Sunteți pe pagina 1din 11

4.

Legislación y seguridad en el comercio electrónico


Hacer comercio electrónico no significa solamente comprar cosas a
través de Internet, sino la posibilidad de establecer una línea de comercio
estable y realizar a través de medios electrónicos toda una conducta
mercantil que incluye ofertas, pedidos, negociaciones, en general todo lo
que es usual en el comportamiento de la vida mercantil, incluyendo todos
los problemas legales que conllevan en el entorno ajeno a lo electrónico
las transacciones de negocios.

En México no existen Leyes que protejan a clientes y usuarios para


efectuar operaciones mediante comercio electrónico. Especialistas en la materia opinan que sobre el particular,
existe un atraso de dos años o más y de acuerdo con otros legistas no hay leyes que garanticen la sanción de
operaciones fraudulentas por este medio.

El acelerado crecimiento de la red de redes y su cada vez mayor utilización para fines comerciales, tomó a los
legisladores de prácticamente todos los países desprevenidos, y aunque se han hecho intentos importantes
(sobre todo en Estados Unidos y la Unión Europea) para actualizar las leyes pertinentes, aún existen rezagos
de consideración. Sin embargo, la regulación del comercio por Internet no es fácil de hacer, en parte porque
hay muchos intereses en juego, pero sobre todo porque implican formas nuevas de hacer negocios, inéditas
hasta ahora, y que ni siquiera los más avezados "cibervendedores" comprenden todavía. Aún están
aprendiendo también ellos.

4.1. Legislación del comercio electrónico


México actualmente tiene una legislación que proporciona suficiente
seguridad para que la práctica del comercio electrónico pueda llevarse
a cabo, ya que desde el punto de vista sustantivo, en la legislación
mexicana que rige a las operaciones de compraventa no se establece
impedimento alguno para que los mensajes electrónicos puedan surtir
efectos jurídicos como aceptación y oferta, ni para que se perfeccione
un contrato por ese medio. Una opción para solventar cualquier
problema procesal, será acudir al procedimiento arbitral.

La seguridad de los operadores de comercio electrónico depende principalmente de que sus páginas o tiendas
virtuales tengan la información jurídica adecuada y necesaria para el tipo de ventas que pretenden realizar.

El ciberconsumidor mexicano está protegido cuando realiza compras por internet. La Ley Federal de Protección
al Consumidor (LFPC) contiene disposiciones generales sobre comercio electrónico en su capítulo VIII bis (De
los derechos de los consumidores en las transacciones efectuadas a través del uso de medios electrónicos,
ópticos o de cualquier otra tecnología).

ARTÍCULO 76 bis. Las disposiciones del presente capítulo aplican a las relaciones entre proveedores y
consumidores en las transacciones efectuadas a través del uso de medios electrónicos, ópticos o de cualquier
otra tecnología. En la celebración de dichas transacciones se cumplirá con lo siguiente:
I. El proveedor utilizará la información proporcionada por el consumidor en forma confidencial, por lo que no
podrá difundirla o transmitirla a otros proveedores ajenos a la transacción, salvo autorización expresa del
propio consumidor o por requerimiento de autoridad competente;
II. El proveedor utilizará alguno de los elementos técnicos disponibles para brindar seguridad y
confidencialidad a la información proporcionada por el consumidor e informará a éste, previamente a la
celebración de la transacción, de las características generales de dichos elementos;
III. El proveedor deberá proporcionar al consumidor, antes de celebrar la transacción, su domicilio físico,
números telefónicos y demás medios a los que pueda acudir el propio consumidor para presentarle sus
reclamaciones o solicitarle aclaraciones;
IV. El proveedor evitará las prácticas comerciales engañosas respecto de las características de los
productos, por lo que deberá cumplir con las disposiciones relativas a la información y publicidad de los
bienes y servicios que ofrezca, señaladas en esta ley y demás disposiciones que se deriven de ella;
V. El consumidor tendrá derecho a conocer toda la información sobre los términos, condiciones, costos,
cargos adicionales, en su caso, formas de pago de los bienes y servicios ofrecidos por el proveedor;
VI. El proveedor respetará la decisión del consumidor en cuanto a la cantidad y calidad de los productos que
desea recibir, así como la de no recibir avisos comerciales; y
VII. El proveedor deberá abstenerse de utilizar estrategias de venta o publicitarias que no proporcionen al
consumidor información clara y suficiente sobre los servicios ofrecidos, en especial tratándose de prácticas
de mercadotecnia dirigidas a la población vulnerable, como los niños, ancianos y enfermos, incorporando
mecanismos que adviertan cuando la información no sea apta para esa población.

De forma general tenemos como leyes de regulación federal a la Ley Federal de Telecomunicaciones, la Ley
Federal de Protección al Consumidor, el Código de Comercio, el Código Civil Federal, el Código Fiscal de la
Federación, la Ley Federal del Derecho de Autor y la Ley de la Propiedad Industrial. Sin embargo es el Código
de Comercio y el Código Civil los que rigen las operaciones comerciales e intercambio de datos e información
que por medios electrónicos se lleve a cabo y las formas de expresar el consentimiento respectivamente, razón
por lo cual nos centraremos en estas leyes. Los órganos reguladores relacionados pueden ser la Procuraduría
Federal del Consumidor, el Instituto Mexicano de la Propiedad Industrial y la Secretaría de Economía
4.2. Contratación
El Contrato Electrónico Bajo la legislación mexicana, y específicamente
conforme a los artículos 1792 y 1793 del Código Civil Federal, un convenio es
un acuerdo voluntades para crear, transferir, modificar o extinguir derechos y
obligaciones, y, aquellos convenios que encaminados únicamente a producir
o transferir obligaciones y derechos, toman el nombre de contratos. Los
contratos se perfeccionan por el mero consentimiento, excepto aquellos que
deben revestir una forma establecida por la ley. Desde que se perfeccionan
obligan a los contratantes, no sólo al cumplimiento de lo expresamente
pactado, sino también a las consecuencias que, según su naturaleza, son
conforme a la buena fe, al uso o a la ley. Aquellos contratos que recaen sobre operaciones comerciales se
regulan en México como contratos mercantiles, en los cuales, cada uno se obliga en la manera y términos que
aparezca que quiso obligarse, sin que la validez del acto comercial dependa de la observancia de formalidades
o requisitos determinados, en términos del Artículo 78 del Código de Comercio.
La legislación mexicana se ha visto en la necesidad de adecuarse a la realidad moderna, reconociendo entre
las distintas formas de contratación, la contratación por medios electrónicos. De tal manera, el Código Civil
Federal reconoce actualmente en sus artículos 1834 y 1834 Bis que, cuando se exija la forma escrita para el
contrato, los documentos relativos deben ser firmados por todas las personas a las cuales se imponga esa
obligación; supuesto que se tiene por cumplido mediante la utilización de medios electrónicos, ópticos o de
cualquier otra tecnología, siempre que la información generada o comunicada en forma íntegra, a través de
dichos medios sea atribuible a las personas obligadas y accesible para su ulterior consulta. Disposición similar
se encuentra en el Código de Comercio vigente para el caso de los actos, convenios o contratos de naturaleza
mercantil, cuyo requisito de forma escrita se tiene por cumplido tratándose de Mensaje de Datos,5 siempre que
la información en él contenida se mantenga íntegra y sea accesible para su ulterior consulta, sin importar el
formato en el que se encuentre o represente. Cuando adicionalmente la ley exija la firma de las partes, dicho
requisito se tiene por cumplido tratándose de Mensaje de Datos, siempre que éste sea atribuible a dichas partes,
de conformidad con lo dispuesto por el Artículo 93 del Código de Comercio. Se observa así que bajo la
legislación vigente, el perfeccionamiento de contratos por medios electrónicos constituye una forma más de
documentar los acuerdos alcanzados por las partes, más que un tipo de contrato en particular.

4.2.2. Tipos y clasificación de contratos


Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los
cuales las partes establecen de forma volitiva obligaciones exigibles. Al contrario
de la opinión mayoritaria, los contratos electrónicos no son un tipo de contrato
especial; ni son contratos referidos a bienes o servicios tecnológicos. El contrato
electrónico es el contrato tradicional celebrado a través de medios electrónicos.
Con el fin de hacer más didáctico el estudio de dichos requisitos adicionales la
legislación española, usa la siguiente clasificación de contratos:

Por su forma de ejecución:

 Contrato de comercio electrónico directo: aquel que permita la


entrega virtual de bienes inmateriales o la prestación de servicios que no precisen de presencia
física de su prestador. Esta entrega o prestación puede ser, a su vez, inmediata o diferida.
 Contrato de comercio electrónico indirecto: aquel que requiere la entrega física de bienes
materiales o la prestación presencial. Su ejecución es necesariamente diferida.

Por la emisión de las declaraciones:

 Contrato electrónico puro: las declaraciones de voluntad se manifiestan íntegramente a través


de medios electrónicos tales como el correo electrónico las páginas interactivas.
 Contratos Reactivos: Exigen de las partes el uso de herramientas adicionales de comunicación
para poder llevar a cabo la contratación. Son los más comunes en sistemas de micro pagos,
contratación de servicios personalizados y venta por catálogo.
 Contratos Interactivos: El lugar en que se encuentra la oferta permite por sí mismo efectuar la
contratación.

o Contratos “click“: La formalización del contrato exige del aceptante una manifestación
expresa de voluntad, que otorga pulsando el botón que se indica a tal efecto y que
habitualmente contiene la palabra “Acepto”.
o Contratos “browse“: El contrato se formaliza con el mero acceso a la página web o sitio,
sin necesidad de aceptaciónexpresa.
 Contrato electrónico mixto. La contratación combina sistemas electrónicos de manifestación de
voluntad con otros tradicionales.

Por los sujetos que son parte del contrato electrónico:

 Contrato electrónico de consumo: el contrato será de consumo cuando en él participe al menos


un consumidor o usuario, (Ejemplo: compra de billetes de vuelo a través de una página web).
 Contrato electrónico mercantil: el contrato será mercantil cuando todas las partes contratantes
sean empresarios o profesionales, (Ejemplo: Compra-venta de madera para la fabricación de
sillas).

Adicionalmente puede hacerse una clasificación de contratos electrónicos en función de la forma de


pago que las partes hayan establecido o por el objeto del contrato:

Por la forma de pago (sólo aplicable a contratos onerosos):

- Contrato con pago electrónico: El medio de pago elegido por las partes es el dinero electrónico (tarjeta
de crédito, transferencia bancaria, PayPal, etc.).

- Contrato con pago tradicional: El medio de pago escogido es el dinero en efectivo o cheque,
pudiéndose entregarse mediante su envío postal o contra rembolso.
Por el objeto del contrato: Esta clasificación está íntimamente unida a la indicada por forma de
ejecución.

 Contratos de entrega:
o Contratos de entrega material.
o Contratos de entrega inmaterial.
 Contratos de prestación:
o Contratos de prestación instantánea.
o Contratos de prestación diferida.

4.2.3. Formación del contrato


Según la legislación española para la formación del contrato celebrado por
medios electrónicos es requisito indispensable, según dispone el artículo 1262
del CC, la concurrencia de oferta y aceptación sobre la cosa y la causa que lo
hayan de constituir por medio de la manifestación del consentimiento sobre estos
extremos.
Dicho consentimiento podrá ser expresado sin sujeción a una forma concreta,
por disposición de los artículos 1278 y 51 del Código Civil y el Código de
Comercio respectivamente. Y si bien los artículos 1279 y 1280 establecen algunas formalidades, éstas no
afectan al carácter inmediatamente exigible de las obligaciones y derechos adquiridos sino que atribuyen a las
partes la facultad de exigir la documentación relativa al acto contractual en la que el acuerdo de voluntades
debe estar debidamente reflejado.
El contrato surge con independencia de las circunstancias que rodeen a las declaraciones de voluntad
negociales. Así pues, cabe la contratación entre personas por medios electrónicos en las que ambas partes de
forma volitiva acceden a formalizar un acuerdo en concreto, pero también cabe la contratación efectuada por
sistemas informáticos especialmente programados para actuar en un determinado sentido o modo. En este
sentido, sería válida la declaración de voluntad negocial emitida de forma automática por un programa
informático programado para publicar una oferta, aceptar otra o variar los precios anunciados, sin perjuicio de
las operaciones en curso y la normativa de publicidad aplicable, cuando concurran determinadas circunstancias
tales como alcanzar un límite de stock, detectar un comportamiento específico del usuario, acceder por medio
de determinado enlace patrocinado, banner o text-link, llegar a determinada fecha… Todas estas condiciones
o parámetros determinan la actividad, que no la capacidad, negocial de un programa, que es el que realiza el
negocio por indicación y programación previa de una persona, sin menoscabo del nacimiento y validez del
contrato.
Tanto si el contrato nace por acción inmediata de una persona a través de medios electrónicos como si nace
por acción mediata, el artículo 23 de la LSSI establece que producirá «todos los efectos previstos por el
ordenamiento jurídico, cuando concurran el consentimiento y los demás requisitos necesarios para su validez» y
se regirán por los Códigos Civil y de Comercio, por las leyes especiales y por las restantes normas civiles o
mercantiles sobre contratos, en especial, las normas de protección de los consumidores y usuarios y de
ordenación de la actividad comercial.

4.2.4. Ejecución del contrato


Los contratos celebrados por vía electrónica pueden establecer distintas modalidades de ejecución en su
clausulado o bien estar avocados a una concreta por la especial naturaleza del bien o servicio que se convenga
entregar o prestar. Así, encontramos contratos de envío y de ejecución, pudiendo los primeros ser, a su vez, de
bienes materiales y de bienes inmateriales, y los segundos, de ejecución instantánea o diferida.
Asimismo, tal y como se estableció en el capítulo referido a la clasificación y tipología de contratos electrónicos,
por su forma de ejecución pueden diferenciarse aquellos destinados a regular el comercio electrónico directo
de aquellos que regulan el indirecto.
Este post forma parte de una serie de artículos que estoy escribiendo en relación a la Contratación Electrónica:
1) La contratación electrónica en el ordenamiento jurídico español
2) Tipos y clasificación de contratos
3) Formación del contrato

 Presupuestos de la formación
 Requisitos de forma
 Deberes de información
 Reconocimiento de la validez de los contratos celebrados a través de Internet
 Momento de celebración del contrato
 Lugar de celebración del contrato
4) Ejecución del contrato

 Modalidades
 Plazo de ejecución
 Derecho de desistimiento o renuncia
 Regulación
 Contenido
 Plazo
 Obligación de información
 Exclusiones, Forma y Consecuencias
 Gastos y reembolso

4.3. Seguridad privada (criptografía o Encriptamiento)

La seguridad, tanto desde el punto de vista técnico (algoritmos de cifrado,


longitud de claves, etc.) como desde el punto de vista de percepción de los
usuarios, es un aspecto clave para generar en las empresas y en los
consumidores la confianza necesaria para que el comercio electrónico se
desarrolle
La seguridad de la red, en este caso Internet, es solo uno de los factores que
intervienen en la seguridad del comercio electrónico en conjunto. La resistencia de los usuarios a, por ejemplo,
enviar los datos de su tarjeta de crédito a través de Internet para efectuar un pago se menciona frecuentemente
como una de las barreras iniciales para el crecimiento del comercio electrónico.
Como es bien conocido, los medios de pago tradicionales sufren numerosos problemas de seguridad:
falsificación de billetes, falsificación de firmas, cheques sin fondo, etc. Por otro lado, los medios de pago
electrónicos, además de estar sujetos a los mismos problemas anteriores, presentan riesgos adicionales, pues
a diferencia del papel, los documentos digitales pueden ser copiados perfectamente y cuantas veces se desee,
las firmas digitales pueden ser falsificadas por cualquiera que conozca la clave privada del firmante, la identidad
de una persona puede ser asociada de forma inequívoca con la información relacionada en cada pago, etc.
Es por ello que es necesario establecer nuevos mecanismos de seguridad para los nuevos medios de pago
electrónicos, si se quiere que tanto las entidades bancarias como los usuarios finales acepten de forma
generalizada estos nuevos medios de pago.
Criptografía.
La criptografía es una ciencia que tiene el ámbito de buscar esquemas y mecanismos de cifrado seguros. Para
realizarlo, hay una codificación de la información a transmitir; es decir, los mensajes originales están
transformando en formas aparentemente ininteligibles. Esta idea funciona con fórmulas matemáticas tales que
no se pueden obtener los datos de entrada a partir de la salida salvo en plazos tan largos que cualquier
información que pueda ser descubierta ya no tenga valor.
Hay cientos de millones de usuarios de Internet, que pueden en cualquier momento, por un costo bajo,
conectarse a Internet durante un rato. Esta extraordinaria facilidad de acceso y popularidad es el principal
atractivo desde el punto de vista comercial pero también es la causa de que Internet esté abierto a todo tipo de
indeseables.
La seguridad en Internet y las leyes que la protegen, están basadas principalmente en los sistemas de
encriptación. Esos sistemas son los que permiten que las informaciones que circulan por Internet sean
indescifrables, ininteligibles, para cualquier persona que no sea aquella a la que va destinada.
La seguridad en Internet y las leyes que la protegen, están basadas principalmente en los sistemas de
encriptación. Esos sistemas son los que permiten que las informaciones que circulan por Internet sean
indescifrables, ininteligibles, para cualquier persona que no sea aquella a la que va destinada.
La criptografía asimétrica utiliza dos claves distintas, pero que matemáticamente son equivalentes. Así, la
información que es cifrada con una, puede ser descifrada con la otra. Sin embargo, el hecho de conocer la clave
pública no revela la clave privada.
Ya que en la criptografía simétrica, se utiliza la misma clave para cifrar y descifrar, cuida los mecanismos de
transmisión y almacenamiento de la misma, para reducir el riesgo de que ésta pueda ser usada por usuarios
no autorizados. Una de las opciones que permiten la transmisión de la clave a través de un medio inseguro es
el algoritmo Diffie Hellman, ampliamente conocido y que precisamente es la base de la criptografía asimétrica.
Cuando se envía un mensaje cuya autenticidad e integridad es verificable, se dice que está firmado
digitalmente. Así, el usuario tiene la posibilidad de enviar mensajes firmados y/o cifrados a sus destinatarios. La
criptografía asimétrica se usa para proteger una gran variedad de comunicaciones, por ejemplo el correo
electrónico, discos completos, particiones, carpetas y archivos, incluyendo la información que se transmite de
un sistema de cómputo a otro.
Normalmente el correo electrónico sólo provee cifrado en el proceso de autenticación. Es decir, cuando un
usuario inicia sesión en su correo electrónico, la contraseña va protegida en su transmisión, pero el resto de la
información, incluyendo los correos electrónicos viaja en claro, por lo que pueden ser capturados y leídos por
usuarios no autorizados. Es importante mencionar que la criptografía asimétrica es normalmente más costosa
computacionalmente que la criptografía simétrica, es decir, que una computadora necesita realizar más cálculos
para cifrar y descifrar los mensajes cifrados con criptografía asimétrica.

4.4. Ética del comercio electrónico


Se refiere a los principios de los correcto o lo incorrecto, que los individuos en su calidad de agentes morales
libres emplean para normar su comportamiento. La tecnología de la información y
los sistemas de información dan lugar a nuevos aspectos éticos tanto para los individuos
como para las sociedades porque crean oportunidades para un cambio social intenso y
por consiguiente amenazan las distribuciones existentes de poder,
dinero, derechos y obligaciones.
El desarrollo de la tecnología de la información beneficiara a unos y perjudicara a otros.
Al utilizar los sistemas de información, es esencial preguntarse: ¿Cuál es el curso
de acción responsable ética y socialmente?
Los aspectos éticos, sociales y políticos están estrechamente ligados. El dilema ético al que uno se puede
enfrentar en su calidad de gerente de sistemas de información se refleja por lo general en el debate social y
político.
Las instituciones políticas requieren tiempo antes de desarrollar nuevas leyes y en ocasiones requieren la
manifestación de un daño real antes de actuar. Entre tanto es posible que uno se vea obligado a actuar,
forzando incluso a hacerlo en un área gris legal. Entre los principales aspectos éticos, sociales y políticos
propiciados por los sistemas de información se encuentran las siguiente dimensiones morales:

 Derechos y obligaciones de información.


 Derechos de propiedad.
 Responsabilidad y control.
 Calidad del sistema.
 Calidad de vida
La tecnología de la información ha intensificado las preocupaciones éticas, ha sometido a tensión a los órdenes
sociales y ha vuelto obsoletas o severamente invalidas las leyes existentes. Los adelantos de la técnica de
almacenamiento de datos y la rápida caída de los costos de almacenamiento han sido los responsables de que
las organizaciones privadas y públicas hayan multiplicado las bases de datos de individuos empleados y
clientes potenciales. Estos adelantos en el almacenamiento de datos han facilitado la infracción rutinaria de la
privacidad individual a un bajo costo. Los sistemas de almacenamiento de datos masivos ya son tan baratos
que las empresas regionales e incluso locales los pueden utilizar para identificar a los clientes.
Los Retos Éticos Del Comercio Electrónico
Las dificultades éticas particulares del comercio electrónico normalmente giran alrededor de tres cuestiones: la
intimidad o privacidad y la identidad, ambas referidas al comprador, y la no - refutabilidad de la transacción. Sin
embargo, pienso que habría que introducir una cuarta cuestión, la de “allanamientos, intrusiones, entradas
abusivas o no autorizadas” en los equipos informáticos, páginas web, buzones electrónicos, etc. Quizá la
palabra inglesa “hacking”, en su reciente acepción de lograr algo en principio difícil con gran facilidad, burlando
el sistema de protección o defensa, sea la que mejor capte el concepto.
Los actos de “hacking” se distinguen de las violaciones de intimidad, no obstante, porque la red es un “lugar
público”, un sistema abierto. Al igual que un lugar comercial físico y convencional, nadie discute que una
dirección electrónica comercial sea propiedad privada; pero el acceso ha de estar abierto al público, como su
propia naturaleza y finalidad exige.
Es decir, por principio y a priori, no se puede prohibir la entrada a cualquiera; de otra forma se correría el riesgo
de caer en una discriminación ilegal, si no, al menos, abusiva. O sea, por el hecho de entrar en una página web
o en un buzón electrónico, no se atenta contra la intimidad del propietario; pero una vez allí, pueden realizarse
actividades inapropiadas.

4.5. Delitos y amenazas


De la misma manera que existen fraudes o cualquier otra amenaza en el comercio “normal”, es normal que esto
trascienda también al mundo cibernético y afecte a todas aquellas personas
que participan en el comercio electrónico. En cuanto a las amenazas que
podemos encontrar en el comercio electrónico podemos encontrar:
1. El Phishing. Pretende adquirir información confidencial de una persona
mediante el engaño y la simulación de una situación real, este tipo de fraude no
sólo sucede en el ámbito de la tecnología informática, sino que también, podría
darse mediante el uso de mensajería corta SMS o inclusive por medio de una
llamada telefónica, sin embargo, el término phishing es aplicado para el área
de informática específicamente. El término phishing surge de la palabra pescando en inglés fishing y la
contracción de password harvesting fishing (cosecha y pesca de contraseñas), ya que es el acto de "pescar" la
información clasificada y confidencial de un usuario indefenso mediante señuelos y engaños que hacen que el
usuario resulte víctima de esta anomalía y entregue dicha información con facilidad al estafador o por su nombre
en inglés phisher.

2. El Pharming. Corresponde a una nueva técnica de fraude informático, mucho más sofisticada, compleja y
silenciosa, que hace a los usuarios de Internet más vulnerables, debido a la dificultad que presenta para su
identificación en nuestros equipos. Esta tecnología consiste en modificar la resolución de nombres de dominio
mediante código malicioso conduciendo al usuario a una página Web falsa. Esta resolución se conoce con el
nombre en inglés de Domain Name Service o por su acrónimo DNS (Servicio de nombre de dominio). Pero, ¿a
qué se refiere resolución de nombres de dominio? Es cuando un usuario ingresa la dirección de un sitio Web, y
ésta es convertida internamente a un valor numérico conocido como dirección IP; esta conversión corresponde
a la resolución de nombre de dominio; ya que es más fácil recordar una palabra para un sitio Web en particular
que una combinación numérica. Por ejemplo, cuando escribimos http://www.servitecdigital.com el DNS lo
convierte a 194.70.254.56. Los servidores DNS son los encargados de conectar al usuario a la página Web que
desea ver, pero a través del pharming, los estafadores o pharmers por su nombre en inglés, logran que el
usuario sea dirigido a sitios Web que no son auténticos.

3. El Spoofing. Corresponde a otra técnica utilizada por un estafador o spoofer para obtener un canal abierto
de acceso a una o más computadoras de la red. Sin embargo, esta amenaza es la más técnica de describir y
por esta razón, limitamos su definición y protección, debido a que el manejo y los mecanismos para actuar, son
ejecutados de forma directa por Administradores de Red y especialistas en comunicación. La frase conocida
popularmente “la caja fuerte más segura del mundo se abre de la manera más sencilla”, expone en pocas
palabras, lo que realiza la técnica de spoofing a una red vulnerable. El spoofing hace un envío de paquetes
tipo broadcast, que corresponde a la transmisión de información de un destino a una multitud de receptores
dentro de la red y obtiene de la computadora que responde al llamado, indicios de puertos abiertos o algún tipo
de vulnerabilidad en el software de la computadora o el ruteador.

Otra de las amenazas que encontramos en el comercio electrónico es el malware. Se trata de un software que
tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario. Mediante este
sistema se puede obtener la clave de usuario y contraseña o incluso programas que corrompen las
infraestructuras de navegación y redirigen a usuarios a web falsas. El usuario puede combatir este tipo de
amenazas siguiendo alguno de los siguientes consejos:

 El primer consejo y más importante es tener un antivirus configurarlo para que se actualice
automáticamente y de forma regular.
 Otro consejo importante es que el usuario utilice contraseñas de alta seguridad para evitar ataques de
diccionario que consisten en un método para averiguar una contraseña probando todas las palabras del
diccionario.
 Para aquellas personas que utilicen frecuentemente el móvil o la tablet, se les aconseja que sólo tengan
en su dispositivo aplicaciones de tiendas muy conocidas, como por ejemplo App Store o Google Play,
pues en estas aplicaciones se garantiza que no tienen malware. Aunque también, en este tipo de
dispositivos el usuario puede descargarse un antivirus.
Otro tipo de amenazas:
Crimeware: su objetivo es la realización de delitos que permitan conseguir un beneficio económico.
Clikjacking: otra técnica maliciosa que tiene como fin conseguir información confidencial o controlar el ordenador
cuando el usuario haga clic en páginas web aparentemente inocentes.

4.5.1. Daño y robo a datos


A medida que se va ampliando la Internet, asimismo va aumentando el uso indebido
de la misma. Los denominados delincuentes cibernéticos se pasean a su aire por el
mundo virtual, incurriendo en delitos tales como el acceso sin autorización o
"piratería informática", el fraude, el sabotaje informático, la trata de niños con fines
pornográficos y el acecho.
Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse
de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes
pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables
"enlaces" o simplemente desvanecerse sin dejar ningún documento de rastro.
Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en "paraísos informáticos"
- o sea, en países que carecen de leyes o experiencia para seguirles la pista
Manipulación indebida de datos.
Esta se utiliza a través de un sistema de tratamiento de la información.
El fraude informático; tal manipulación puede realizarse a través de la utilización de un sistema (imputa) en
los programas en la salida de datos del sistema (output) y las manipulaciones a distancia, mediante conexiones
telemáticas vía modem a un computador. El caso más común es el fraude que hace objeto a los cajeros
automáticos mediante la falsificación de instrucciones para el ordenador, en la fase de adquisición de datos.
Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados
directamente a acciones efectuadas contra los propios sistemas como son:

 Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la


autorización del propietario.
 Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas,
etc.
 Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base
de datos.
 Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
 Estafas electrónicas: A través de compras realizadas haciendo uso de la red.
 Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
Robo de datos.
Se produce el robo de datos personales cuando terceras personas obtienen ilegalmente su información personal
y la usan para adquirir cuentas de crédito a nombre suyo, alquilar una vivienda, abrir cuentas de servicios
públicos o ganar acceso a los fondos de sus cuentas bancarias. Los ladrones de datos personales pueden
cambiar la dirección que aparece en las cuentas bancarias para que usted nunca reciba las cuentas que son el
resultado de esta actividad ilegal. Puesto que la mayoría de los robos de datos personales se producen con
mucha rapidez, la víctima descubre el robo cuando trata de solicitar crédito y se les niega, o cuando recibe
avisos de una agencia de cobranzas. Puede llevarle meses o años eliminar los efectos del robo de datos
personales de su historial crediticio.
Los delincuentes pueden obtener la información financiera confidencial de varias maneras:
Sitios de Internet: el ingreso de información personal en un sitio web sin seguridad puede resultar en el robo de
sus datos personales.
Tiendas o restaurantes: posiblemente un vendedor o mozo llegue a copiar la información de su tarjeta de crédito
para fines ilegales.
Por teléfono: los estafadores pueden usar técnicas de estafa electrónica ("phishing") por teléfono. Los
defraudadores, que pueden hacerse pasar por empleadores, representantes de banco o portavoces de sorteos,
pueden pedirle los números de su Seguridad Social o tarjeta de crédito.
Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no
presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el
manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares
estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas
informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la
comisión de este tipo de delitos. Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en
forma internacional, ya que los usuarios están esparcidos por todo el mundo y, en consecuencia, existe una
posibilidad muy grande de que el agresor y la víctima estén sujetos a leyes nacionales diferentes. Además, si
bien los acuerdos de cooperación internacional y los tratados de extradición bilaterales intentan remediar
algunas de las dificultades ocasionadas por los delitos informáticos, sus posibilidades son limitadas.

4.5.2. Amenazas potenciales: virus y Hacker´s

Un virus es un código maligno o un software malintencionado, que tiene por objeto


alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento
del usuario. Los virus destruyen la información que la computadora contiene, existen
otros virus los cuales son inofensivos pero si son molestos. A continuación se
presentan algunos códigos maliciosos:

Virus. Es un programa de computadora que tiene la capacidad de duplicarse o hacer copias de sí mismo y
esparcirse hacia otros archivos.
Gusano. Está diseñado para esparcirse de computadora a computadora.
Caballo de Troya. No es un virus en si porque no se duplica, pero a menudo es una vía para que se introduzcan
virus y otro tipo de código malicioso como los bots.
Bots. Son un tipo de código malicioso que se puede instalar de manera encubierta en la computadora de un
usuario cuando este se conecta a internet.
Programas indeseables. Como el adware, los parásitos de navegador y otras aplicaciones que se instalan por
si mismas en una computadora, por lo general sin el consentimiento informado del usuario. Dichos programas
se encuentran cada vez más frecuente en las redes sociales donde se engaña a los usuarios para que los
descargue.
Suplantación y robo de identidad. Es todo intento engañoso en línea de alguien que quiere obtener información
confidencial a cambio de una ganancia financiera. Los suplantadores de identidad se basan en las tácticas de
los "estafadores" tradicionales, pero utilizan el correo electrónico para engañar a los recipientes de manera que
proporcionen voluntariamente sus códigos de acceso financieros, números de cuentas de banco, números de
tarjeta de crédito y además información personal.
Hacker´s
Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a
intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. El
término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir
en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de
reproducción audiovisual. En cualquier caso, un hacker es un experto y un apasionado de determinada área
temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos.
Estos se identifican de tres formas:

 Sombreros blancos. Son hackers su rol es ayudar a las organizaciones a localizar y corregir fallas en la seguridad.
 Sombreros negros. Son hackers que se involucran en los mismos tipos de actividad pero sin recibir paga ni
acuerdos con la organización de destino y con la intención de ocasionar daños, irrumpen en sitios web y revelan
la información confidencial que se encuentren.
 Sombreros grises. Descubren las debilidades en la seguridad de un sistema y después publican la debilidad sin
dañar el sitio ni tratar de beneficiarse de sus hallazgos. Su única recompensa es el prestigio de descubrir la
debilidad.

Existen otros tipos de hackeo los cuales pueden ser:


Fraude o robo de tarjetas de crédito. Es una de las ocurrencias más temidas en la internet, en el pasado la
causa más común de fraude con tarjetas de crédito era una tarjeta perdida o robada que era utilizada por alguien
más, seguida del robo de los números de clientes por parte de un empleado y del robo de identidades. Pero
hoy en día el uso más frecuente de robo de tarjetas e información de las mismas es la piratería informática
sistemática y el saqueo de un servidor corporativo, en el que se almacena la información sobre los millones de
compras con tarjetas de crédito.
Sitios web de falsificacion (pharming) y spam (basura).
Pharming. Donde un vínculo web se redirige a una dirección distinta de la original y el sitio se enmascara como
si fuera el destino original.
Spam. Aparece en los resultados de búsqueda y no involucran el correo electrónico. Estos sitios cubren sus
identidades con nombres de dominio similares a los nombres de empresas legítimas, publican sus nombres en
foros web abiertos y redirigen el tráfico a dominios conocidos de redirección de sparminers, como vip-online-
serch.info, searchdv.com y webresource.info.
Ataques de denegación de servidor:
En un ataque de denegación de servicio (DOS), los hackers inundan un sitio web con peticiones de páginas
inútiles que saturan los servidores del sitio web. Los ataques dos implican cada vez con más frecuencia el uso
de redes de bots y los denominados "ataques distribuidos" basados en miles de computadoras cliente
comprometido.
Un ataque de denegación de servicio distribuido (DDOS) utiliza muchas computadoras para atacar la red de
destino desde numerosos puntos de lanzamiento.
Husmeo. Un husmeador es un tipo de programa para escuchar furtivamente, el cual monitorea la información
que viaja a través de una red.
Ataque interno. Los casos más grandes de interrupciones de servicios, destrucción de sitios y desviación de
datos de crédito de los clientes y su información personal han sido originados por personal interno, empleados
que una vez eran de confianza, los empleados tienen acceso a información privilegiada y ante procedimientos
de seguridad internos defectuosos, pueden vagar por los sistemas de una organización sin dejar rastro.

S-ar putea să vă placă și