Documentos de Académico
Documentos de Profesional
Documentos de Cultura
accidental o maliciosa.
• Disponibilidad: Los recursos de información son accesibles en
todo momento.
5.2 Autenticación.
La autenticación permite:
Identificar al usuario que desea tener acceso a los servicios de
cómputo (Web server, etc).
Monitorear el flujo de paquetes y verificar que pertenecen a un
usuario y a un servicio autorizado.
Identificar Software intruso, Verificar que su funcionalidad esté
autorizada, libres de virus.
5.4 Criptografía
compone de:
Criptografía: procedimientos para cifrar, o enmascarar
información de carácter confidencial.
Criptoanálisis: procedimientos para descifrar y recuperar
la información original.
Proceso Criptográfico
5.4.1 Encriptación
5.4.2 Desencriptación
5.5 Cifrado
Por tanto, todos los usuarios tienen una llave pública y una privada. Si
alguien envía un mensaje, lo cifra con tu llave pública y sólo se descifra
con la clave secreta. La seguridad depende de la confidencialidad de la
llave secreta.
Copyright © 2015. Servicio de Publicaciones. Universidad de Alcalá. All rights reserved.
AUTENTICACION.
INTEGRIDAD.
NO REPUDIACION.
datos independientes.
- Tarjetas de crédito
- Dinero electrónico al contado (Digicash, Mondex, Visa Cash)
- Cheques
Por el emisor:
• Tarjetas bancarias: las emitidas por una entidad de crédito.
• Tarjetas no bancarias: las emitidas por establecimientos
comerciales. Ejemplo: Tarjetas. de El Corte Inglés.
Por la titularidad de la marca:
• Tarjetas de marca propia: El emisor es el propietario de la marca.
Ejemplo Cortefiel.
• Tarjetas de marca compartida. El emisor comparte la marca con
otros emisores. Tarjeta 6000.
• Tarjetas compartidas por varias marcas: Aquí dos marcas figuran
como emisores de la tarjeta, Desarrolladas especialmente por
compañías aéreas. Ej. T. TWA VISA.
Por su ámbito de aplicación:
• Tarjetas de ámbito local. Tarjeta Unicuenta (sólo para Madrid);
Carte D’Or (sólo para París).
Copyright © 2015. Servicio de Publicaciones. Universidad de Alcalá. All rights reserved.
5.9.4 Cheques
5.9.5 Mercados
• Multifuncionalidad.
• Puede estar basadas en una estructura trilateral o no estarlo
(monedero electrónico).
• Operativa similar en la transmisión de la información.
• Evolución de la banda magnética a un chip.
• Clases: de contacto (“normales”) o sin contacto (pago de peajes,
autoservicios)
Pago desde el teléfono móvil
En España, han existido las siguientes iniciativas: Móvilpago, que es un
proyecto de pago electrónico nacido de la colaboración del BBVA y de
Telefónica; Pagomóvil, fruto de la unión entre BSCH y Caixamóvil, que
aúna los esfuerzos de la Caixa y VISA; y Paybox que ha entrado en
España de la mano de Deutsche Bank.
Esta modalidad está destinada a cubrir un mercado no cubierto todavía
por otros medios electrónicos de pago como es el de las pequeñas
compras (cine, taxis, pan, etc.)
Copyright © 2015. Servicio de Publicaciones. Universidad de Alcalá. All rights reserved.
Dinero digital
La entidad emisora de dinero digital crea billetes digitales por la cantidad
que el cliente requiera. Cada billete está formado por una secuencia de
15 dígitos que opera en Internet mediante un software específico para él.
El particular sólo podrá utilizarlos desde su ordenador personal si tiene el
hardware y software especial y necesario para ello. Se requiere que el
ordenador personal tenga una tarjeta inteligente (similar a la tarjeta de
red o a la tarjeta de televisión) llamada “wallet”, que será en la que se
almacene el dinero digital hasta que su propietario decida utilizarlo.
Copyright © 2015. Servicio de Publicaciones. Universidad de Alcalá. All rights reserved.
5.10.2.4 NetMarket
5.10.2.5 NetBill
5.10.2.6 Cybercash
El cliente elabora un pedido. El software del comerciante envía "la
factura proforma" al "wallet“ del cliente. La factura proforma es firmada
digitalmente y en ella figura una descripción de la compra así como las
tarjetas de crédito aceptadas. A su recepción, el software "wallet" da a
elegir al usuario entre aquellas tarjetas que tiene registradas y le pide
autorización para realizar el pago. Previa confirmación del usuario, el
software "wallet" del cliente genera un mensaje de pago y lo envía la
comerciante. A la recepción del mensaje, el comerciante, que no puede
descifrarlo, simplemente añade la información al pedido y lo remite a
CyberCash.
Copyright © 2015. Servicio de Publicaciones. Universidad de Alcalá. All rights reserved.
AMS: Características:
Figura 5.19 El Plug-In integra la página web con el AMS utilizando Triple-Des y RSA
para proteger la información
Figura 5.20 El Plug-In se conecta al V-POS para procesar los datos sensibles e iniciar los
Copyright © 2015. Servicio de Publicaciones. Universidad de Alcalá. All rights reserved.
autenticar la tarjetahabiente
e
Figura 5.23 El ACS del emisor solicita la autenticación de la tarjetahabiente
Figura 5.24 El VPOS tiene el control y redirige el flujo hacia el módulo STP de la
pasarela de pago para validar las transacciones en base a las reglas del negocio
Copyright © 2015. Servicio de Publicaciones. Universidad de Alcalá. All rights reserved.
Figura 5.25 El módulo SMT intercambia los mensajes financieros con la procesadora del
adquiriente.
Figura 5.25 El PTA arma el archivo de autorización, que es enviado a Visa, Mastercard,
etc según los esquemas convenidos.
Copyright © 2015. Servicio de Publicaciones. Universidad de Alcalá. All rights reserved.
Estas son algunas de las situaciones que ocasionan una disputa legal. El
problema se complica cuando el comprador está en un país, el vendedor
en otro, y el servidor en uno diferente a los dos primeros.
Las leyes que se aplicaran serán las del sitio donde se ubica el
vendedor, sin importar donde se encuentre el servidor
Nombres de dominios.
Aplicado a:
Conflictos entre el derecho marcario y el registro de dominios de
Internet (“cybersquatting”)
Difusión no autorizada en Internet de música y videos
(webcasters – caso Napster)
E- Books
Se puede presentar:
Conflictos de jurisdicción tributaria - Situaciones de doble
imposición o de ausencia de imposición
Los principios clásicos del derecho tributario internacional no son
aplicables al comercio electrónico: identificación precisa de las
partes, existencia de territorios con límites claros, existencia de
intermediarios que controlan y retienen los tributos, necesidad de
registros comerciales precisos, aplicación de tributos sobre
bienes físicos.
Elaboración de las “Condiciones Tributarias Marco” y el
“Programa de Trabajo” del Comité de Asuntos Fiscales de la
Organización para la Cooperación y Desarrollo Económico
Evasión fiscal por Internet
Dificultades técnicas
Dificultades jurídicas
Acción policial
Libertad de mercado
Derecho comparado:
Directrices para una política criptográfica de la OCDE (1997)
Ley de firma digital del Estado de Utah (1995). Regulación sobre
firma electrónica por el Congreso y el Senado USA (2000)
Ley alemana destinada a regular las condiciones generales de
los servicios de Información y Comunicación (1997)
Regulación italiana sobre los criterios y modalidades para la
formación, el archivo y la transmisión de documentos con
instrumentos informáticos y telemáticos (1998)
Regulación francesa sobre criptografía (1998 y 1999)
Regulación:
Real Decreto Ley 14/1999 de 17 de Septiembre sobre firma
Copyright © 2015. Servicio de Publicaciones. Universidad de Alcalá. All rights reserved.
electrónica
Directiva 1999/93/CE por la que se establece un marco
comunitario para la firma electrónica, aprobada por el
Parlamento y el Consejo de la Unión Europea el 13 de diciembre
de 1999
Ley 1/2000 de 7 de enero, de Enjuiciamiento Civil
Orden de 21 de Febrero de 2000, Ministerio de Fomento. Se
aprueba el Reglamento de acreditación de prestadores de
servicios de certificación y de certificación de determinados
productos de firma electrónica
Real Decreto 1906/99, de 17de diciembre de 1999 por el que se
regula la contratación telefónica o electrónica con condiciones
generales
Principios básicos de la regulación
Cifrado
Infraestructura de clave pública
Vocabulario jurídico (a partir de la regulación española
Prestador de servicios*
Forma
Capacidad:
Problema: dificultad para identificar a las partes
Sistemas de identificación:
(i) la tarjeta magnética (existe riesgo que sea utilizado por otro
sujeto);
(ii) la clave magnética;
(iii) el número de código (puede ser utilizado por otro sujeto);
(iv) la palabra de orden;
(v) el reconocimiento del timbre de la voz (si se lo combina con otros
métodos);
(vi) la impresión digital;
(vii) el reconocimiento y memorización de la firma del usuario; y
(viii) la firma digital, con los efectos jurídicos que produce en nuestro
derecho presumiendo la autoría del mensaje (ley 25.506).
Consentimiento Online:
Oferta y Aceptación: Manifestaciones de la voluntad suelen ser
expresadas por medios digitales entre personas comunicadas
por sistemas informáticos interconectados.
Diferencias entre la oferta y la invitación a ofertar.
Perfeccionamiento del consentimiento por correo electrónico: se
utilizan las reglas aplicables a los contratos entre ausentes.
Lícito
No sea contrario a la moral y a las buenas costumbres
Material y jurídicamente posible
Prestaciones:
o materiales (si el contrato sólo es electrónico en cuanto a
la formación del consentimiento)
o electrónicas (bienes o servicios electrónicos)
El sello de calidad*
El sello como certificado de calidad
Aporta conocimientos actualizados y buenas prácticas sobre
Comercio Electrónico
Garantiza la reparación de transacciones imperfectas
Otorga fiabilidad a las comunicaciones comerciales
Se puede consultar automáticamente