programas del usuario.
Ejemplo: Tráfico de influencias, lavado de dinero, malversación de fondos económicos.
Existen herramientas para reducir los riesgos de los virus:
Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
Firewall. Examina cada dato que llega de Internet a tu computadora, actúa como una barrera entre la red y el exterior.
Ejemplo 1:
La compañía americana Yahoo! en 2013, fue víctima de un gran daño cibernético que afectó a más de 1,000 datos personales de sus usuarios. La brecha de seguridad costó a la empresa 3,000 millones de dólares ya que quedó expuesta información confidencial registrada en la página.
Ejemplo: Tráfico de influencias, lavado de dinero, malversación de fondos económicos.

2.-Salami: Consiste en alterar un programa informático que maneja cuentas bancarias para que montos pequeños (centavos), se acrediten en otras cuentas manejadas por el autor, de las que luego extrae el dinero así obtenido.
Ejemplo: Robo, hurto y fraude económico.
3.-Falsificación informática: Consiste en utilizar la computadora para falsificar documentos.
Ejemplo: Delitos contra la propiedad intelectual, suplantación de identidad, descubrimiento y revelación de secretos.
4.-Reproducción no autorizada de programas informativos de protección legal: Consiste en afectar la propiedad intelectual.
Ejemplo: Distribución de virus a programas existentes.
5.-Daños al software: Consiste en acceder al software, violar las defensas existentes y alterar o destruir los datos.
Ejemplo: Falsificación de materia informática.
DAÑO Y ROBO DE DATOS
Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Se produce el robo de datos personales cuando terceras personas obtienen ilegalmente su información personal y la usan para adquirir cuentas de crédito a nombre suyo, alquilar una vivienda, abrir cuentas de servicios públicos o ganar acceso a los fondos de sus cuentas bancarias.
Los delincuentes pueden obtener la información financiera confidencial de varias maneras:
👉 Sitios de Internet.
👉 Tiendas o restaurantes.
👉 Por teléfono.
Para evitar los daños, existe el Código Penal Federal, a continuación algunos artículos que dicen lo siguiente:
Art. 211 (1). Al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.
Art. 211 (2). Al que sin autorización modifique, destruya o provoque pérdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
AMENAZAS POTENCIALES: VIRUS Y HACKER'S
Las amenazas informáticas que son potenciales para programas de Internet, son programas hechos con el fin de instalarse y reproducirse, estos son los Virus. La fuente principal del contagio es el internet mediante: mails, chats o mensajería.
En el caso de los Hackers, estos son expertos capaces de crear complejos programas, generalmente capaz de constituir una amenaza de seguridad. Crea programas para descifrar claves y colarse en la información de empresas, bancos etc. Estos también son una amenaza para la seguridad de la información en una empresa con comercio electrónico.
En el caso de los Hackers, estos son expertos capaces de crear complejos programas, generalmente capaz de constituir una amenaza de seguridad. Crea programas para descifrar claves y colarse en la información de empresas, bancos etc. Estos también son una amenaza para la seguridad de la información en una empresa con comercio electrónico.
Tipos de virus
- Macrovirus.
- Troyanos.
- Gusanos.
- Spyware.
- Phishing.
- Cookies.
Existen herramientas para reducir los riesgos de los virus:
Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
Firewall. Examina cada dato que llega de Internet a tu computadora, actúa como una barrera entre la red y el exterior.
EJEMPLOS
Ejemplo 1:
La compañía americana Yahoo! en 2013, fue víctima de un gran daño cibernético que afectó a más de 1,000 datos personales de sus usuarios. La brecha de seguridad costó a la empresa 3,000 millones de dólares ya que quedó expuesta información confidencial registrada en la página.
Ejemplo 2:
41 empresas mexicanas sufrieron la exposición de Comprobantes Fiscales Digitales por Internet (CFDI), entre los que había información personal como CURP, tasa salarial y número de seguridad social. Esto a causa de que hackearon la página del SAT, y robaron parte de su base de datos.
Buenas noches compañera los ejemplos que pusiste en tu blog van de acuerdo a los temas las imágenes que pusiste son muy llamativas y tu información esta completa.
ResponderBorrarBuen día compañera, tu blog es muy atractivo visualmente y los conceptos de la competencia 4 son claros y precisos, un saludo.
ResponderBorrarHola compañera, está muy bonito tu blog y me gustan las imágenes que utilizaste, pero podrías resumir un poco más la información.
ResponderBorrarEste comentario ha sido eliminado por el autor.
ResponderBorrarHola compañera María, tu blog esta excelente si de información hablamos, al igual que la forma de ilustración, y los colores, todo me parece bien, solo te recomendaría reducir un poco de información a la próxima.
ResponderBorrarHola :) me gusta mucho tu blog, el diseño esta muy bonito y tierno, la información que manejas es muy clara, buen trabajo.
ResponderBorrarBuenos días compañera me gustó mucho el estilo de tu blog, la información que brindas es adecuada con respecto los temas solicitados de la competencia.
ResponderBorrarHola María, tu contenido siempre es completo y lo describes detalladamente. Te felicito mucho.
ResponderBorrar