Vous êtes sur la page 1sur 12

4.3.

2 Dao y robo a datos

El delito informtico, o crimen electrnico, es el trmino genrico para aquellas


operaciones ilcitas realizadas por medio de Internet o que tienen como
objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet.
Sin embargo, las categoras que definen un delito informtico son an mayores
y complejas y pueden incluir delitos tradicionales como el fraude, el robo,
chantaje, falsificacin y la malversacin de caudales pblicos en los cuales
ordenadores y redes han sido utilizados. Con el desarrollo de la programacin y
de Internet, los delitos informticos se han vuelto ms frecuentes y
sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras


electrnicas que van ligadas a un sin nmero de herramientas delictivas que
buscan infringir y daar todo lo que encuentren en el mbito informtico:
ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en
la informacin (borrado, daado, alteracin o supresin de data crdito), mal
uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de
bancos, ataques realizados por hackers, violacin de los derechos de autor,
pornografa infantil, pedofilia en Internet, violacin de informacin confidencial
y muchos otros.

Principales Amenazas

Las amenazas a la seguridad de la informacin atentan contra su


confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas
con falla humanas, con ataques malintencionados o con catstrofes naturales.
Mediante la materializacin de una amenaza podra ocurrir el acceso
modificacin o eliminacin de informacin no autorizada; la interrupcin de un
servicio o el procesamiento de un sistema; daos fsicos o robo del
equipamiento y medios de almacenamiento de informacin.

Los daos a datos son la alteracin, destruccin o prdida de mala fe a la


estructura de un dato. Para evitar los daos existe el Cdigo Penal Federal, a
continuacin algunos artculos que dice lo siguiente:

Art. 211 (1). Dice que al que sin autorizacin modifique, destruya o
provoque prdida de informacin en sistemas de informacin protegidos, se le
impondrn de seis meces a dos aos de prisin y de cien a trescientos das de
multa.


Art. 211 (2). Dice que al que sin autorizacin modifique, destruya o
provoque perdida de informacin contenida en equipos de informtica del
Estado, se le impondr de uno a cuatro aos de prisin y de doscientos a
seiscientos das de multa.

Los robos a datos se realizan con mayor frecuencia por parte del personal
dentro de las instituciones. A continuacin algunos artculos que dicen lo
siguiente:

Art.210. Se impondrn de treinta a doscientas jornadas de trabajo en


favor de la comunidad, al que sin justa causa y sin consentimiento del que
pueda resultar perjudicado, revele algn secreto o comunicacin reservada que
conoce o ha recibido con motivo de su empleo.

Art. 211. La sancin ser de uno a cinco aos, multa de cincuenta a


quinientos pesos y suspensin de profesin, cuando la revelacin sea hecha
por persona que presta servicios profesionales o tcnicos o cuando el secreto
revelado o publico sea de carcter industrial.

mercaelectronika.blogspot.com/2012/06/432-dano-y-robo-datos.html

itvh-almita-mercadotecnia-electronica.blogspot.com/.../432-dano-y

4.3.3 Contratacin: derechos y obligaciones

La Contratacin Electrnica es la "manera de negociar y perfeccionar un


contrato a travs o por medios electrnicos"[1],o ms estrictamente aquella
contratacin en la que "la oferta y la aceptacin se transmiten por medio de
equipos electrnicos de tratamiento y almacenamiento de datos, conectados a
una red de telecomunicaciones"

Desde hace aos, a raz del desarrollo que han venido experimentando las
formas de contratacin humanas se ha visto la necesidad para el Derecho de
dar una respuesta adecuada a los nuevos desafos que se presentan y se han
hecho esfuerzos con miras a regular estas nuevas formas de contratacin y
armonizar las legislaciones nacionales de los diversos pases sobre este tema,
garantizando la seguridad de los contratos electrnicos y los derechos de los
consumidores y usuarios.

Como resultado de estos esfuerzos, es menester destacar la aprobacin en el


ao 1996, en el seno de la Organizacin de las Naciones Unidas, de la Ley
Modelo de la CNUDMI (Comisin de las Naciones Unidas para el derecho
mercantil internacional) sobre Comercio Electrnico, que ha influido en la
adopcin de legislaciones de un sinnmero de pases, y, en el mbito europeo
la aprobacin de la Directiva 2000/31/CE del Parlamento Europeo y del Consejo
de 8 de junio (Directiva sobre el comercio electrnico), cuya finalidad principal
es establecer un marco jurdico estable de los servicios de la sociedad de la
informacin ajustados a los principios del mercado interior, creando una
situacin de seguridad que favorezca la confianza de consumidores y
empresas.

En Espaa, la ley que transpone al ordenamiento interno la Directiva


2000/31/CE y que, por ende, regula los servicios de la sociedad de la
informacin y de la contratacin por va electrnica, es la Ley 34/2002, de 11
de julio, de servicios de la sociedad de la informacin y de comercio electrnico
(LSSI).

Principios generales del derecho de la contratacin electrnica:

Segn el profesor Rafael Illescas Ortiz son cinco los principios que rigen esta
rama del derecho:

1. Equivalencia funcional de los actos empresariales electrnicos

2. Neutralidad Tecnolgica

3. Inalteracin del derecho prexistente de obligaciones y contratos privados

4. Buena fe

5. Libertad contractual mantenida en el nuevo contexto electrnico.

Informacin Previa a la Contratacin

Siguiendo con el ejemplo de la librera virtual, los usuarios del sitio web que
decidan comprar un libro, ya sea de ficcin, de suspense, histrica, etc. en el
momento en el que entren en la seccin en que deban hacer la compra han de
tener presente que el sitio web, o en este caso la librera virtual, tiene que
hacer referencia a una serie de aspectos. En definitiva, la informacin que, de
forma clara, comprensible e inequvoca y, siempre con carcter previo a la
aceptacin del consumidor, ha de contener la seccin de compra de la librera
virtual debe versar sobre los siguientes puntos:

Los diferentes pasos que han de completarse o realizarse para la compra.


Simplemente consiste en poner en conocimiento de los usuarios o
consumidores en qu consistir su proceso de compra, es la denominada por la
LSSICE como informacin previa al proceso de contratacin. Muchas de las
pginas web resuelven esta informacin insertando en cada ventana de
compra el paso en el que se encuentra el consumidor (p.e. 1 de 4; en este caso
el usuario se encontrara en el paso primero de los cuatro que consta la
operacin de compra). En un principio, esta operativa no supondra ninguna
vulneracin a la legislacin puesto que, en todo momento el consumidor
visualiza los diferentes contenidos que incluye la ventana del paso en el que se
encuentra. Sin embargo, en mi opinin, no sera inconveniente, por parte del
Prestador de Servicios, incluir un link, antes del proceso de contratacin o
incluso en la ventana correspondiente al primer paso, en el cual se explicara
todos y cada uno de los mismos. Esta recomendacin no afectara a la mayor o
menor rapidez en la compra, es decir, lo que se conoce como "principio de
regulacin mnima" (excesiva regulacin que supondra un inconveniente para
el desarrollo del comercio electrnico), mas por el contrario, podra ser
beneficiosa de cara al consumidor.

Las Condiciones Generales del Contrato. Han de estar con anterioridad a la


contratacin. Es la obligacin por excelencia de los contratos de adhesin entre
empresas y consumidores y, como tal, del comercio electrnico de prestacin
de servicios de la sociedad de la informacin. En las mismas habr de
insertarse los trminos y condiciones aplicables al contrato en cuestin. As
mismo, debern incluirse los tres aspectos restantes a los que hace referencia

el artculo 27.1 LSSICE. Dichos aspectos son los siguientes: si va a ser


archivado, por parte del Prestador de Servicios, el documento electrnico en
que se formalice el contrato y si ste va a ser accesible; los medios tcnicos
para corregir o identificar errores a la hora de introducir los datos y; la lengua
en la que se va a formalizar el contrato.

Las Condiciones Generales aplicables al contrato en cuestin (compra de un


libro) deben permitir al consumidor su almacenamiento o reproduccin.
Adems, dichas condiciones deben ser aceptadas expresamente antes de
completarse el proceso de compra, es lo que se conoce como "clic-wrap", es
decir, el Prestador de Servicios no podr proceder a la venta si antes el
consumidor o usuario no ha aceptado expresamente las condiciones. Para ello,
el sitio web o la librera virtual, en este caso, insertar un mecanismo
consistente en que el consumidor pase por todas y cada una de las condiciones
y, acepte las mismas a travs de una pestaa, la cual ser activada por el
propio consumidor (p.e. acepto las condiciones del presente servicio ?). Sin la
activacin de la mencionada pestaa, el Prestador de Servicios no podr dejar
completar la operativa de compra.

Informacin Posterior a la Contratacin

Una vez finalizado el proceso de compra, el Prestador de Servicios (librera


virtual) estar obligado a remitir, bien por correo electrnico o medio de
comunicacin electrnico equivalente, bien a travs de la propia pgina web,
siempre que pueda ser archivada por el consumidor, el justificante de la
operacin. El plazo para dicha remisin es de 24 horas desde la recepcin de la
aceptacin por parte del Prestador de Servicios. As se recoge en el artculo 28
LSSICCE.

http://noticias.juridicas.com/articulos/20-Derecho%20Informatico/200311405614121010333150.html

http://es.wikitel.info/wiki/Contrataci%C3%B3n_por_medios_electr%C3%B3nicos

4.3.4 Seguridad privada (criptografa o Encriptamiento)

La Criptografa es una manera de disminuir riesgos en el uso del internet, es la


codificacin de informacin que se trasmite a una red de cmputo para que
solo el emisor y el receptor la puedan leer, mediante tcnicas de cifrado y/o

codificacin para hacerlo incomprensible a los intrusos que intercepten esos


mensajes, el objetivo de la criptografa es la confidencialidad de los mensajes.

+ Encriptacin Clave Simtrica. Cada computadora tiene una clave secreta


para proteger un paquete de informacin antes de ser enviada a otra
computadora.

+Encriptacin de Clave Pblica. Es una clave proporcionada por tu


computadora a otra que quiera realizar una comunicacin con l.

+Clave Pblica SSL. Utiliza certificados digitales, es una tarjeta de


identificacin electrnica emitida por una entidad fiable, que permite que un
usuario verifique al emisor y al receptor del certificado mediante el uso del
cifrado por clave pblica.

+Algoritmo de Encriptacin. Funcin mediante un algoritmo, tiene un conjunto


de elementos y se convierten en salida finitos.

Entre las muchas aplicaciones de la criptografa, se encuentran la


autenticacin, la firma digital, la identificacin de usuario, seguridad en redes y
protocolos criptogrficos.

Con la expansin de la red se ha acelerado el desarrollo de las tcnicas de


ocultacin, ya que, al mismo ritmo que crece la libertad de comunicarse, se
multiplican los riesgos para la privacidad. La Agencia de Proteccin de Datos,
mximo rgano espaol para velar por la intimidad personal frente al abuso de
las nuevas tecnologas, ha advertido de que, a no ser que se utilice un
mecanismo de cifrado, debe asumirse que el correo electrnico no es seguro.
Mtodos como el asimtrico de clave pblica defienden la confidencialidad del
correo electrnico, fcilmente violable sin ellos, o la necesaria seguridad de las
compras por Internet. Sin embargo, la duda persiste. Son capaces las
complejas claves actuales de garantizar el secreto? Muchas de las tcnicas que
se han considerado infalibles a lo largo de la Historia han mostrado sus puntos
dbiles ante la habilidad de los criptoanalistas, desde los misterios de Enigma,
que cayeron en poder del enemigo, hasta el DES, desechado por el propio
Gobierno estadounidense por poco fiable.

Pero a pesar de los muchos rumores que hablan de la poca seguridad que
garantizan las transmisiones va Internet, es muy improbable que un estafador

pueda interceptar los datos reservados de una transaccin, por ejemplo, el


nmero de una tarjeta de crdito, porque los formularios que hay que rellenar
han sido diseados con programas que cifran los datos. Los hay tan simples
como el Ro13, que sustituye cada letra por la situada 13 puestos ms adelante,
o extremadamente complicados.

En palabras de un apasionado de la criptografa, Edgar Allan Poe, "es dudoso


que el gnero humano logre crear un enigma que el mismo ingenio humano no
resuelva".

http://mercaelectronika.blogspot.mx/2012/06/434-seguridad-privadacriptografia-o.html

http://www.tuabogadodefensor.com/Nuevastecnologias/Nuevastecnologias/encr
iptacion.htm

4.3.5 Amenazas potenciales: virus y Hackers

Un virus es un cdigo maligno o un software malintencionado, que tiene por


objeto alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus destruyen la informacin que la
computadora contiene, existen otros virus los cuales son inofensivos pero si
son molestos.

A continuacin se presentan algunos virus:

Macrovirus. Es un virus que afecta documentos de Microsoft Word, no


causan grandes daos pero si son molestos.

Troyanos. Este virus roba informacin o altera el sistema del hardware o


incluso puede que otro usuario se apodere de tu computadora. Se difunden
cuando a los usuarios se les engaa para que abran un programa.

Gusanos. Este virus se duplica a s mismo, bloquean las redes y hacen


que el usuario espera mucho tiempo para que pueda ver las pginas web,

tambin utilizan las partes automticas de un sistema operativo que


generalmente son invisibles al usuario.

Spyware. Este virus investiga los datos personales de los usuarios, los
cuales son utilizados para estafar a la gente.

Existen herramientas para reducir los riesgos de los virus:

Antivirus. Detecta los virus y los elimina, es importante tener un


antivirus en tu computadora y que se actualice constantemente.

Firewall. Examina cada dato que llega de internet a tu computadora,


acta como una barrera entre la red y el exterior.

Evita introducir a tu computadora, medios de almacenamientos (USB) si


piensas que tienen algn virus.

No abrir mensajes de direcciones electrnicas desconocidas.

Los hackers son personas que invaden las computadoras de usuarios, que
desean controlar, descifrando claves para ingresar a lugares prohibidos y tener
acceso a informacin indebida.

Lo cierto es que es necesario tener presentes las amenazas ms importantes


de la actualidad. Los expertos concuerdan en algunas de las menos conocidas
y las que mayor peligro pueden presentar para las empresas:

-Redes Sociales: Facebook, Twitter y otras redes sociales han entrado con
fuerza en la vida diaria de las personas, y eso incluye su deseo por utilizarlos
en el contexto de su trabajo. Pero existen varias amenazas que pueden
ingresar desde estas redes al computador del usuario, o bien controlar
directamente una cuenta corporativa, daando la imagen de la compaa. Si
bien la tendencia inicial fue a cerrar el acceso a estas herramientas, lo cierto es

que en muchos casos presentan una utilidad importante a la hora de


establecer contactos o permitir una distencin mayor en los trabajadores. Los
expertos recomiendan no cerrar el acceso totalmente, a menos que las redes
realmente no representen ningn tipo de beneficio para la empresa.

-Dispositivos personales: Como cubrimos extensamente en un artculo anterior,


las personas utilizan cada vez ms sus propios smartphones, tablets y
notebooks en el trabajo, lo que puede generar distintos riesgos, incluyendo
fuga de informacin y robo de contraseas. Una de las soluciones es virtualizar
los sistemas de trabajo, para controlar de forma centralizada los accesos y
evitar cualquier tipo de amenaza.

-Cloud Computing: Hoy en da todas las tecnologas estn migrando a la nube,


y es posible controlar una empresa totalmente desde servidores ubicados en
varios pases a cientos de kilmetros de la oficina. Esto por lo general presenta
bastantes beneficios, pero tambin es necesario reformular las polticas de
seguridad a nivel interno, ya que la informacin es accesible desde cualquier
parte, es importante tener el control sobre quin, cmo y dnde puede acceder
a ella.

-Fraudes: Este tipo de amenaza suele afectar a las personas naturales y no a


las empresas, pero esas personas naturales son los clientes, y podran estar
utilizando a su empresa para engaarlos y que ingresen sus datos personales
en sitios que repliquen al de su compaa. Por lo mismo, es necesario prevenir
a los clientes sobre cualquier tipo de fraude y monitorear permanentemente
para frenarlos.

-Nuevos Malwares: Cada da aparecen nuevas y sofisticadas formas de infectar


tanto a los computadores personales de su personal como a los servidores de
la empresa. Lamentablemente, el volumen y la complejidad de estos
programas son tales que es muy difcil estar completamente a salvo, por lo
mismo instalar varias herramientas que se encarguen de detectar y eliminar
este cdigo malicioso es fundamental, y contar con copias originales de todo su
software (en especial el sistema operativo) es un gran paso, dado que las
frecuentes actualizaciones tienen relacin con la solucin a problemas de
seguridad.
http://mercaelectronika.blogspot.mx/2012/06/435-amenazas-potenciales-virusy.html

http://tecno.americaeconomia.com/noticias/las-nuevas-amenazas-y-clavespara-la-seguridad-informatica-de-su-empresa

4.3.6 tica del comercio electrnico

El Internet es un espacio en donde la actividad econmica y el medio de


comunicacin conviven. Como medio de comunicacin que transporta
informacin, implica personal que obtenga esta informacin y la organice.

Los miembros de las comunidades en Internet tienen y se someten en su vida


cotidiana a cdigos de tica que fundamentalmente se basan en el respeto al
otro. Estos cdigos van desde no agredir a personas en la calle, hasta respetar
la privacidad de sus vidas. Ahora bien, si se entiende que en la vida en
comunidad es esencial la tica para asumir responsabilidad en los actos
individuales, entonces en cualquier espacio donde se den estas relaciones
interpersonales se deben aplicar cdigos ticos que fomenten esta
responsabilidad y permitan la continua participacin activa de todos los
interesados. Segn el cdigo de tica en lo referente a la publicidad enviada
mediante mensajes de correo electrnico u otros medios equivalentes, el
Artculo 9 menciona: que no se debe admitir el envo de publicidad mediante
mensajes de correo electrnico u otros medios de comunicacin equivalentes
cuando no haya sido autorizado por el destinatario. En el Artculo 10 se
prohben recoger de forma masiva o indiscriminada direcciones de correo
electrnico en pginas web o servicios online a travs de cualquier tecnologa o
medios. En el Artculo 11 del cdigo de tica del comercio electrnico,
menciona que no se pueden los grupos de noticias, tabln de anuncios, foros o
charlas para enviar publicidad en lnea.

Hay tres principios bsicos de tica:

Responsabilidad. Las personas, las organizaciones y las sociedades son


responsables de las acciones que realizan.

Rendicin de cuentas. Las personas, las organizaciones y las sociedades


deben ser responsables para con los dems por las consecuencias de sus
acciones.

Responsabilidad civil. Es una caracterstica de los sistemas polticos en la


cual hay un rgano legal que permite a las personas recuperar los daos
ocasionados por otros actores, sistemas u organizaciones.

Es muy importante tener tica y compartirla con tus empleados en caso de que
seas jefe, as tu empresa tendr una mayor productividad y crecimiento en el
mercado.

vankadoc.tripod.com/etica.html

http://mercadotecniaige.blogspot.mx/

4.4 Transacciones electrnicas

Son reglas establecidas para proporcionar seguridad a una transaccin con


tarjeta de crdito en redes de computadoras inseguras (internet). Utiliza
tcnicas criptogrficas, para permitir a las entidades llevar a cabo una
confirmacin entre s y adems intercambiar informacin de manera segura.
Debemos de tener cuidado con este tipo de actividad ya que puede ser un
fraude, por eso tenemos que verificar los datos de la empresa, la reputacin
del vendedor, verificar si la cuenta est a nombre de la persona o compaa.
Tipos transacciones electrnicas

Los tipos de transacciones electrnicas que podemos encontrarnos son:


- Transacciones entre las Administraciones y otras personas fsicas o jurdicas
(e-government). La aplicacin de las TIC por las Administraciones Pblicas da
lugar a la Administracin electrnica (e-Administracin), que hace referencia a
aquellos mecanismos electrnicos que permiten la prestacin de servicios
pblicos de la Administracin tanto a los ciudadanos como a las empresas. El
servicio de e-Administracin en Espaa est accesible mediante www.060.es, y
la idea es crear una ventanilla virtual nica que permita la prestacin de
todos los servicios pblicos haciendo uso de la interactividad, rapidez,
eficiencia y personalizacin que ofrecen las nuevas tecnologas.
- Transacciones interorganizacionales (business-to-business). Las tecnologas
del comercio electrnico hacen posible transmitir mltiples documentos entre
empresas, como pedidos, facturas y notificaciones de entregas, y efectuar
cobros y pagos a proveedores y distribuidores. El empleo de estas tecnologas
da lugar a ahorro de tiempo y costes en actividades como el
aprovisionamiento, expedicin de pedidos y cobros. Por ejemplo, desde el sitio
Web de Cisco, www.cisco.es, las empresas y operadoras de telecomunicaciones

pueden comprar distintos equipos de datacom para sus redes y descargar


manuales, informacin detallada sobre sus productos, parches sw, etc.
- Transacciones entre empresas y consumidores finales (business-to-consumer).
Las tecnologas del comercio electrnico tambin hacen posible que los
clientes finales contacten directamente con las empresas, consultando
informacin sobre mltiples ofertas comerciales y estableciendo una relacin
de comunicacin personalizada con los vendedores que derive en la compra de
productos. Este sera el caso de www.sonyericsson.es, el sitio Web de Sony
Ericsson, desde el que los internautas pueden acceder a informacin detallada
y comprar telfonos mviles y accesorios.
- Transacciones entre particulares (consumer-to-consumer). Las redes de
telecomunicacin permiten que los particulares puedan comunicarse e
intercambiar bienes y servicios, lo que hasta la aparicin de Internet era
bastante inusual. Por ejemplo, desde www.eBay.es, se pueden poner en
contacto distintos particulares para la venta de productos y posibles
compradores

Vous aimerez peut-être aussi