Legislación y seguridad en el comercio electrónico.
Competencia a Desarrollar:
Conocer las aplicaciones que tiene el comercio electrónico en las pymes.
Objetivo:
Diferenciar entre los negocios electrónicos y el comercio electrónico, donde y cuando aplicar cada uno de ellos.
Legislación del comercio electrónico en México y en el mundo.
La amplitud de herramientas es
poco conocida, pues por lo general, el uso del comercio electrónico se imagina
limitado al intercambio de bienes por medio de Internet o redes especiales, sin
embargo, se reconocen seis instrumentos principales: teléfono, fax, televisión,
sistemas electrónicos de pago y transferencias monetarias, intercambio
electrónico de datos, Internet.
La combinación de ellos
garantiza que las transacciones comerciales se lleven de manera electrónica, través de una oferta televisiva de algún producto con una compra
realizada con tarjeta de crédito.
Contratación en el
comercio electrónico.
El contrato electrónico, de una
manera sencilla se entiende como venta online, esto es, vender y comprar
productos y/o servicios a través de escaparates Web. Los productos
comercializados, pueden ser productos físicos (viajes, teléfonos móviles
consultas legales online), o productos digitales (imágenes, sonidos, bases de
datos, software).
· Tipos de
contrato.
Los contratos electrónicos son acuerdos de voluntades
celebrados a través de medios electrónicos por los cuales las partes establecen
de forma volitiva obligaciones exigibles.
Por su forma de ejecución:
Contrato de comercio electrónico directo:
Permite la entrega
virtual de bienes inmateriales o la prestación de servicios que no precisen de
presencia física de su prestador.
Contrato de comercio electrónico indirecto:
Requiere la entrega
física de bienes materiales o la prestación presencial. Su ejecución es
necesariamente diferida.
Por la emisión de las declaraciones:
Contrato electrónico puro:
Declaraciones de voluntad se
manifiestan íntegramente a través de medios electrónicos tales como el correo
electrónico las páginas interactivas.
Contratos Reactivos:
Son los más comunes en sistemas de micropagos, contratación de
servicios personalizados y venta por catálogo.
Contratos Interactivos:
El lugar en que se encuentra
la oferta permite por sí mismo efectuar la contratación.
Contratos «click«:
La formalización del
contrato exige del aceptante una manifestación expresa de voluntad, que otorga
pulsando el botón que se indica a tal efecto y que habitualmente contiene la
palabra «Acepto».
Contratos «browse«:
El contrato se formaliza
con el mero acceso a la página web o sitio, sin necesidad de aceptación
expresa.
Contrato electrónico mixto.
La contratación combina sistemas
electrónicos de manifestación de voluntad con otros tradicionales.
Por los sujetos que son parte del contrato electrónico:
Contrato electrónico de consumo:
El contrato será de consumo cuando
en él participe al menos un consumidor o usuario.
Contrato electrónico mercantil:
El contrato será mercantil cuando todas las partes contratantes sean empresarios o profesionales.
El contrato será mercantil cuando todas las partes contratantes sean empresarios o profesionales.
Por la forma de pago
(sólo aplicable a contratos
onerosos):
Contrato con con pago electrónico:
El medio de pago elegido por las
partes es el dinero electrónico.
Contrato con pago tradicional: El medio de pago escogido es el
dinero en efectivo o cheque, pudiéndose entregarse mediante su envío postal o
contrarrembolso.
Por el objeto del contrato:
Esta clasificación está
intimamente unida a la indicada por forma de ejecución.
Contratos de entrega:
Contratos de entrega material.
·
Contratos de entrega inmaterial
Contratos de prestación:
·
Contratos de prestación instantánea
·
Contratos de prestación diferida
Formación de
contratos
La contratación electrónica que nos
ocupa puede ser calificada como civil o mercantil. Los requisitos esenciales
que deben concurrir para que exista un contrato electrónico civil, conforme al
art 1261 Código Civil son:
1. Consentimiento de las partes
contratantes.
2. Objeto cierto, posible y determinado
(o determinable) materia del contrato.
3. Causa de la obligación que se
establezca.
4. Forma, cuando ésta es exigida de la
forma “ad solemnitatem”.
Seguridad Privada
(criptografía o encripta miento)
Desde los tiempos remotos, las
grandes civilizaciones han tratado a toda costa de proteger sus posesiones
preciadas.
La criptografía moderna, creada a
partir de 1948 con la Teoría de la Información de Claude Shannon, se divide
en simétrica y asimétrica, una de las principales diferencias, es que en
esta última se utiliza la clave pública del destinatario del mensaje para
cifrar el mensaje y el destinatario usa su clave privada para
descifrarlo. Otra de las diferencias, es que la criptografía asimétrica
puede proveer autenticidad, con lo que el destinatario puede corroborar la
identidad del remitente.
Ética del comercio electrónico.
Ante la importancia de la integridad de la información, se
considera que comunicaciones mentirosas, engañosas, plagiadas, inmorales u
ofensivas producen descalabros injustos y problemas económicos, morales o
intelectuales; ante esta circunstancia, muchas legislaciones crean “bases
jurídicas” o “reglas de juego”, para defender la integridad de autores,
usuarios, inversionistas o compradores que usan la red mundial de información. Reto ético tiene que ver con la intimidad y conlleva la protección de
la recolección, almacenamiento, procesamiento, divulgación y destrucción de
información personal.
Nadie es anónimo cuando está conectado a Internet y lo
que para los actores del marketing directo es un paraíso, para cualquier
consumidor que quiera proteger su intimidad es una pesadilla.
Delitos y amenazas del comercio electrónico.
El increíble aumento en el uso
de los servicios financieros y comercio electrónico en el mundo lamentablemente
está acompañado del aumento exponencial de los fraudes en contra de los
consumidores y también de muchas empresas que quedan atrapadas en medio de los
defraudadores y los usuarios de estos servicios.
La Comisión Nacional para la
Protección y Defensa de los Usuarios de los Servicios Financieros (Condusef)
reportó que en 2017 crecieron los fraudes cibernéticos en 102% con un
daño patrimonial calculado en 4 mil 331 millones de pesos.
Daños y robo
a datos.
El problema en la mayoría de los casos es que los usuarios no
somos conscientes de los potenciales riesgos que acarrea el uso de las redes
sociales, sobre todo en lo que se refiere a la protección de nuestra
privacidad.
De la misma manera que existen fraudes o cualquier otra amenaza en el
comercio “normal”, es normal que esto trascienda también al mundo cibernético y
afecte a todas aquellas personas que participan en el comercio electrónico.
·
Amenazas
potenciales, virus y hackers.
En paralelo con esta cuestión, cada
vez son más numerosas y sofisticadas las técnicas hacker desarrolladas para
tener acceso a información privada de los usuarios de las redes sociales y de Internet en general y mediante ellas
los expertos consiguen tener acceso no sólo a fotos o datos sino incluso a
comunicaciones privadas vía chat o e-mail. En efecto, según profesionales en
seguridad informática 4 de cada 10 usuarios de las redes sociales han sido
víctimas de algún ciberdelito y en muchas ocasiones éstos ni
siquiera son conscientes de que se ha violado su intimidad.
La mayoría de estos métodos están diseñados como auténticos anzuelos que capten la atención de los usuarios sin levantar sospechas sobre su ilicitud. Pero, ¿cuáles son algunas de estas técnicas utilizadas por los hackers?
La información es buena y completa, ayuda a su fácil comprensión, buen Blog.
ResponderBorrarLa información esta completa, en lo personal me agrado la forma en que diseñaste tú blog, los colores son llamativos y la información esta ordenada.
ResponderBorrar