Documente Academic
Documente Profesional
Documente Cultură
El acelerado crecimiento de la red de redes y su cada vez mayor utilización para fines comerciales, tomó a los
legisladores de prácticamente todos los países desprevenidos, y aunque se han hecho intentos importantes
(sobre todo en Estados Unidos y la Unión Europea) para actualizar las leyes pertinentes, aún existen rezagos
de consideración. Sin embargo, la regulación del comercio por Internet no es fácil de hacer, en parte porque
hay muchos intereses en juego, pero sobre todo porque implican formas nuevas de hacer negocios, inéditas
hasta ahora, y que ni siquiera los más avezados "cibervendedores" comprenden todavía. Aún están
aprendiendo también ellos.
La seguridad de los operadores de comercio electrónico depende principalmente de que sus páginas o tiendas
virtuales tengan la información jurídica adecuada y necesaria para el tipo de ventas que pretenden realizar.
El ciberconsumidor mexicano está protegido cuando realiza compras por internet. La Ley Federal de Protección
al Consumidor (LFPC) contiene disposiciones generales sobre comercio electrónico en su capítulo VIII bis (De
los derechos de los consumidores en las transacciones efectuadas a través del uso de medios electrónicos,
ópticos o de cualquier otra tecnología).
ARTÍCULO 76 bis. Las disposiciones del presente capítulo aplican a las relaciones entre proveedores y
consumidores en las transacciones efectuadas a través del uso de medios electrónicos, ópticos o de cualquier
otra tecnología. En la celebración de dichas transacciones se cumplirá con lo siguiente:
I. El proveedor utilizará la información proporcionada por el consumidor en forma confidencial, por lo que no
podrá difundirla o transmitirla a otros proveedores ajenos a la transacción, salvo autorización expresa del
propio consumidor o por requerimiento de autoridad competente;
II. El proveedor utilizará alguno de los elementos técnicos disponibles para brindar seguridad y
confidencialidad a la información proporcionada por el consumidor e informará a éste, previamente a la
celebración de la transacción, de las características generales de dichos elementos;
III. El proveedor deberá proporcionar al consumidor, antes de celebrar la transacción, su domicilio físico,
números telefónicos y demás medios a los que pueda acudir el propio consumidor para presentarle sus
reclamaciones o solicitarle aclaraciones;
IV. El proveedor evitará las prácticas comerciales engañosas respecto de las características de los
productos, por lo que deberá cumplir con las disposiciones relativas a la información y publicidad de los
bienes y servicios que ofrezca, señaladas en esta ley y demás disposiciones que se deriven de ella;
V. El consumidor tendrá derecho a conocer toda la información sobre los términos, condiciones, costos,
cargos adicionales, en su caso, formas de pago de los bienes y servicios ofrecidos por el proveedor;
VI. El proveedor respetará la decisión del consumidor en cuanto a la cantidad y calidad de los productos que
desea recibir, así como la de no recibir avisos comerciales; y
VII. El proveedor deberá abstenerse de utilizar estrategias de venta o publicitarias que no proporcionen al
consumidor información clara y suficiente sobre los servicios ofrecidos, en especial tratándose de prácticas
de mercadotecnia dirigidas a la población vulnerable, como los niños, ancianos y enfermos, incorporando
mecanismos que adviertan cuando la información no sea apta para esa población.
De forma general tenemos como leyes de regulación federal a la Ley Federal de Telecomunicaciones, la Ley
Federal de Protección al Consumidor, el Código de Comercio, el Código Civil Federal, el Código Fiscal de la
Federación, la Ley Federal del Derecho de Autor y la Ley de la Propiedad Industrial. Sin embargo es el Código
de Comercio y el Código Civil los que rigen las operaciones comerciales e intercambio de datos e información
que por medios electrónicos se lleve a cabo y las formas de expresar el consentimiento respectivamente, razón
por lo cual nos centraremos en estas leyes. Los órganos reguladores relacionados pueden ser la Procuraduría
Federal del Consumidor, el Instituto Mexicano de la Propiedad Industrial y la Secretaría de Economía
4.2. Contratación
El Contrato Electrónico Bajo la legislación mexicana, y específicamente
conforme a los artículos 1792 y 1793 del Código Civil Federal, un convenio es
un acuerdo voluntades para crear, transferir, modificar o extinguir derechos y
obligaciones, y, aquellos convenios que encaminados únicamente a producir
o transferir obligaciones y derechos, toman el nombre de contratos. Los
contratos se perfeccionan por el mero consentimiento, excepto aquellos que
deben revestir una forma establecida por la ley. Desde que se perfeccionan
obligan a los contratantes, no sólo al cumplimiento de lo expresamente
pactado, sino también a las consecuencias que, según su naturaleza, son
conforme a la buena fe, al uso o a la ley. Aquellos contratos que recaen sobre operaciones comerciales se
regulan en México como contratos mercantiles, en los cuales, cada uno se obliga en la manera y términos que
aparezca que quiso obligarse, sin que la validez del acto comercial dependa de la observancia de formalidades
o requisitos determinados, en términos del Artículo 78 del Código de Comercio.
La legislación mexicana se ha visto en la necesidad de adecuarse a la realidad moderna, reconociendo entre
las distintas formas de contratación, la contratación por medios electrónicos. De tal manera, el Código Civil
Federal reconoce actualmente en sus artículos 1834 y 1834 Bis que, cuando se exija la forma escrita para el
contrato, los documentos relativos deben ser firmados por todas las personas a las cuales se imponga esa
obligación; supuesto que se tiene por cumplido mediante la utilización de medios electrónicos, ópticos o de
cualquier otra tecnología, siempre que la información generada o comunicada en forma íntegra, a través de
dichos medios sea atribuible a las personas obligadas y accesible para su ulterior consulta. Disposición similar
se encuentra en el Código de Comercio vigente para el caso de los actos, convenios o contratos de naturaleza
mercantil, cuyo requisito de forma escrita se tiene por cumplido tratándose de Mensaje de Datos,5 siempre que
la información en él contenida se mantenga íntegra y sea accesible para su ulterior consulta, sin importar el
formato en el que se encuentre o represente. Cuando adicionalmente la ley exija la firma de las partes, dicho
requisito se tiene por cumplido tratándose de Mensaje de Datos, siempre que éste sea atribuible a dichas partes,
de conformidad con lo dispuesto por el Artículo 93 del Código de Comercio. Se observa así que bajo la
legislación vigente, el perfeccionamiento de contratos por medios electrónicos constituye una forma más de
documentar los acuerdos alcanzados por las partes, más que un tipo de contrato en particular.
o Contratos “click“: La formalización del contrato exige del aceptante una manifestación
expresa de voluntad, que otorga pulsando el botón que se indica a tal efecto y que
habitualmente contiene la palabra “Acepto”.
o Contratos “browse“: El contrato se formaliza con el mero acceso a la página web o sitio,
sin necesidad de aceptaciónexpresa.
Contrato electrónico mixto. La contratación combina sistemas electrónicos de manifestación de
voluntad con otros tradicionales.
- Contrato con pago electrónico: El medio de pago elegido por las partes es el dinero electrónico (tarjeta
de crédito, transferencia bancaria, PayPal, etc.).
- Contrato con pago tradicional: El medio de pago escogido es el dinero en efectivo o cheque,
pudiéndose entregarse mediante su envío postal o contra rembolso.
Por el objeto del contrato: Esta clasificación está íntimamente unida a la indicada por forma de
ejecución.
Contratos de entrega:
o Contratos de entrega material.
o Contratos de entrega inmaterial.
Contratos de prestación:
o Contratos de prestación instantánea.
o Contratos de prestación diferida.
Presupuestos de la formación
Requisitos de forma
Deberes de información
Reconocimiento de la validez de los contratos celebrados a través de Internet
Momento de celebración del contrato
Lugar de celebración del contrato
4) Ejecución del contrato
Modalidades
Plazo de ejecución
Derecho de desistimiento o renuncia
Regulación
Contenido
Plazo
Obligación de información
Exclusiones, Forma y Consecuencias
Gastos y reembolso
2. El Pharming. Corresponde a una nueva técnica de fraude informático, mucho más sofisticada, compleja y
silenciosa, que hace a los usuarios de Internet más vulnerables, debido a la dificultad que presenta para su
identificación en nuestros equipos. Esta tecnología consiste en modificar la resolución de nombres de dominio
mediante código malicioso conduciendo al usuario a una página Web falsa. Esta resolución se conoce con el
nombre en inglés de Domain Name Service o por su acrónimo DNS (Servicio de nombre de dominio). Pero, ¿a
qué se refiere resolución de nombres de dominio? Es cuando un usuario ingresa la dirección de un sitio Web, y
ésta es convertida internamente a un valor numérico conocido como dirección IP; esta conversión corresponde
a la resolución de nombre de dominio; ya que es más fácil recordar una palabra para un sitio Web en particular
que una combinación numérica. Por ejemplo, cuando escribimos http://www.servitecdigital.com el DNS lo
convierte a 194.70.254.56. Los servidores DNS son los encargados de conectar al usuario a la página Web que
desea ver, pero a través del pharming, los estafadores o pharmers por su nombre en inglés, logran que el
usuario sea dirigido a sitios Web que no son auténticos.
3. El Spoofing. Corresponde a otra técnica utilizada por un estafador o spoofer para obtener un canal abierto
de acceso a una o más computadoras de la red. Sin embargo, esta amenaza es la más técnica de describir y
por esta razón, limitamos su definición y protección, debido a que el manejo y los mecanismos para actuar, son
ejecutados de forma directa por Administradores de Red y especialistas en comunicación. La frase conocida
popularmente “la caja fuerte más segura del mundo se abre de la manera más sencilla”, expone en pocas
palabras, lo que realiza la técnica de spoofing a una red vulnerable. El spoofing hace un envío de paquetes
tipo broadcast, que corresponde a la transmisión de información de un destino a una multitud de receptores
dentro de la red y obtiene de la computadora que responde al llamado, indicios de puertos abiertos o algún tipo
de vulnerabilidad en el software de la computadora o el ruteador.
Otra de las amenazas que encontramos en el comercio electrónico es el malware. Se trata de un software que
tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario. Mediante este
sistema se puede obtener la clave de usuario y contraseña o incluso programas que corrompen las
infraestructuras de navegación y redirigen a usuarios a web falsas. El usuario puede combatir este tipo de
amenazas siguiendo alguno de los siguientes consejos:
El primer consejo y más importante es tener un antivirus configurarlo para que se actualice
automáticamente y de forma regular.
Otro consejo importante es que el usuario utilice contraseñas de alta seguridad para evitar ataques de
diccionario que consisten en un método para averiguar una contraseña probando todas las palabras del
diccionario.
Para aquellas personas que utilicen frecuentemente el móvil o la tablet, se les aconseja que sólo tengan
en su dispositivo aplicaciones de tiendas muy conocidas, como por ejemplo App Store o Google Play,
pues en estas aplicaciones se garantiza que no tienen malware. Aunque también, en este tipo de
dispositivos el usuario puede descargarse un antivirus.
Otro tipo de amenazas:
Crimeware: su objetivo es la realización de delitos que permitan conseguir un beneficio económico.
Clikjacking: otra técnica maliciosa que tiene como fin conseguir información confidencial o controlar el ordenador
cuando el usuario haga clic en páginas web aparentemente inocentes.
Virus. Es un programa de computadora que tiene la capacidad de duplicarse o hacer copias de sí mismo y
esparcirse hacia otros archivos.
Gusano. Está diseñado para esparcirse de computadora a computadora.
Caballo de Troya. No es un virus en si porque no se duplica, pero a menudo es una vía para que se introduzcan
virus y otro tipo de código malicioso como los bots.
Bots. Son un tipo de código malicioso que se puede instalar de manera encubierta en la computadora de un
usuario cuando este se conecta a internet.
Programas indeseables. Como el adware, los parásitos de navegador y otras aplicaciones que se instalan por
si mismas en una computadora, por lo general sin el consentimiento informado del usuario. Dichos programas
se encuentran cada vez más frecuente en las redes sociales donde se engaña a los usuarios para que los
descargue.
Suplantación y robo de identidad. Es todo intento engañoso en línea de alguien que quiere obtener información
confidencial a cambio de una ganancia financiera. Los suplantadores de identidad se basan en las tácticas de
los "estafadores" tradicionales, pero utilizan el correo electrónico para engañar a los recipientes de manera que
proporcionen voluntariamente sus códigos de acceso financieros, números de cuentas de banco, números de
tarjeta de crédito y además información personal.
Hacker´s
Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a
intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. El
término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir
en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de
reproducción audiovisual. En cualquier caso, un hacker es un experto y un apasionado de determinada área
temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos.
Estos se identifican de tres formas:
Sombreros blancos. Son hackers su rol es ayudar a las organizaciones a localizar y corregir fallas en la seguridad.
Sombreros negros. Son hackers que se involucran en los mismos tipos de actividad pero sin recibir paga ni
acuerdos con la organización de destino y con la intención de ocasionar daños, irrumpen en sitios web y revelan
la información confidencial que se encuentren.
Sombreros grises. Descubren las debilidades en la seguridad de un sistema y después publican la debilidad sin
dañar el sitio ni tratar de beneficiarse de sus hallazgos. Su única recompensa es el prestigio de descubrir la
debilidad.