
COMPETENCIAS
ESPECÍFICA(S):
Conoce
y comprende las normas legales que regulan el comercio electrónico para evitar
los delitos informáticos y asegurar su buen funcionamiento.
GENÉRICAS:
Habilidad
para buscar, procesar y analizar información procedente de fuentes diversas.
Habilidades en el uso de las tecnologías de la información y de la
comunicación.
LEGISLACIÓN
DEL COMERCIO ELECTRÓNICO EN MÉXICO
Compromiso
ético.
México
actualmente tiene una legislación que proporciona suficiente seguridad para que
la práctica del comercio electrónico pueda llevarse a cabo, ya que, desde el
punto de vista sustantivo, en la legislación mexicana que rige a las
operaciones de compraventa no se establece impedimento alguno para que los
mensajes electrónicos puedan surtir efectos jurídicos como aceptación y oferta,
ni para que se perfeccione un contrato por ese medio.

CONTRATACIÓN
Los
contratos electrónicos son acuerdos de voluntades celebrados a través de medios
electrónicos por los cuales las partes establecen de forma volitiva
obligaciones exigibles. Al contrario de la opinión mayoritaria, los contratos
electrónicos no son un tipo de contrato especial; ni son contratos referidos a
bienes o servicios tecnológicos. El contrato electrónico es el contrato
tradicional celebrado a través de medios electrónicos.


CLASIFICACIÓN
DE CONTRATOS:
Por su forma de ejecución:
- Contrato de comercio electrónico directo: aquel que permita la entrega virtual de bienes inmateriales o la prestación de servicios que no precisen de presencia física de su prestador. Esta entrega o prestación puede ser, a su vez, inmediata o diferida.
- Contrato de comercio electrónico indirecto: aquel que requiere la entrega física de bienes materiales o la prestación presencial. Su ejecución es necesariamente diferida.
Por la emisión de las declaraciones:
- Contrato electrónico puro: las declaraciones de voluntad se manifiestan íntegramente a través de medios electrónicos tales como el correo electrónico las páginas interactivas.
- Contratos Reactivos: Exigen de las partes el uso de herramientas adicionales de comunicación para poder llevar a cabo la contratación. Son los más comunes en sistemas de micro pagos, contratación de servicios personalizados y venta por catálogo.
Por los sujetos que son parte del contrato electrónico:
- Contrato electrónico de consumo: el contrato será de consumo cuando en él participe al menos un consumidor o usuario, (Ejemplo: compra de billetes de vuelo a través de una página web).
- Contrato electrónico mercantil: el contrato será mercantil cuando todas las partes contratantes sean empresarios o profesionales, (Ejemplo: Compra-venta de madera para la fabricación de sillas).
Adicionalmente puede hacerse una clasificación de contratos
electrónicos en función de la forma de pago que las partes hayan establecido o
por el objeto del contrato:
Por la forma de pago (sólo aplicable a contratos
onerosos):
- Contrato con pago electrónico: El medio de pago elegido por las partes es el dinero electrónico (tarjeta de crédito, transferencia bancaria, PayPal, etc.).
- Contrato con pago tradicional: El medio de pago escogido es el dinero en efectivo o cheque, pudiéndose entregarse mediante su envío postal o contra rembolso.
Por el objeto del contrato: Esta clasificación está
íntimamente unida a la indicada por forma de ejecución.
- Contratos de entrega:
- Contratos de entrega material.
- Contratos de entrega inmaterial.
- Contratos de prestación:
- Contratos de prestación instantánea.
- Contratos de prestación diferida.

FORMACIÓN
DE CONTRATOS
Para
la formación del contrato celebrado por medios electrónicos es requisito
indispensable, según dispone el artículo 1262 del CC, la concurrencia de oferta
y aceptación sobre la cosa y la causa que lo hayan de constituir por medio de
la manifestación del consentimiento sobre estos extremos.
.

SEGURIDAD
PRIVADA (CRIPTOGRAFÍA O ENCRIPTA MIENTO)
La
Criptografía es una rama de las matemáticas que, al orientarse al mundo de los
mensajes digitales, proporciona las herramientas idóneas para solucionar los
problemas relacionados con la autenticidad y la confiabilidad. El problema de
la confidencialidad se vincula comúnmente con técnicas denominadas de
"encripción" y la autenticidad con técnicas denominadas de
"firma digital", aunque la solución de ambos, en realidad, se reduce
a la aplicación de procedimientos criptográficos de encripción y desencripción.

ÉTICA
DEL COMERCIO ELECTRÓNICO
Los
miembros de las comunidades en Internet tienen y se someten en su vida
cotidiana a códigos de ética que fundamentalmente se basan en el respeto al
otro. Estos códigos van desde no agredir a personas en la calle, hasta respetar
la privacidad de sus vidas. Ahora bien, si se entiende que en la vida en
comunidad es esencial la ética para asumir responsabilidad en los actos
individuales, entonces en cualquier espacio donde se den estas relaciones
interpersonales se deben aplicar códigos éticos que fomenten esta
responsabilidad y permitan la continua participación activa de todos los
interesados.


DAÑO
Y ROBO DE DATOS
Manipulación indebida de
datos.
Esta se utiliza a través de un
sistema de tratamiento de la información.
El fraude informático; tal
manipulación puede realizarse a través de la utilización de un sistema (imputa)
en los programas en la salida de datos del sistema (output) y las
manipulaciones a distancia, mediante conexiones telemáticas vía modem a un
computador. Por otra parte, existen
diversos tipos de delito que pueden ser cometidos y que se encuentran
ligados directamente a acciones efectuadas contra los propios sistemas como
son:
- Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.
- Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.
- Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.
Robo de datos.
Se produce el robo de datos
personales cuando terceras personas obtienen ilegalmente su información
personal y la usan para adquirir cuentas de crédito a nombre suyo, alquilar una
vivienda, abrir cuentas de servicios públicos o ganar acceso a los fondos de
sus cuentas bancarias.
Los delincuentes pueden
obtener la información financiera confidencial de varias maneras:
- Sitios de Internet: el ingreso de información personal en un sitio web sin seguridad puede resultar en el robo de sus datos personales.
- Tiendas o restaurantes: posiblemente un vendedor o mozo llegue a copiar la información de su tarjeta de crédito para fines ilegales.
- Por teléfono: los estafadores pueden usar técnicas de estafa electrónica ("phishing") por teléfono. Los defraudadores, que pueden hacerse pasar por empleadores, representantes de banco o portavoces de sorteos, pueden pedirle los números de su Seguridad Social o tarjeta de crédito.

DELITOS
Y AMENAZAS
Amenazas potenciales: Virus y
Hackers
Un virus es un código maligno
o un software malintencionado, que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus destruyen la información que la computadora contiene, existen otros
virus los cuales son inofensivos, pero si son molestos.
A continuación, se presentan
algunos virus:
- Macro virus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños, pero si son molestos.
- Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
Existen herramientas para reducir los riesgos de los virus:
- Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
- Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.
No abrir mensajes de direcciones electrónicas desconocidas.
Los hackers son personas que
invaden las computadoras de usuarios, que desean controlar, descifrando claves
para ingresar a lugares prohibidos y tener acceso a información indebida.
Lo cierto es que es necesario
tener presentes las amenazas más importantes de la actualidad. Los expertos
concuerdan en algunas de las menos conocidas y las que mayor peligro pueden
presentar para las empresas:
Redes Sociales: Facebook,
Twitter y otras redes sociales han entrado con fuerza en la vida diaria de las
personas, y eso incluye su deseo por utilizarlos en el contexto de su trabajo.

ALBERTO OYARZABAL, Buena información, bien redactado, contiene lo necesario para dejar claro lo que quieres dar a conocer. Saludos.
ResponderBorrarExcelente trabajo compañero.Sigue asi tu puedes.
ResponderBorrarLas definiciones son lo suficientemente claras, las ilustraciones van de acuerdo a los temas y está muy bien estructurado, felicidades.
ResponderBorrarExcelente información amigo, siempre es agradable ver tu blog, siempre correcto y claro, felicidades.
ResponderBorrarBuen blog, la letra me parece abrumadora pero con bastante información.
ResponderBorrar