Unidad 4- Legislación y seguridad en el comercio electrónico
Competencia
A Desarrollar:
Conocer las aplicaciones que
tiene el comercio electrónico en las PYMES.
Objetivo:
Diferenciar entre los negocios
electrónicos y el comercio electrónico, donde y cuando aplicar cada uno de
ellos.
Legislación
del comercio electrónico en México y en el mundo
Vender online vía un negocio
implica asumir una identidad jurídica, responsabilidades fiscales, y una serie
de obligaciones relacionadas con el derecho propio de la sociedad de la
información y el comercio electrónico.
Así pues, la puesta en marcha
de un negocio online implica:
- Crear una
empresa o darse de alta como autónomo (RETA). Esto
no es necesario si los rendimientos del administrador de una tienda on
line son menores que el Salario Mínimo Interprofesional (SMI) anual
- Darse de alta en
la Seguridad Social. La Ley obliga a darse de
alta a toda persona que realice alguna actividad económica lucrativa.
- Darse de alta
censal según actividad (IAE) y solicitar el Código de Identificación
Fiscal (CIF). Alta en el Impuesto de Actividades
Económicas (IAE), declaración censal, declaración previa de inicio de
actividad e IVA. Cómo inscrito en el RETA, se debe pagar el Impuesto sobre
la Renta de las Personas Físicas (IRPF).
Por otra parte, una de las
preocupaciones que existen, tanto en el lado del que compra como en el del que
vende, vía un negocio online, son sus obligaciones y derechos legales. En la
actualidad, existen leyes que regulan el comercio electrónico, con objeto de
proteger tanto a compradores como a vendedores, evitando los posibles abusos
que pudieran ocasionarse.
El gobierno de cada país está
implementando el uso de la red para facilitarle al consumidor sus compras y
licitaciones. Para que esto se pueda llevar a cabo tiene que haber un
destinatario, un emisor, una firma electrónica, una firma electrónica avanzada,
mensaje de datos y un sistema de información como lo marca el artículo 89 de la
Ley Federal del Código de Comercio.
En Mayo de 2000 entraron en
vigor una serie de reformas al hoy Código Civil Federal (CC), Código de
Comercio (CCom), Código Federal de Procedimientos Civiles (CFPC) y Ley Federal
de Protección al Consumidor (LFPC). Su finalidad es habilitar la contratación
electrónica, de manera que los acuerdos celebrados por “medios electrónicos
ópticos o cualquier otra tecnología “pudieran considerarse legalmente válidos y
por consiguiente plenamente obligatorios y exigibles entre las partes que
concurrieron a su celebración.
El texto de estas reformas
estaba inspirado a su vez en la ley modelo de CNUDMI2 de Diciembre de 1996. La
adopción de un lenguaje universal y uniforme en nuestra legislación nacional
fue un acierto del legislador mexicano, pues sentó las bases para lanzar una
plataforma sostenible de negocios electrónicos mexicanos en la arena global.
Contratación
Los contratos electrónicos son
arreglos de voluntades celebrados a través de medios electrónicos por los
cuales las partes, dos o más sujetos, establecen obligaciones exigibles,
voluntariamente. Los contratos electrónicos no son especiales o diferentes
a los demás contratos, ni se refieren a cosas electrónicas nada más. El
contrato electrónico es el contrato normal celebrado usando medios
electrónicos. Pero se les aplican ciertos requisitos adicionales de
información, plazos, forma y obligaciones.
TIPOS
DE CONTRATOS
El contrato electrónico se
puede clasificar de distintas formas. Algunas de las diferentes clasificaciones
se explicarán más adelante.
Por su forma de ejecución:
- Contrato de comercio electrónico directo:
es aquel en el cual se entregan bienes inmateriales o la prestación de
servicios sin que se necesite la presencia física de el prestador. Dicha
entrega o prestación de servicio puede ser inmediata o no, dependiendo de
lo acordado por las partes. Un ejemplo puede ser la compra de un libro
electrónico.
- Contrato de comercio electrónico indirecto:
este contrato es el que si requiere de la entrega física de bienes muebles
o la prestación de servicios personalmente. Su entrega o prestación no es
inmediata. Un ejemplo seria comprar ropa por internet.
Por la emisión de las
declaraciones:
- Contrato electrónico puro:
las manifestaciones de voluntad se hacen a través de medios electrónicos,
ejemplos declarar voluntariamente que si desea llevar a cabo el contrato
por medio del correo electrónico.
- Contratos
Reactivos: Exigen de las partes el uso de
herramientas adicionales de comunicación para poder llevar a cabo la
contratación. Son los más comunes en sistemas de micropagos, contratación
de servicios personalizados y venta por catálogo. Ejemplos: suscripción a
algún servicio por medio de un SMS, un mensajito de texto.
- Contratos
Interactivos: el mismo lugar en donde se encuentra la
oferta se puede comprar el servicio, sin intermediarios ni nada por el
estilo.
- Contrato electrónico mixto:
La contratación o prestación de servicios involucra ambos sistemas
tradicionales con los electrónicos. Un ejemplo sería cuando uno descarga
un formulario y lo llena a mano y luego lo manda por medio de fax.
Por los sujetos que son parte
del contrato electrónico:
1.Contrato electrónico de
consumo: el contrato será de consumo cuando en él participe al
menos un consumidor o usuario. Ejemplo: compra de zapatos por internet.
2.Contrato electrónico
mercantil: el contrato será mercantil cuando todas las partes
contratantes sean empresarios o profesionales, es decir que lo que se compre
será usado de alguna manera y luego será venido. Ejemplo: Compra-venta de
madera para la fabricación de sillas.
Por el objeto del contrato:
depende de lo que se venda o el servicio que se preste.
1.Contratos de entrega:
Contratos de entrega material,
al comprar un libro por internet y luego esperar su entrega.
Contratos de entrega
inmaterial, la compra de un libro electrónico y tener la entrega inmediata
2. Contratos de prestación:
Contratos de prestación
instantánea
Contratos de prestación
diferida
¿Qué
contenido tiene el contrato electrónico?
Generalmente cualquier
compraventa que se realiza a través de Internet se regula en sus diferentes
aspectos a través de condiciones
generales de la contratación, esto es, cláusulas predispuestas e
incorporadas a todos los contratos que se celebran con esa empresa. El usuario
ha de poder leerlas y aceptarlas antes de contratar, así como guardarlas e
imprimirlas. Es importante tenerlas en cuenta ya que regulan los aspectos
básicos del contrato.
FORMACIÓN
DEL CONTRATO
Art. 1254 C.C; “El contrato
existe desde que una o varias personas consienten en obligarse, respecto de
otra u otras, a dar alguna cosa o prestar algún servicio”.
La perfección del contrato
electrónico, al tratarse de una contratación entre ausentes, tiene
lugar cuando concurre la oferta y la aceptación sobre la cosa y la
causa que han de constituir el contrato. Art 1262.1 del Código Civil.
¿Cuándo
se entiende producido este concurso (oferta y aceptación), encontrándose las
partes en lugares diferentes?
La Disposición Adicional
Cuarta de la Ley 34/2002, modifica el art. 1262.2 del Código civil y art. 54
del Código de Comercio, unificando los criterios de ambos:
“Hallándose
en lugares distintos el que hizo la oferta y el que la acepto, hay
consentimiento desde que el oferente conoce la aceptación, o desde que,
habiéndosela remitido el aceptante, no pueda ignorarla sin faltar a la buena
fe. El contrato, en tal caso se presume celebrado, en el lugar en que se hizo
la oferta.
En
los contratos celebrados mediante dispositivos automáticos, hay consentimiento
desde que se manifiesta la aceptación”.
El primer párrafo de la
Disposición Adicional Cuarta; hace referencia a una aceptación realizada de
“forma mediata”, esto es, a través de medios reactivos (correo electrónico,
fax…).
Por
tanto, desde el momento en que el oferente lee el correo electrónico, en el que
solicitamos información o un servicio o producto, se entiende perfeccionado el
contrato, que queda pendiente de ejecución (entrega y pago). Así mismo, se
entenderá perfeccionado el contrato, cuando nuestro correo electrónico llega
al servidor del oferente y éste actúa negligentemente no leyendo el mismo, en
un plazo prudencial.
El párrafo segundo de la
citada Disposición, se refiere a una aceptación de forma instantánea, de “forma
inmediata”, haciendo uso de los medios técnicos o interactivos (formularios de
compra automatizada, click…), que el prestador de servicios pone a disposición
del usuario en la W.E.B. para que el aceptante declare su voluntad.
La
perfección del contrato, en este caso, tiene lugar desde que implementamos y
damos a enviar el formulario electrónico disponible en la W.E.B.
Lugar de celebración del
contrato: De acuerdo con la LSSICE, los contratos
celebrados por vía electrónica en los que intervenga como parte un consumidor,
se presumirán celebrados en el lugar en el que éste tenga su residencia
habitual.
En cuanto a los contratos
electrónicos entre empresas o profesionales, en defecto de pacto entre las
partes, se presumirán celebrados en el lugar en que esté establecido el
prestador de servicios.
Vigencia y Revocación de la Oferta. La
oferta es la declaración de voluntad emitida por una persona y dirigida a otra
u otras, proponiendo la celebración de un determinado contrato.
La oferta ha de ser completa;
especificando el producto o servicio, cantidad, precio, y medio para su
aceptación. La oferta compromete al empresario frente al consumidor.
El tiempo de vigencia de la
oferta, será el que determine el oferente, o en su defecto, durante el tiempo
en que el bien ofertado permanezca accesible.
La revocación de la oferta
implica la “retirada” de la misma, siendo materialmente posible y lícito. Ahora
bien, no cabe revocar la oferta si fue emitida con carácter irrevocable.
SEGURIDAD
PRIVADA (CRIPTOGRAFÍA O ENCRIPTAMIENTO)
La seguridad en el
comercio electrónico y específicamente en las transacciones comerciales es un
aspecto de mucha importancia. Para ello es necesario disponer de
un servidor seguro a través del cual toda la información confidencial
es encriptada y viaja de forma segura, esto brinda confianza
tanto a proveedores como a compradores que hacen del comercio electrónico su
forma habitual de negocios.
Al igual que en el comercio
tradicional existe un riesgo en el comercio electrónico, al realizar
una transacción por Internet, el comprador teme por la posibilidad de que sus
datos personales (nombre, dirección, número de tarjeta de crédito, etc.)
sean interceptados por "alguien", y suplante así su identidad; de
igual forma el vendedor necesita asegurarse de que los datos enviados sean de
quien dice serlos.
Por tales motivos se han
desarrollado sistemas de seguridad para transacciones por Internet:
Encriptación, Firma Digital y Certificado de Calidad, que garantizan la
confidencialidad, integridad y autenticidad respectivamente.
La encriptación es el
conjunto de técnicas que intentan hacer inaccesible la información a
personas no autorizadas. Por lo general, la encriptación se basa en una clave,
sin la cual la información no puede ser descifrada. Con la encriptación la información
transferida solo es accesible por las partes que intervienen (comprador,
vendedor y sus dos bancos).
La
palabra criptografía se limita a veces a la utilización de cifras,
es decir, métodos de transponer las letras de mensajes (no
cifrados) normales o métodos que implican la sustitución de otras letras
o símbolos por las letras originales del mensaje, así como diferentes
combinaciones de tales métodos, todos ellos conforme a sistemas
predeterminados. Hay diferentes tipos de cifras, pero todos ellos pueden
encuadrarse en una de las dos siguientes categorías: transposición y
sustitución.
La
criptografía se basa en la aritmética: En el caso de un texto,
consiste en transformar las letras que conforman el mensaje en una serie de
números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar
cálculos con estos números para:
modificarlos y hacerlos
incomprensibles. El resultado de esta modificación (el mensaje cifrado) se
llama texto cifrado, en
contraste con el mensaje inicial, llamado texto simple.
Funciones
La criptografía se usa
tradicionalmente para ocultar mensajes de ciertos usuarios. En la actualidad,
esta función es incluso más útil ya que las comunicaciones de Internet circulan
por infraestructuras cuya fiabilidad y
confidencialidad no pueden garantizarse. La criptografía se usa no
sólo para proteger la confidencialidad de los datos, sino también para garantizar su integridad y autenticidad.
Técnicas de cifrado
consiste en manipular la información para la intentar conseguir:
- confidencialidad: que solo pueda acceder a
la información su legítimo destinatario.
- autentificación: que tanto el emisor como
como el receptor puedan confirmar la identidad de la otra parte.
- integridad: que la información no pueda
ser alterada sin ser esto detectado.
métodos criptográficos
- cifrado simétrico: utiliza
una única clave compartida(privadas)
- cifrado asimétrico: utilizan claves públicas
y privadas.
- funciones hash: asocian un número a un
documento.
- cifrado híbrido: combina cifrado
simétrico, asimétrico y función hash.
ÉTICA
DEL COMERCIO ELECTRÓNICO
Un
delito electrónico es aquel comportamiento no ético y no autorizado, basado en
algún tipo de fraude. Es el estudio de los principios que las
personas y las organizaciones pueden utilizar para determinar correctas e
incorrectas acciones.
Hay
tres principios básicos de ética:
·
Responsabilidad. Las personas, las
organizaciones y las sociedades son responsables de las acciones que realizan.
- Rendición de cuentas. Las personas, las
organizaciones y las sociedades deben ser responsables para con los demás
por las consecuencias de sus acciones.
- Responsabilidad civil. Es una
característica de los sistemas políticos en la cual hay un órgano legal
que permite a las personas recuperar los daños ocasionados por otros
actores, sistemas u organizaciones.
DELITOS
Y AMENAZAS:
Las amenazas a la seguridad de
la información atentan contra su confidencialidad, integridad y disponibilidad.
Existen amenazas relacionadas con falla humanas, con ataques malintencionados o
con catástrofes naturales. Mediante la materialización de una amenaza podría
ocurrir el acceso modificación o eliminación de información no autorizada; la
interrupción de un servicio o el procesamiento de un sistema; daños físicos o
robo del equipamiento y medios de almacenamiento de información.
Los delitos
informáticos como tal denominación no se recogen en ningún texto legal,
sin embargo, se tipifican en nuestro Código Penal todos ellos, por eso cada vez
es más es necesario contar con Abogados expertos en delitos informáticos como
los de nuestro Bufete de Abogados.
Entre los delitos informáticos
nos encontramos con casi todo el elenco delictivo penal como el fraude
informático, o estafa informática, el sabotaje informático, la pornografía
infantil utilizando Internet o las redes sociales, daños a redes informáticas,
espionaje informático, robo de identidad informática, suplantación de
identidad, amenazas por Internet, calumnias o injurias, y todo tipo de hechos
delictivos cuyo medio es Internet o actualmente, cualquier medio tecnológico
utilizando Internet.
Los delincuentes de la
informática son tan diversos como sus delitos; puede tratarse de estudiantes,
terroristas o figuras del crimen organizado. En materia de delitos financieros
como el fraude o el robo de información, la mayor categoría la forman los
empleados de empresas, que son responsables del 90% de estos delitos, según el
Manual de la Naciones Unidas de 1997 sobre la prevención y la fiscalización de
los delitos relacionados con las computadoras.
Los delincuentes informáticos
pueden pasar desapercibidos a través de las fronteras, ocultarse tras
incontables “enlaces” o simplemente desvanecerse sin dejar ningún documento de
rastro. Pueden despachar directamente las comunicaciones o esconder pruebas
delictivas en “paraísos informáticos” o sea, en países que carecen de leyes o
experiencia para seguirles la pista.
DAÑO
Y ROBO DE DATOS
El delito informático, o
crimen electrónico, es el término genérico para aquellas operaciones ilícitas
realizadas por medio de Internet o que tienen como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet. Categorías que
definen un delito informático son aún mayores y complejas y pueden incluir
delitos tradicionales como:
·
fraude
- robo
- chantaje
- falsificación
- malversación (apropiación de dinero y bienes que corresponden a una institución).
Principales amenazas
·
Las
amenazas a la seguridad de la información atentan contra su confidencialidad,
integridad y disponibilidad.
·
Mediante
la materialización de una amenaza podría ocurrir el acceso modificación o
eliminación de información no autorizada; la interrupción de un servicio o el
procesamiento de un sistema; daños físicos o robo del equipamiento y medios de
almacenamiento de información.
Para evitar los daños existe el Código Penal Federal, a continuación, algunos artículos :
·
Art. 211 (1). Dice
que al que sin autorización modifique, destruya o provoque pérdida de
información en sistemas de información protegidos se le impondrá de
seis meses a dos años de cárcel.
- Art. 211 (2). Dice
que al que sin autorización modifique, destruya o provoque perdida de
información contenida en equipos de informática del Estado.
- Los
robos a datos se realizan con mayor frecuencia por parte del personal
dentro de las instituciones. A continuación, algunos artículos que dicen
lo siguiente:
- Art. 210. Se impondrán de
treinta a doscientas jornadas de trabajo en favor de la comunidad.
- Art. 211. La
sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y
suspensión de profesión.
AMENAZAS
POTENCIALES
Las
amenazas informáticas que son potenciales para programas de Internet, son
programas hechos con el fin de instalarse y reproducirse, estos son los Virus.
La fuente principal del contagio es el internet mediante: mails, chats,
mensajería, etc. Existen virus los cuales son inofensivos, pero
si son molestos. A continuación, se presentan algunos virus:
·
Macro Virus. Es
un virus que afecta documentos de Microsoft Word, no causan grandes daños, pero
si son molestos.
- Troyanos.
Este virus roba información o altera el sistema del hardware o
incluso puede que otro usuario se apodere de tu computadora. Se difunden
cuando a los usuarios se les engaña para que abran un programa.
- Gusanos. Este
virus se duplica a sí mismo, bloquean las redes y hacen que el usuario
espera mucho tiempo para que pueda ver las páginas web, también utilizan
las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
- Spyware. Este
virus investiga los datos personales de los usuarios, los cuales son
utilizados para estafar a la gente.
- Phishing: Consiste
en el envío masivo de mensajes electrónicos que fingen ser notificaciones
oficiales de entidades/empresas legítimas con el fin de obtener datos
personales y bancarios de los usuarios.
- Cookies: Son
archivos de texto con información acerca de la navegación efectuada por el
usuario en Internet e información confidencial del mismo que pueden ser
obtenidos por atacantes.
HACKERS
Los Hackers: Son usuarios muy avanzados que por su elevado nivel de
conocimientos técnicos son capaces de superar determinadas medidas de
protección. Su motivación abarca desde el espionaje industrial hasta el
mero desafío personal. Internet, con sus grandes facilidades de
conectividad, permite a un usuario experto intentar el acceso remoto a
cualquier máquina conectada, de forma anónima. Las redes corporativas
u ordenadores con datos confidenciales no suelen estar conectadas a Internet;
en el caso de que sea imprescindible esta conexión, se utilizan
los llamados cortafuegos, un ordenador situado entre las computadoras de una
red corporativa e Internet. El cortafuegos impide a los usuarios no
autorizados acceder a los ordenadores de una red, y garantiza que la
información recibida de una fuente externa no contenga virus.











Me parece que tu información es muy completa y acertada. Tú diseño ha cambiado y me parece notorio y bueno.
ResponderBorrarExcelente información y muy agradable diseño, me ayudó mucho la parte de legislación.
ResponderBorrarEl Blog en general está bien organizado y la información de esta unidad está muy completa.
ResponderBorrar