UNIDAD 4

Legislación y seguridad en el comercio electrónico.

Resultado de imagen para Legislación y seguridad en el comercio electrónico.


Competencia a Desarrollar:

Conocer las aplicaciones que tiene el comercio electrónico en las pymes.

Objetivo:
Diferenciar entre los negocios electrónicos y el comercio electrónico, donde y cuando aplicar cada uno de ellos.

Legislación del comercio electrónico en México y en el mundo.





Resultado de imagen para Legislación del comercio electrónico en México y en el mundo

La amplitud de herramientas es poco conocida, pues por lo general, el uso del comercio electrónico se imagina limitado al intercambio de bienes por medio de Internet o redes especiales, sin embargo, se reconocen seis instrumentos principales: teléfono, fax, televisión, sistemas electrónicos de pago y transferencias monetarias, intercambio electrónico de datos, Internet.
La combinación de ellos garantiza que las transacciones comerciales se lleven de manera electrónica, través de una oferta televisiva de algún producto con una compra realizada con tarjeta de crédito. 
Contratación en el comercio electrónico.

Resultado de imagen para Contratación en el comercio electrónico.

El contrato electrónico, de una manera sencilla se entiende como venta online, esto es, vender y comprar productos y/o servicios a través de escaparates Web. Los productos comercializados, pueden ser productos físicos (viajes, teléfonos móviles consultas legales online), o productos digitales (imágenes, sonidos, bases de datos, software).

·    Tipos de contrato.
Imagen relacionada

Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma volitiva obligaciones exigibles.

 Por su forma de ejecución:

Contrato de comercio electrónico directo:                  
Permite la  entrega virtual de bienes inmateriales o la prestación de servicios que no precisen de presencia física de su prestador. 
 Contrato de comercio electrónico indirecto:
Requiere la entrega física de bienes materiales o la prestación presencial. Su ejecución es necesariamente diferida.

 Por la emisión de las declaraciones:

 Contrato electrónico puro
Declaraciones de voluntad se manifiestan íntegramente a través de medios electrónicos tales como el correo electrónico las páginas interactivas.

Contratos Reactivos:
 Son los más comunes en sistemas de micropagos, contratación de servicios personalizados y venta por catálogo. 

Contratos Interactivos:
 El lugar en que se encuentra la oferta permite por sí mismo efectuar la contratación.

Contratos «click«:
 La formalización del contrato exige del aceptante una manifestación expresa de voluntad, que otorga pulsando el botón que se indica a tal efecto y que habitualmente contiene la palabra «Acepto». 

 Contratos «browse«:
 El contrato se formaliza con el mero acceso a la página web o sitio, sin necesidad de aceptación expresa.

Contrato electrónico mixto.
 La contratación combina sistemas electrónicos de manifestación de voluntad con otros tradicionales. 

Por los sujetos que son parte del contrato electrónico:

Contrato electrónico de consumo:
El contrato será de consumo cuando en él participe al menos un consumidor o usuario.

 Contrato electrónico mercantil:
El contrato será mercantil cuando todas las partes contratantes sean empresarios o profesionales. 
Por la forma de pago
(sólo aplicable a contratos onerosos):

Contrato con con pago electrónico:
El medio de pago elegido por las partes es el dinero electrónico.

Contrato con pago tradicional: El medio de pago escogido es el dinero en efectivo o cheque, pudiéndose entregarse mediante su envío postal o contrarrembolso.
        
Por el objeto del contrato:
Esta clasificación está intimamente unida a la indicada por forma de ejecución.

 Contratos de entrega:
 Contratos de entrega material.
·         Contratos de entrega inmaterial   

Contratos de prestación:
·         Contratos de prestación instantánea
·         Contratos de prestación diferida

     Formación de contratos
Resultado de imagen para FORMACION DEL CONTRATOS

La contratación electrónica que nos ocupa puede ser calificada como civil o mercantil. Los requisitos esenciales que deben concurrir para que exista un contrato electrónico civil, conforme al art 1261 Código Civil son:
1.    Consentimiento de las partes contratantes.
2.    Objeto cierto, posible y determinado (o determinable) materia del contrato.
3.    Causa de la obligación que se establezca.
4.    Forma, cuando ésta es exigida de la forma “ad solemnitatem”.
Seguridad Privada 
 (criptografía o encripta miento)
Resultado de imagen para Seguridad Privada    (criptografía o encripta miento)

Desde los tiempos remotos, las grandes civilizaciones han tratado a toda costa de proteger sus posesiones preciadas.

La criptografía moderna, creada a partir de 1948 con la Teoría de la Información de Claude Shannon, se divide en  simétrica y asimétrica, una de las principales diferencias, es que en esta última se utiliza la clave pública del destinatario del mensaje para cifrar el mensaje y el destinatario usa su clave privada para descifrarlo. Otra de las diferencias, es que la criptografía asimétrica puede proveer autenticidad, con lo que el destinatario puede corroborar la identidad del remitente.

Ética del comercio electrónico.
Imagen relacionada

Ante la importancia de la integridad de la información, se considera que comunicaciones mentirosas, engañosas, plagiadas, inmorales u ofensivas producen descalabros injustos y problemas económicos, morales o intelectuales; ante esta circunstancia, muchas legislaciones crean “bases jurídicas” o “reglas de juego”, para defender la integridad de autores, usuarios, inversionistas o compradores que usan la red mundial de información.  Reto ético tiene que ver con la intimidad y conlleva la protección de la recolección, almacenamiento, procesamiento, divulgación y destrucción de información personal.
 Nadie es anónimo cuando está conectado a Internet y lo que para los actores del marketing directo es un paraíso, para cualquier consumidor que quiera proteger su intimidad es una pesadilla.
Delitos y amenazas del comercio electrónico.
Resultado de imagen para Delitos y amenazas del comercio electrónico.
El increíble aumento en el uso de los servicios financieros y comercio electrónico en el mundo lamentablemente está acompañado del aumento exponencial de los fraudes en contra de los consumidores y también de muchas empresas que quedan atrapadas en medio de los defraudadores y los usuarios de estos servicios.

La Comisión Nacional para la Protección y Defensa de los Usuarios de los Servicios Financieros (Condusef) reportó que en 2017 crecieron los fraudes cibernéticos en 102% con un daño patrimonial calculado en 4 mil 331 millones de pesos. 

  Daños y robo a datos.
Imagen relacionada

El problema en la mayoría de los casos es que los usuarios no somos conscientes de los potenciales riesgos que acarrea el uso de las redes sociales, sobre todo en lo que se refiere a la protección de nuestra privacidad.

De la misma manera que existen fraudes o cualquier otra amenaza en el comercio “normal”, es normal que esto trascienda también al mundo cibernético y afecte a todas aquellas personas que participan en el comercio electrónico.


·         Amenazas potenciales, virus y hackers.
Resultado de imagen para Amenazas potenciales, virus y hackers.

En paralelo con esta cuestión, cada vez son más numerosas y sofisticadas las técnicas hacker desarrolladas para tener acceso a información privada de los usuarios de las redes sociales y de Internet en general y mediante ellas los expertos consiguen tener acceso no sólo a fotos o datos sino incluso a comunicaciones privadas vía chat o e-mail. En efecto, según profesionales en seguridad informática 4 de cada 10 usuarios de las redes sociales han sido víctimas de algún ciberdelito y en muchas ocasiones éstos ni siquiera son conscientes de que se ha violado su intimidad.

La mayoría de estos métodos están diseñados como auténticos anzuelos que capten la atención de los usuarios sin levantar sospechas sobre su ilicitud. Pero, ¿cuáles son algunas de estas técnicas utilizadas por los hackers?













2 comentarios:

  1. La información es buena y completa, ayuda a su fácil comprensión, buen Blog.

    ResponderBorrar
  2. La información esta completa, en lo personal me agrado la forma en que diseñaste tú blog, los colores son llamativos y la información esta ordenada.

    ResponderBorrar