Documentos de Académico
Documentos de Profesional
Documentos de Cultura
El comercio electrónico permite a las empresas ser más flexibles con sus
operaciones internas y dar mejor servicio a los clientes. Este fenómeno ha sido
toda una revolución tecnológica. Algunas empresas han empezado partiendo de
cero a apostar por esta nueva manera de hacer negocios. Sin embargo, la gran
mayoría son empresas de carácter tradicional, que consideran el comercio
electrónico como un aspecto complementario a su negocio, del que día a día hay
que ir aprendiendo.
Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que
se tiene a las computadoras como instrumento o fin o las conductas típicas
antijurídicas y culpables en que se tienen a las computadoras como instrumento o
fin”. Y tienen las siguientes características:
En el contexto internacional, son pocos los países que cuentan con una legislación
apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran
Bretaña, Holanda y muy recientemente México.
Ley Federal del Derecho de Autor: Esta ley contempla principalmente los derechos
patrimoniales sobre un programa de computación y su documentación, copias
autorizadas y la protección de uso de las bases de datos así como el acceso a
información privada.
En mayo de 2000 entraron en vigor una serie de reformas al hoy Código Civil
Federal (CC), Código de Comercio (CCom), Código Federal de Procedimientos
Civiles (CFPC) y Ley Federal de Protección al Consumidor (LFPC). Su finalidad
era habilitar la con-tratación electrónica, de manera que los acuerdos celebrados
por “medios electrónicos ópticos o cual-quier otra tecnología”1 pudieran con-
siderarse legalmente válidos y por consiguiente plenamente obligatorios y
exigibles entre las partes que concurrieron a su celebración.
Con objeto de mantener nuestras leyes en armonía con el concierto mundial, los
términos de la reforma necesitaban ser lo suficientemente generales y amplios
como para man-tener la uniformidad con legislacio-nes de otros países. Sin
embargo, también eran necesarios una serie de lineamientos y reglas que per-
mitieran aplicar e interpretar esta legislación. Lo idóneo hubiera sido la creación de
documentos del tipo que tradicionalmente son usados en Derecho Mexicano para
llevar a cabo la ejecución de leyes, tales como los Reglamentos, las Normas
Oficiales Mexicanas (NOMs), los Decretos, etcétera.
Principales Amenazas
· Art. 211 (1). Dice que al que sin autorización modifique, destruya o
provoque pérdida de información en sistemas de información protegidos, se le
impondrán de seis meces a dos años de prisión y de cien a trescientos días de
multa.
· Art. 211 (2). Dice que al que sin autorización modifique, destruya o
provoque perdida de información contenida en equipos de informática del Estado,
se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días
de multa.
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro
de las instituciones. A continuación algunos artículos que dicen lo siguiente:
mercaelectronika.blogspot.com/2012/06/432-dano-y-robo-datos.html
itvh-almita-mercadotecnia-electronica.blogspot.com/.../432-dano-y
Desde hace años, a raíz del desarrollo que han venido experimentando las formas
de contratación humanas se ha visto la necesidad para el Derecho de dar una
respuesta adecuada a los nuevos desafíos que se presentan y se han hecho
esfuerzos con miras a regular estas nuevas formas de contratación y armonizar
las legislaciones nacionales de los diversos países sobre este tema, garantizando
la seguridad de los contratos electrónicos y los derechos de los consumidores y
usuarios.
Según el profesor Rafael Illescas Ortiz son cinco los principios que rigen esta rama
del derecho:
2. Neutralidad Tecnológica
4. Buena fe
Siguiendo con el ejemplo de la librería virtual, los usuarios del sitio web que
decidan comprar un libro, ya sea de ficción, de suspense, histórica, etc. en el
momento en el que entren en la sección en que deban hacer la compra han de
tener presente que el sitio web, o en este caso la librería virtual, tiene que hacer
referencia a una serie de aspectos. En definitiva, la información que, de forma
clara, comprensible e inequívoca y, siempre con carácter previo a la aceptación
del consumidor, ha de contener la sección de compra de la librería virtual debe
versar sobre los siguientes puntos:
+ Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para
proteger un paquete de información antes de ser enviada a otra computadora.
Pero a pesar de los muchos rumores que hablan de la poca seguridad que
garantizan las transmisiones vía Internet, es muy improbable que un estafador
pueda interceptar los datos RESERVADOS de una transacción, por ejemplo, el
número de una tarjeta de crédito, porque los formularios que hay que rellenar han
sido diseñados con programas que cifran los datos. Los hay tan simples como el
Ro13, que sustituye cada letra por la situada 13 puestos más adelante, o
extremadamente complicados.
· SPYWARE Este virus investiga los datos personales de los usuarios, los
cuales son utilizados para estafar a la gente.
Los hackers son personas que invaden las computadoras de usuarios, que desean
controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a
información indebida.
-Cloud Computing: Hoy en día todas las tecnologías están migrando a la nube, y
es posible controlar una empresa totalmente desde servidores ubicados en varios
países a cientos de kilómetros de la oficina. Esto por lo general presenta bastantes
beneficios, pero también es necesario reformular las políticas de seguridad a nivel
interno, ya que la información es accesible desde cualquier parte, es importante
tener el control sobre quién, cómo y dónde puede acceder a ella.
-Fraudes: Este tipo de amenaza suele afectar a las personas naturales y no a las
empresas, pero esas personas naturales son los clientes, y podrían estar
utilizando a su empresa para engañarlos y que ingresen sus datos personales en
sitios que repliquen al de su compañía. Por lo mismo, es necesario prevenir a los
clientes sobre cualquier tipo de fraude y monitorear permanentemente para
frenarlos.
Es muy importante tener ética y compartirla con tus empleados en caso de que
seas jefe, así tu empresa tendrá una mayor productividad y crecimiento en el
mercado.
4.4 TRANSACCIONES ELECTRÓNICAS
Son reglas establecidas para proporcionar seguridad a una transacción con tarjeta
de crédito en redes de computadoras inseguras (internet). Utiliza técnicas
criptográficas, para permitir a las entidades llevar a cabo una confirmación entre sí
y además intercambiar información de manera segura. Debemos de tener cuidado
con este tipo de actividad ya que puede ser un fraude, por eso tenemos que
verificar los datos de la empresa, la reputación del vendedor, verificar si la cuenta
está a nombre de la persona o compañía.