Comercio Electrónico y Firma Digital en México: Aspectos Legales y Seguridad

Enviado por Programa Chuletas y clasificado en Economía

Escrito el en español con un tamaño de 11,41 KB

Concepto de Comercio Electrónico

Cualquier forma de transacción o intercambio de información comercial basada en la transmisión de datos sobre redes de comunicación como Internet.

Elementos del Comercio Electrónico

El concepto de comercio electrónico no sólo incluye la compra y venta electrónica de bienes, información o servicios, sino también el uso de la red para actividades anteriores o posteriores a la venta.

Actividades Anteriores o Posteriores a una Venta en Comercio Electrónico

  • Publicidad.
  • Búsqueda de información sobre productos y proveedores.
  • Negociación entre comprador y vendedor sobre precio y condiciones de entrega.
  • Atención al cliente antes y después de la venta.
  • Cumplimiento de trámites administrativos relacionados con la actividad comercial.
  • Colaboración entre empresas con negocios comunes.

Tipos de Comercio Electrónico

  • Entre empresas o B2B (Business to Business)
  • Entre empresa y consumidor o B2C (Business to Consumers)
  • Entre empresa y la Administración o B2A (Business to Administration)

Actores en el Comercio Electrónico

  • Empresas
  • Consumidores
  • Administraciones públicas

Ventajas del Comercio Electrónico

  • Permite hacer más eficientes las actividades de cada empresa.
  • Reduce las barreras de acceso a los mercados actuales.
  • Para el consumidor, amplía su capacidad de acceder a cualquier producto.
  • Reduce o incluso elimina por completo a los intermediarios.

Desventajas del Comercio Electrónico

(No se mencionan desventajas en el texto original, se recomienda investigar y agregar información relevante para un mejor SEO).

Firma Electrónica: Concepto y Ejemplos

Término genérico y neutral para referirse al universo de tecnologías mediante las cuales una persona puede firmar un mensaje de datos.

Ejemplos de firmas electrónicas:

  • Escribir el nombre del emisor al final de un correo electrónico.
  • La digitalización de nuestra firma como un archivo gráfico.
  • Un número de identificación personal (NIP).
  • Ciertas biometrías utilizadas para efectos de identificación (como la huella digital o la retina).
  • Las firmas digitales (creadas mediante el uso de criptografía).

Firma Digital: Definición y Ejemplos

Es simplemente el nombre que se le da a cierto tipo de firma electrónica basada en el uso de criptografía, la más común es la llamada criptografía asimétrica o de llave pública.

Diferencia entre Firma Electrónica y Firma Digital

(No se menciona explícitamente en el texto original, se recomienda investigar y agregar información relevante para un mejor SEO).

Encriptamiento en la Firma Electrónica

Significa hacer que determinada información sea inteligible para alguien no autorizado para acceder a ella. Encriptar implica proteger mediante algoritmos complejos.

Situación de México en la Regulación de la Firma Electrónica

En los años noventa, México reformó sus leyes para promover el comercio electrónico. El 29 de mayo de 2000 se publicaron en el DOF reformas, adiciones y modificaciones en materia de comercio electrónico.

Legislación Federal que Regula la Firma Electrónica en México

  • Código Civil Federal (reformas a los arts. 1°, 1803, 1805 y 1811 y adiciones al 1834 bis).
  • Código Federal de Procedimientos Civiles (adiciones al art. 210-A).
  • Ley Federal de Protección al Consumidor (reformas al párrafo primero del art. 128, y adiciones a la fracción VII al art. 1°, 1ª fracción IX bis al art. 24 y el capítulo VIII bis a, que contendrá el art. 76 bis).
  • Código de Comercio (reformas a los arts. 18, 20, 21 párrafo primero, 22, 23, 24, 25, 26, 27, 30, 31, 32, 49, 80 y 1205 y adiciones a los 20 bis, 21 bis, 21 bis 1, 30 bis, 30 bis 1 y 32 bis, 2198-A; el título II que se denomina “Del Comercio Electrónico” y comprende los artículos 89 a 94, así como modificaciones a la denominación del libro segundo).

Delitos Informáticos: Conceptos

Actitudes ilícitas en que se tienen a las computadoras como instrumento o fin; o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin.

Características de los Delitos Informáticos

  • Son conductas criminógenas del cuello blanco, en tanto que sólo determinado número de personas con ciertos conocimientos técnicos pueden llegar a cometerlas.
  • Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.
  • Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
  • Provocan serias pérdidas económicas, ya que casi siempre producen beneficios de más de cinco cifras aquellos que los realizan.
  • Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
  • Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del derecho.
  • Son muy sofisticados y relativamente frecuentes en el ámbito militar.
  • Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
  • En su mayoría son imprudenciales y no necesariamente se cometen con intención.
  • Ofrecen facilidades para su comisión a los menores de edad.

Clasificación de los Delitos Informáticos

En dos criterios:

  1. Como instrumentos o medio.
  2. Como fin u objetivo.

Descripción de la Clasificación de los Delitos Informáticos

1. Delitos como Instrumentos o Medios

En esta categoría tenemos a las conductas criminógenas que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:

a) Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.).

b) Variación de los activos y pasivos en la situación contable de las empresas.

c) Planeación o simulación de delitos convenciones (robo, homicidio, fraude, etc.).

d) Robo de tiempo de computadora.

  • Lectura, sustracción o copiado de información confidencial.
  • Modificación de datos tanto en la entrada como en la salida.
  • Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas (esto es lo que se conoce en el medio como el método del “caballo de Troya”).
  • Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa, método conocido como la “técnica del salami”.

i) Uso no autorizado de programas de cómputo.

2. Delitos como Fin u Objetivo

En esta categoría se enmarcan las conductos criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. Algunos de los ejemplos son los siguientes:

a) Programación de instrucciones que producen un bloqueo al sistema.

b) Destrucción de programas por cualquier método.

c) Daño a la memoria.

  • Atentado físico contra la máquina o sus accesorios (discos, cintas, terminales, etc.).
  • Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.

f) Secuestro de soportes magnéticos en los que figure información valiosa con fines de chantaje (pago de rescate, etc.).

Formas de Control Preventivo y Correctivo para los Delitos Informáticos

a) Elaboración de un examen psicométrico.

b) Introducción de cláusulas de especiales de trabajo en contratos laborales.

c) Establecimiento de códigos de ética.

d) Adoptar medidas en el acceso y control de áreas informáticas.

e) Capacitación.

f) Rotación en el uso de claves de acceso al sistema (passwords).

En lo relativo al sistema correctivo, este podría darse en la medida en que se introduzcan un conjunto de disposiciones jurídicas específicas en los códigos penales.

Tipos de Ataques a los Sistemas de Información

  • Interrupción
  • Interceptación
  • Modificación
  • Fabricación
  • Pueden ser ataques ACTIVOS y PASIVOS

Ejemplos de Delitos Informáticos

a) Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.).

b) Variación de los activos y pasivos en la situación contable de las empresas.

c) Planeación o simulación de delitos convenciones (robo, homicidio, fraude, etc.).

d) Robo de tiempo de computadora.

  • Lectura, sustracción o copiado de información confidencial.
  • Modificación de datos tanto en la entrada como en la salida.
  • Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas (esto es lo que se conoce en el medio como el método del “caballo de Troya”).
  • Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa, método conocido como la “técnica del salami”.
  • Uso no autorizado de programas de cómputo.
  • Introducción de instrucciones que provocan interrupciones en la lógica interna de los programas, a fin de obtener beneficios, tales como “consulta a su distribuidor”.
  • Alteración en el funcionamiento de los sistemas, a través de los cada vez más temibles “virus informáticos”.
  • Obtención de información residual impresa en papel o cinta magnética luego de la ejecución de trabajos.
  • Acceso a áreas informatizadas en forma no autorizada.

Flujo de Datos Fronterizos: Concepto

Circulación de datos e información a través de las fronteras nacionales para su procesamiento, almacenamiento y recuperación.

Tipos de Flujos de Información

  • Información comercial.
  • Información empresarial.
  • Información especial.

Problemáticas Jurídicas sobre los Datos Fronterizos

  • Ilícito de datos transmitidos al extranjero.
  • Tarifas y régimen fiscal aplicables.
  • Atentado contra la soberanía de los Estados.

Regulación de Internet y Acciones de Control

Mediante el patrullaje de la policía cibernética.

Policía Cibernética: Definición

Es un cuerpo policiaco que trabaja por medio de las computadoras.

Funciones de la Policía Cibernética

Operar a través de "patrullajes antihacker" por el ciberespacio, a través de computadoras.

Ejemplos de Problemas Relacionados con el Flujo de Datos

  • Clonación de tarjetas.
  • Robo da datos vitales.
  • Robo de códigos.
  • Robo de contraseñas.
  • Robo de identidad.
  • Robo de datos de trabajo.

Entradas relacionadas: