Unidad 4- Legislación y seguridad en el comercio electrónico



Competencia A Desarrollar:
Conocer las aplicaciones que tiene el comercio electrónico en las PYMES.
Objetivo:
Diferenciar entre los negocios electrónicos y el comercio electrónico, donde y cuando aplicar cada uno de ellos.



Legislación del comercio electrónico en México y en el mundo
Vender online vía un negocio implica asumir una identidad jurídica, responsabilidades fiscales, y una serie de obligaciones relacionadas con el derecho propio de la sociedad de la información y el comercio electrónico.
Así pues, la puesta en marcha de un negocio online implica:
  • Crear una empresa o darse de alta como autónomo (RETA). Esto no es necesario si los rendimientos del administrador de una tienda on line son menores que el Salario Mínimo Interprofesional (SMI) anual
  • Darse de alta en la Seguridad Social. La Ley obliga a darse de alta a toda persona que realice alguna actividad económica lucrativa.
  • Darse de alta censal según actividad (IAE) y solicitar el Código de Identificación Fiscal (CIF). Alta en el Impuesto de Actividades Económicas (IAE), declaración censal, declaración previa de inicio de actividad e IVA. Cómo inscrito en el RETA, se debe pagar el Impuesto sobre la Renta de las Personas Físicas (IRPF).
Por otra parte, una de las preocupaciones que existen, tanto en el lado del que compra como en el del que vende, vía un negocio online, son sus obligaciones y derechos legales. En la actualidad, existen leyes que regulan el comercio electrónico, con objeto de proteger tanto a compradores como a vendedores, evitando los posibles abusos que pudieran ocasionarse.
El gobierno de cada país está implementando el uso de la red para facilitarle al consumidor sus compras y licitaciones. Para que esto se pueda llevar a cabo tiene que haber un destinatario, un emisor, una firma electrónica, una firma electrónica avanzada, mensaje de datos y un sistema de información como lo marca el artículo 89 de la Ley Federal del Código de Comercio.

En Mayo de 2000 entraron en vigor una serie de reformas al hoy Código Civil Federal (CC), Código de Comercio (CCom), Código Federal de Procedimientos Civiles (CFPC) y Ley Federal de Protección al Consumidor (LFPC). Su finalidad es habilitar la contratación electrónica, de manera que los acuerdos celebrados por “medios electrónicos ópticos o cualquier otra tecnología “pudieran considerarse legalmente válidos y por consiguiente plenamente obligatorios y exigibles entre las partes que concurrieron a su celebración.
El texto de estas reformas estaba inspirado a su vez en la ley modelo de CNUDMI2 de Diciembre de 1996. La adopción de un lenguaje universal y uniforme en nuestra legislación nacional fue un acierto del legislador mexicano, pues sentó las bases para lanzar una plataforma sostenible de negocios electrónicos mexicanos en la arena global.



Contratación
Los contratos electrónicos son arreglos de voluntades celebrados a través de medios electrónicos por los cuales las partes, dos o más sujetos, establecen obligaciones exigibles, voluntariamente. Los contratos electrónicos no son especiales o diferentes a los demás contratos, ni se refieren a cosas electrónicas nada más. El contrato electrónico es el contrato normal celebrado usando medios electrónicos. Pero se les aplican ciertos requisitos adicionales de información, plazos, forma y obligaciones.



TIPOS DE CONTRATOS
El contrato electrónico se puede clasificar de distintas formas. Algunas de las diferentes clasificaciones se explicarán más adelante.
Por su forma de ejecución:
  1. Contrato de comercio electrónico directo: es aquel en el cual se entregan bienes inmateriales o la prestación de servicios sin que se necesite la presencia física de el prestador. Dicha entrega o prestación de servicio puede ser inmediata o no, dependiendo de lo acordado por las partes. Un ejemplo puede ser la compra de un libro electrónico.
  2. Contrato de comercio electrónico indirecto: este contrato es el que si requiere de la entrega física de bienes muebles o la prestación de servicios personalmente. Su entrega o prestación no es inmediata. Un ejemplo seria comprar ropa por internet.
Por la emisión de las declaraciones:
  1. Contrato electrónico puro: las manifestaciones de voluntad se hacen a través de medios electrónicos, ejemplos declarar voluntariamente que si desea llevar a cabo el contrato por medio del correo electrónico.
  2. Contratos Reactivos: Exigen de las partes el uso de herramientas adicionales de comunicación para poder llevar a cabo la contratación. Son los más comunes en sistemas de micropagos, contratación de servicios personalizados y venta por catálogo. Ejemplos: suscripción a algún servicio por medio de un SMS, un mensajito de texto.
  3. Contratos Interactivos: el mismo lugar en donde se encuentra la oferta se puede comprar el servicio, sin intermediarios ni nada por el estilo.
  4. Contrato electrónico mixto: La contratación o prestación de servicios involucra ambos sistemas tradicionales con los electrónicos. Un ejemplo sería cuando uno descarga un formulario y lo llena a mano y luego lo manda por medio de fax.
Por los sujetos que son parte del contrato electrónico:
1.Contrato electrónico de consumo: el contrato será de consumo cuando en él participe al menos un consumidor o usuario. Ejemplo: compra de zapatos por internet.
2.Contrato electrónico mercantil: el contrato será mercantil cuando todas las partes contratantes sean empresarios o profesionales, es decir que lo que se compre será usado de alguna manera y luego será venido. Ejemplo: Compra-venta de madera para la fabricación de sillas.
Por el objeto del contrato: depende de lo que se venda o el servicio que se preste.
1.Contratos de entrega:
Contratos de entrega material, al comprar un libro por internet y luego esperar su entrega.
Contratos de entrega inmaterial, la compra de un libro electrónico y tener la entrega inmediata
2. Contratos de prestación:
Contratos de prestación instantánea
Contratos de prestación diferida
¿Qué contenido tiene el contrato electrónico?
Generalmente cualquier compraventa que se realiza a través de Internet se regula en sus diferentes aspectos a través de condiciones generales de la contratación, esto es, cláusulas predispuestas e incorporadas a todos los contratos que se celebran con esa empresa. El usuario ha de poder leerlas y aceptarlas antes de contratar, así como guardarlas e imprimirlas. Es importante tenerlas en cuenta ya que regulan los aspectos básicos del contrato.

FORMACIÓN DEL CONTRATO
Art. 1254 C.C; “El contrato existe desde que una o varias personas consienten en obligarse, respecto de otra u otras, a dar alguna cosa o prestar algún servicio”.
La perfección del contrato electrónico, al tratarse de una contratación entre ausentes, tiene lugar cuando concurre la oferta y la aceptación sobre la cosa y la causa que han de constituir el contrato. Art 1262.1 del Código Civil.
¿Cuándo se entiende producido este concurso (oferta y aceptación), encontrándose las partes en lugares diferentes?
La Disposición Adicional Cuarta de la Ley 34/2002, modifica el art. 1262.2 del Código civil y art. 54 del Código de Comercio, unificando los criterios de ambos:
“Hallándose en lugares distintos el que hizo la oferta y el que la acepto, hay consentimiento desde que el oferente conoce la aceptación, o desde que, habiéndosela remitido el aceptante, no pueda ignorarla sin faltar a la buena fe. El contrato, en tal caso se presume celebrado, en el lugar en que se hizo la oferta.
En los contratos celebrados mediante dispositivos automáticos, hay consentimiento desde que se manifiesta la aceptación”.
El primer párrafo de la Disposición Adicional Cuarta; hace referencia a una aceptación realizada de “forma mediata”, esto es, a través de medios reactivos (correo electrónico, fax…).
Por tanto, desde el momento en que el oferente lee el correo electrónico, en el que solicitamos información o un servicio o producto, se entiende perfeccionado el contrato, que queda pendiente de ejecución (entrega y pago). Así mismo, se entenderá perfeccionado el contrato, cuando nuestro correo electrónico llega al servidor del oferente y éste actúa negligentemente no leyendo el mismo, en un plazo prudencial.
El párrafo segundo de la citada Disposición, se refiere a una aceptación de forma instantánea, de “forma inmediata”, haciendo uso de los medios técnicos o interactivos (formularios de compra automatizada, click…), que el prestador de servicios pone a disposición del usuario en la W.E.B. para que el aceptante declare su voluntad.
La perfección del contrato, en este caso, tiene lugar desde que implementamos y damos a enviar el formulario electrónico disponible en la W.E.B.
Lugar de celebración del contrato: De acuerdo con la LSSICE, los contratos celebrados por vía electrónica en los que intervenga como parte un consumidor, se presumirán celebrados en el lugar en el que éste tenga su residencia habitual.
En cuanto a los contratos electrónicos entre empresas o profesionales, en defecto de pacto entre las partes, se presumirán celebrados en el lugar en que esté establecido el prestador de servicios.
Vigencia y Revocación de la Oferta. La oferta es la declaración de voluntad emitida por una persona y dirigida a otra u otras, proponiendo la celebración de un determinado contrato.
La oferta ha de ser completa; especificando el producto o servicio, cantidad, precio, y medio para su aceptación. La oferta compromete al empresario frente al consumidor.
El tiempo de vigencia de la oferta, será el que determine el oferente, o en su defecto, durante el tiempo en que el bien ofertado permanezca accesible.
La revocación de la oferta implica la “retirada” de la misma, siendo materialmente posible y lícito. Ahora bien, no cabe revocar la oferta si fue emitida con carácter irrevocable.


 SEGURIDAD PRIVADA (CRIPTOGRAFÍA O ENCRIPTAMIENTO)
La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es un aspecto de mucha importancia. Para ello es necesario disponer de un servidor seguro a través del cual toda la información confidencial es encriptada y viaja de forma segura, esto brinda confianza tanto a proveedores como a compradores que hacen del comercio electrónico su forma habitual de negocios.
Al igual que en el comercio tradicional existe un riesgo en el comercio electrónico, al realizar una transacción por Internet, el comprador teme por la posibilidad de que sus datos personales (nombre, dirección, número de tarjeta de crédito, etc.) sean interceptados por "alguien", y suplante así su identidad; de igual forma el vendedor necesita asegurarse de que los datos enviados sean de quien dice serlos.
Por tales motivos se han desarrollado sistemas de seguridad para transacciones por Internet: Encriptación, Firma Digital y Certificado de Calidad, que garantizan la confidencialidad, integridad y autenticidad respectivamente.
La encriptación es el conjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Por lo general, la encriptación se basa en una clave, sin la cual la información no puede ser descifrada. Con la encriptación la información transferida solo es accesible por las partes que intervienen (comprador, vendedor y sus dos bancos).
La palabra criptografía se limita a veces a la utilización de cifras, es decir, métodos de transponer las letras de mensajes (no cifrados) normales o métodos que implican la sustitución de otras letras o símbolos por las letras originales del mensaje, así como diferentes combinaciones de tales métodos, todos ellos conforme a sistemas predeterminados. Hay diferentes tipos de cifras, pero todos ellos pueden encuadrarse en una de las dos siguientes categorías: transposición y sustitución.
La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para:
modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple.
Funciones
La criptografía se usa tradicionalmente para ocultar mensajes de ciertos usuarios. En la actualidad, esta función es incluso más útil ya que las comunicaciones de Internet circulan por infraestructuras cuya fiabilidad y confidencialidad no pueden garantizarse. La criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para garantizar su integridad y autenticidad.
Técnicas de cifrado consiste en manipular la información para la intentar conseguir:
  • confidencialidad: que solo pueda acceder a la información su legítimo destinatario.
  • autentificación: que tanto el emisor como como el receptor puedan confirmar la identidad de la otra parte.
  • integridad: que la información no pueda ser alterada sin ser esto detectado.
métodos criptográficos 
  • cifrado simétrico: utiliza una única clave compartida(privadas)
  • cifrado asimétrico: utilizan claves públicas y privadas.
  • funciones hash: asocian un número a un documento.
  • cifrado híbrido: combina cifrado simétrico, asimétrico y función hash.

ÉTICA DEL COMERCIO ELECTRÓNICO
Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude.  Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.
Hay tres principios básicos de ética:
·         Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
  • Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
  • Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.

DELITOS Y AMENAZAS:
Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.
Los delitos informáticos como tal denominación no se recogen en ningún texto legal, sin embargo, se tipifican en nuestro Código Penal todos ellos, por eso cada vez es más es necesario contar con Abogados expertos en delitos informáticos como los de nuestro Bufete de Abogados.
Entre los delitos informáticos nos encontramos con casi todo el elenco delictivo penal como el fraude informático, o estafa informática, el sabotaje informático, la pornografía infantil utilizando Internet o las redes sociales,  daños a redes informáticas, espionaje informático, robo de identidad informática, suplantación de identidad, amenazas por Internet, calumnias o injurias, y todo tipo de hechos delictivos cuyo medio es Internet o actualmente, cualquier medio tecnológico utilizando Internet.
Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. En materia de delitos financieros como el fraude o el robo de información, la mayor categoría la forman los empleados de empresas, que son responsables del 90% de estos delitos, según el Manual de la Naciones Unidas de 1997 sobre la prevención y la fiscalización de los delitos relacionados con las computadoras.
Los delincuentes informáticos pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables “enlaces” o simplemente desvanecerse sin dejar ningún documento de rastro. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en “paraísos informáticos” o sea, en países que carecen de leyes o experiencia para seguirles la pista.

DAÑO Y ROBO DE DATOS
El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como:
·         fraude
  • robo
  • chantaje
  • falsificación
  • malversación (apropiación de dinero y bienes que corresponden a una institución).

Principales amenazas

·         Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. 
·         Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.

Para evitar los daños existe el Código Penal Federal, a continuación, algunos artículos :
·         Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos se le impondrá de seis meses a dos años de cárcel.
  • Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado.
  • Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación, algunos artículos que dicen lo siguiente:
  • Art. 210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad.
  • Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión.
AMENAZAS POTENCIALES


Las amenazas informáticas que son potenciales para programas de Internet, son programas hechos con el fin de instalarse y reproducirse, estos son los Virus. La fuente principal del contagio es el internet mediante: mails, chats, mensajería, etc. Existen virus los cuales son inofensivos, pero si son molestos. A continuación, se presentan algunos virus:
·         Macro Virus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños, pero si son molestos.
  • Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
  • Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.
  • Phishing: Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios.
  • Cookies: Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes.


HACKERS
Los Hackers: Son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. Su motivación abarca desde el espionaje industrial hasta el mero desafío personal. Internet, con sus grandes facilidades de conectividad, permite a un usuario experto intentar el acceso remoto a cualquier máquina conectada, de forma anónima. Las redes corporativas u ordenadores con datos confidenciales no suelen estar conectadas a Internet; en el caso de que sea imprescindible esta conexión, se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de una red corporativa e Internet. El cortafuegos impide a los usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la información recibida de una fuente externa no contenga virus.

Comentarios

  1. Me parece que tu información es muy completa y acertada. Tú diseño ha cambiado y me parece notorio y bueno.

    ResponderBorrar
  2. Excelente información y muy agradable diseño, me ayudó mucho la parte de legislación.

    ResponderBorrar
  3. El Blog en general está bien organizado y la información de esta unidad está muy completa.

    ResponderBorrar

Publicar un comentario