Está en la página 1de 4

Unidad 4.

Comercio Electrónico (E- Commerce) • El suministro de catálogos electrónicos


• Los planes de acceso a los puntos de venta
4.1 Introducción al Comercio electrónico. • La gestión en tiempo real de la disponibilidad de
• los productos (existencias)
Son muchas las starts-up (empresas de nueva creación) que
• Los pagos en línea
se lanzan al mundo del comercio únicamente por la vía
• El rastreo de las entregas
digital. Son menos los riesgos económicos a los que se
• Los servicios posventa
enfrentan y pueden llegar a esos nichos de mercado más
 ***Resumen de investigación AMIPCI
desatendidos, que de otra manera no sería posible.
4.3 Legislación Informática
Obviamente, se necesita de conocimientos previos acerca del
mundo del comercio electrónico para poder entender en qué Se define como un conjunto de ordenamientos jurídicos
consiste y a lo que se enfrentan, puesto que también es fácil creados para regular el tratamiento de la información. Las
malgastar recursos y tiempo en un negocio virtual sin obtener legislaciones de varios países han promulgado normas
la conversión esperada. jurídicas que se han puesto en vigor dirigidas a proteger la
utilización abusiva de la información.
También hay otras muchas empresas que combinan la tienda
física con la virtual. En su mayoría son negocios que existían  http://www.informatica-
antes del boom digital y que se han dado cuenta que era juridica.com/legislacion/mexico/
imprescindible adaptarse al entorno online antes de verse
obligados a desaparecer por el cambio de los hábitos de 4.3.1 Legislación del comercio electrónico
compra de los consumidores. Por otro lado, existen empresas
que han nacido libremente combinando un modelo de a) Legislación internacional.
negocio virtual y físico, aprovechándose de las ventajas de
La Declaración Universal de Derechos Humanos, que data
cada uno. Simplemente deben encontrar la fórmula adecuada
del 10 de diciembre de 1948, afirma en su artículo 19 que
y enfocarse debidamente a su público objetivo.
“todo individuo tiene derecho a la libertad de opinión y de
Por último, hay empresas, muchísimas de ellas PYMES, que expresión. Este derecho incluye el no ser molestado a causa
no encuentran cabida en el mundo online (o no saben cómo de sus opiniones, el de investigar y recibir informaciones, y el
hacerlo) y se tienen preferencias por el comercio tradicional de difundirla a través de las fronteras.
desechando la oportunidad online.
En 1966, se firma el Pacto Internacional de Derechos Civiles y
4.2 Definición de Comercio Electrónico. Políticos que, a diferencia de la Declaración Universal de los
Derechos Humanos, sí tiene jurídico. En su artículo 19,
El poder de transformación de la tecnología ha sido muy reconoce libertad de expresión y el derecho de información,
rápido crecimiento en el cibermercado: el entorno de en el que se incluye el buscar, indagar y difundir las
intercambio electrónico basado en las comunicaciones y la informaciones, ya sea de forma oral, escrita o artística.
información, en el cual se utilizan principalmente complejas
tecnologías de computadora y telecomunicaciones y ofertas La Organización para la Cooperación y el Desarrollo
digitalizadas. Económicos (OCDE) desarrolló, en 1999, las Directrices para
la Protección de los Consumidores en el Contexto del
Se define el Comercio Electrónico como: Toda actividad en la Comercio Electrónico. Se trata de una serie de
que se usa alguna forma de comunicación electrónica en el recomendaciones encaminadas a lograr que los proveedores
almacenaje, intercambio, publicidad, distribución y pago de de bienes y servicios a través de internet cumplan con las
bienes y servicios. disposiciones de las leyes de protección al consumidor. Así se
garantiza que el consumidor reciba adecuados niveles de
Los clientes que compran en Internet se denominan protección cuando realiza sus transacciones comerciales por
ciberconsumidores. internet.
El comercio electrónico no se limita a las ventas en línea, sino
que también abarca:

• La preparación de presupuestos en línea


• Las consultas de los usuarios
b) Legislación nacional. Estas acciones conllevan a una de las grandes pérdidas del
capital más importante.
El ciberconsumidor mexicano está protegido cuando realiza
compras por internet. El delito informático, o crimen electrónico, es el término
genérico para aquellas operaciones ilícitas realizadas por
¿Qué leyes o reglamentos regulan las relaciones jurídicas que medio de Internet o que tienen como objetivo destruir y
nacen de los actos de comercio electrónico? dañar ordenadores, medios electrónicos y redes de Internet.

 La Ley Federal del Derecho de Autor: Sin embargo, las categorías que definen un delito informático
son aún mayores y complejas y pueden incluir delitos
Regula la protección en el contenido de una página de tradicionales como el fraude, el robo, chantaje, falsificación y
Internet desde el momento en que se plasma su contenido y la malversación de caudales públicos en los cuales
se hace mención de estar protegidos los derechos de autor; ordenadores y redes han sido utilizados. Con el desarrollo de
la programación y de Internet, los delitos informáticos se han
 La Ley de la Propiedad Industrial:
vuelto más frecuentes y sofisticados.
Regula lo concerniente a las marcas y signos distintivos que
Los daños a datos son la alteración, destrucción o pérdida de
de los nombres de dominio u otras figuras se protejan.
mala fe a la estructura de un dato. Para evitar los daños
 La Ley Federal de Protección al Consumidor: existe el Código Penal Federal, a continuación algunos
artículos que dice lo siguiente:
Rige los contenidos y ofrecimientos de promociones y ofertas
realizados por medios electrónicos.  Art. 211 (1). Dice que al que sin autorización
modifique, destruya o provoque pérdida de
En su capítulo VIII bis (De los derechos de los consumidores información en sistemas de información protegidos,
en las transacciones efectuadas a través del uso de medios se le impondrán de seis meces a dos años de prisión
electrónicos, ópticos o de cualquier otra tecnología). y de cien a trescientos días de multa.

http://www.profeco.gob.mx/juridico/pdf/l_lfpc_ultimo_Cam  Art. 211 (2). Dice que al que sin autorización


Dip.pdf modifique, destruya o provoque perdida de
información contenida en equipos de informática del
 El Código de Comercio y el Código Civil:
Estado, se le impondrá de uno a cuatro años de
Los que rigen las operaciones comerciales e intercambio de prisión y de doscientos a seiscientos días de multa.
datos e información que por medios electrónicos se lleve a
Los robos a datos se realizan con mayor frecuencia por parte
cabo y las formas de expresar el consentimiento
del personal dentro de las instituciones. A continuación
respectivamente.
algunos artículos que dicen lo siguiente:
 Tampoco se puede dejar de mencionar la
 Art.210. Se impondrán de treinta a doscientas
importancia de las reformas al Código Fiscal de la
jornadas de trabajo en favor de la comunidad, al que
Federación en lo concerniente a la emisión de
sin justa causa y sin consentimiento del que pueda
comprobantes fiscales digitales, la emisión de
resultar perjudicado, revele algún secreto o
facturas electrónicas y el uso de la Firma Electrónica
comunicación reservada que conoce o ha recibido
Avanzada, todo lo anterior para cuestiones
con motivo de su empleo.
meramente tributarias.
 Art. 211. La sanción será de uno a cinco años, multa
4.3.2 Daño y robo a datos
de cincuenta a quinientos pesos y suspensión de
Entendemos por daños a datos, la alteración o profesión, cuando la revelación sea hecha por
modificación, destrucción o perdida, sin consentimiento y de persona que presta servicios profesionales o técnicos
mala fe, a la estructura lógica o de contenido de dicho dato. o cuando el secreto revelado o publico sea de
carácter industrial.
El robo de datos es una práctica muy común, se realiza con
mayor frecuencia por parte del personal dentro de las propias El termino Phishing es utilizado para referirse a uno de los
instituciones o empresas. métodos mas utilizados por delincuentes cibernéticos para
estafar y obtener información confidencial de forma
fraudulenta como puede ser una contraseña o información 3.- VBS/Loveletter o Love Bug worm: Cuando se abre el
detallada sobre tarjetas de crédito u otra información archivo infectado el gusano infecta nuestra máquina y se
bancaria de la víctima. intenta autoenviar a todo lo que tengamos en las agendas de
OutLook (incluidas las agendas globales corporativas).
4.3.3 Seguridad privada (criptografía o Encriptamiento)
4.- Troyanos: Este virus roba información o altera el sistema
La Criptografía es una manera de disminuir riesgos en el uso del hardware o incluso puede que otro usuario se apodere de
del internet, es la codificación de información que se trasmite tu computadora. Se difunden cuando a los usuarios se les
a una red de cómputo para que solo el emisor y el receptor la engaña para que abran un programa. Por ejemplo troyano
puedan leer, mediante técnicas de cifrado y/o codificación banker
para hacerlo incomprensible a los intrusos que intercepten
esos mensajes, el objetivo de la criptografía es la 5.- Hoaxes o falsos virus: Son mensajes con una información
confidencialidad de los mensajes. falsa; normalmente son difundidos mediante el correo
electrónico, a veces con fin de crear confusión entre la gente
Encriptación Clave Simétrica. Cada computadora tiene una que recibe este tipo de mensajes o con un fin aún peor en el
clave secreta para proteger un paquete de información antes que quieren perjudicar a alguien o atacar al ordenador
de ser enviada a otra computadora. mediante ingeniería social.

Encriptación de Clave Pública. Es una clave proporcionada por 6.- Jokes o falsos virus: No son realmente virus, sino
la computadora a otra que quiera realizar una comunicación programas con distintas funciones, pero todas con un fin de
con él. diversión, nunca de destrucción, aunque pueden llegar a ser
muy molestos. Estos son los que aparecen a veces en nuestra
Clave Pública SSL. Utiliza certificados digitales, es una tarjeta
pantalla molestando con una frase particular repetitiva con la
de identificación electrónica emitida por una entidad fiable,
intención de molestar.
que permite que un usuario verifique al emisor y al receptor
del certificado mediante el uso del cifrado por clave pública. 7.- Spywere: Este virus investiga los datos personales de los
usuarios, los cuales son utilizados para estafar a la gente..
4.3.4 Amenazas potenciales: virus y Hacker´s
Herramientas para reducir riesgos:
Un virus es un código maligno o un software
malintencionado, que tiene por objeto alterar el normal  Antivirus
funcionamiento de la computadora, sin el permiso o el
 Firewall
conocimiento del usuario. Los virus destruyen la información
 No abrir mensajes desconocidos por correo
que la computadora contiene, existen otros virus los cuales
 Evitar introducir dispositivos en la computadora
son inofensivos pero si son molestos.
Definición de Hacker: Los hackers son personas que invaden
Clases de virus:
las computadoras de usuarios, que desean controlar,
1.- Macrovirus: Es un virus que afecta documentos de descifrando claves para ingresar a lugares prohibidos y tener
Microsoft Word, no causan grandes daños pero si son acceso a información indebida.
molestos. Se presentan con íconos alusivos o extensiones
1. Los Black Hat Hackers o Hackers de Sombrero Negro son
modificadas; no obstante, hay algunas amenazas que
los chicos malos, los que comúnmente se les refiere como
realmente son documentos de texto, y
simples Hackers. El termino se usa mucho específicamente
presentan comportamientos maliciosos.
para los Hackers que rompen la seguridad de una
2.- Worms o gusanos: Este virus se duplica a sí mismo, Computadora, un Network o crean Viruses de Computadora.
bloquean las redes y hacen que el usuario espera mucho
2. Los White Hat Hackers o Hackers de Sombrero Blanco son
tiempo para que pueda ver las páginas web, también utilizan
los chicos buenos, los éticos. Regularmente son los que
las partes automáticas de un sistema operativo que
penetran la seguridad de sistemas para encontrar
generalmente son invisibles al usuario. Se registran para
vulnerabilidades. Algunos son consultores de seguridad,
correr cuando inicia el sistema operativo ocupando la
trabajan para alguna compañía en el área de seguridad
memoria y volviendo lento al ordenador; otilizan medios
informática protegiendo los sistemas de los Black Hat
masivos como el correo electrónico para esparcirse de
Hackers. Los White Hat Hackers algunos fueron Black Hats y
manera global.
brincaron al bando de los buenos o tienen los conocimientos El tercer desafío ético es el de proteger la identidad de las
de ellos y los utilizan para hacer el bien. personas.

Los Gray Hat Hackers o Hackers de Sombrero Gris son los El último desafío ético, la irreversibilidad, hace referencia a la
que juegan a ser los buenos y los malos, en otras palabras, verificación de las transacciones o de "lo que realmente
tienen ética ambigua. Tienen los conocimientos de un Black sucedió"
Hat Hacker y los utilizan para penetrar en sistemas y buscar
vulnerabilidades para luego ofrecer sus servicios para 4.4 Transacciones electrónicas
repararlos bajo contrato.
Una transacción electrónica es cualquier actividad que
Los Crackers caen en el bando de los Black Hats. Estos involucra la transferencia de información digital para
comúnmente entran en sistemas vulnerables y hacen daño ya propósitos específicos. Sin embargo, a pesar de ser
sea robando información, dejando algún virus, malware, electrónicas, las transacciones conservan su esencia original,
trojan en el sistema y crean puertas traseras para poder por lo tanto aun conservan ciertas reglas de origen que las
entrar nuevamente cuando les plazca. También se le conoce rigen. El tipo de transacciones más común son las de tipo
como Crackers a los que diseñan programas para romper comercial.
seguridades de Softwares, ampliar funcionalidades del
 B2B
software o el hardware original conocidos como Cracks, Key
 B2C
Generators, etc. Esto lo hacen muchas veces mediante
 C2C
ingeniería inversa.
 C2B
Los Script Kiddies se le conoce a los Hackers que utilizan  B2G
programas escritos de otros para penetrar algún sistema, red
de computadora, página web, etc. ya que tiene poco
conocimiento sobre lo que esta pasando internamente en la
programación.

4.3.5 Ética del comercio electrónico

La persona, y la comunidad de personas son el centro de la


valoración ética de Internet; ética se define como “El estudio
de los principios que las personas y las organizaciones pueden
utilizar para determinar correctas e incorrectas acciones”

Un delito electrónico es aquel comportamiento no ético y no


autorizado, basado en algún tipo de fraude.

El primer desafío ético del comercio en Internet es la


seguridad. Las violaciones de la seguridad, conocidas
comúnmente como hacking, cracking, consisten en acceder y
manipular ilegalmente redes informáticas, webs, cuentas de
correo electrónico, etc. Los hackers o piratas informáticos
acceden a información de webs confidenciales, roban
servicios o dañan un sistema colapsando un PC, un servidor o
una red informática.

El segundo reto ético tiene que ver con la intimidad y conlleva


la protección de la recolección, almacenamiento,
procesamiento, divulgación y destrucción de información
personal. Nadie es anónimo cuando está conectado a Internet
y lo que para los actores del marketing directo es un paraíso,
para cualquier consumidor que quiera proteger su intimidad
es una pesadilla.

También podría gustarte