martes, 20 de noviembre de 2012

Comercio Electronico E-COMMERCE

Legislacion Informatica.

El Derecho surge como un medio efectivo para regular la conducta del
hombre en sociedad. Pero la sociedad no es la misma en cada uno de los
lugares del planeta ni es la misma en cada momento de la historia. La
sociedad evoluciona, (no estoy segura de que se pueda decir que avanza)
cambia, y cambios trascendentales se han dado por y a través del avance
(éste sí) de la ciencia y de la tecnología.
El Derecho regula la conducta y los fenómenos sociales a través de leyes. El
proceso de creación e inserción de éstas leyes a la vida de una comunidad
jurídica determinada (en el caso de México: municipio, estado, país) es largo
y lento, sobre todo en el Sistema Jurídico Latino.

Con todo, se ha llevado a cabo esfuerzos por legislar en la materia y algunos
de éstos han fructificado. En las siguientes líneas trataré de dar un
panorama general sobre la situación actual de la legislación informática en
México; para hacerlo de una manera ordenada, enunciemos los tópicos más
importantes que ameritan una regulación especial, para analizar el caso de
cada uno de ellos:
·
Delitos informáticos.
·
Firma digital/electrónica y contratos electrónicos.
·
Correo electrónico (privacidad, spam).
·
Protección a bases de datos.
·
Cómputo forense (evidencias electrónicas).
·
Protección de propiedad intelectual.
·
Regulación de contenidos en Internet.


Los principales “delitos informáticos” son:
ü
Fraude mediante el uso de la computadora y la manipulación de la
información que éstas contienen. (técnica de salami u otras)

ü
Acceso no autorizado a sistemas o servicios. (caballo de troya, back
doors, etc.)

ü
Destrucción de programas o datos
ü
Reproducción no autorizada de programas informáticos.
ü
Uso no autorizado de programas y de datos.
ü
Intervención de correo electrónico.
ü
Obtención de información que pasa por el medio (sniffer).

Leyes del Internet *ACTA

CONTRATACION DE DERECHOS Y OBLIGACIONES:
4.- LA CELEBRACION DE CONTRATOS EN INTERNET.


“El padre de la Teoría Pura del Derecho, Hans Kelsen, hablaba acerca de que “los sistemas de valores el social, el moral y su idea central de justicia, son fenómenos colectivos, productos sociales y, por consecuencia, se resuelve cada caso de acuerdo con la naturaleza de la sociedad en cuyo seno surgen.”[3]

El contrato se define como un acuerdo de voluntades para crear o transmitir derechos y obligaciones, es decir, es una especie dentro del género de los convenios. El contrato crea derechos reales o personales, o bien los transmite, pero el contrato no puede crear derechos distintos.

Los elementos esenciales y de validez del contrato son los siguientes.

1.- Consentimiento.

2.- Objeto.

3.- Ausencia de vicios del consentimiento

4.- Capacidad legal.

5.- Licitud en el objeto, motivo o fin.

6.- Solemnidad

Entre las muchas aplicaciones de la criptografía, se encuentran la autenticación, la firma digital, la identificación de usuario, seguridad en redes y protocolos criptográficos.Alertado por las posibilidades que las innovaciones tecnológicas abrían, el Gobierno estadounidense intentó, en los años cincuenta, introducir el DES (Data Encryption Standard), un sistema desarrollado por la National Security Agency (NSA). El objetivo era que todos los mensajes cifrados utilizaran el DES; un intento de control que pocos aceptaron.
No ha sido el único. Philip Zimmermann, un criptógrafo aficionado, levantó hace unos años las iras del Gobierno estadounidense. Su delito fue idear un sistema de codificación aparentemente inviolable, el PGP (Pretty Good Privacy), y distribuirlo por las redes de comunicación para que cualquiera pudiera utilizarlo. Algo que no podía agradar a quienes ven en la criptografía un arma de doble filo, útil para los gobiernos y funesta en manos de terroristas y delincuentes.
Con la expansión de la red se ha acelerado el desarrollo de las técnicas de ocultación, ya que, al mismo ritmo que crece la libertad de comunicarse, se multiplican los riesgos para la privacidad. La Agencia de Protección de Datos, máximo órgano español para velar por la intimidad personal frente al abuso de las nuevas tecnologías, ha advertido de que, a no ser que se utilice un mecanismo de cifrado, debe asumirse que el correo electrónico no es seguro. Métodos como el asimétrico de clave pública defienden la confidencialidad del correo electrónico, fácilmente violable sin ellos, o la necesaria seguridad de las compras por Internet. Sin embargo, la duda persiste. ¿Son capaces las complejas claves actuales de garantizar el secreto? Muchas de las técnicas que se han considerado infalibles a lo largo de la Historia han mostrado sus puntos débiles ante la habilidad de los criptoanalistas, desde los misterios de Enigma, que cayeron en poder del enemigo, hasta el DES, desechado por el propio Gobierno estadounidense por poco fiable.
Pero a pesar de los muchos rumores que hablan de la poca seguridad que garantizan las transmisiones vía Internet, es muy improbable que un estafador pueda interceptar los datos reservados de una transacción, por ejemplo, el número de una tarjeta de crédito, porque los formularios que hay que rellenar han sido diseñados con programas que cifran los datos. Los hay tan simples como el Ro13, que sustituye cada letra por la situada 13 puestos más adelante, o extremadamente complicados.
En palabras de un apasionado de la criptografía, Edgar Allan Poe, "es dudoso que el género humano logre crear un enigma que el mismo ingenio humano no resuelva".

Seguridad
Hackers: ¿Son los hackers la amenaza número uno que gira en torno a Internet? El hacker es una de las denominaciones de mayor prestigio en el sentido del conocimiento tecnológico, sin embargo los hackers más famosos son quienes cometieron delitos informáticos. Por lo tanto podría decirse que existen dos tipos de hackers, los buenos y los malos, los que colaboran en el crecimiento de la tecnología y los que se aprovechan de sus saberes para llevar a cabo operaciones ilegales. Por otro lado, los crackers y script kiddies son en realidad quienes efectúan daños en las máquinas. Es importante diferenciarlos. Un hacker investiga, trata de solucionar problemas y es precisamente un cracker, y en menor medida un script kidd, quien se dedica a ocasionarlos.

Virus:
Sólo mencionar la palabra virus provoca pánico en el usuario común de la web, quien suele ser justamente la primer víctima dados sus escasos conocimientos de prevención. El martes 27 de enero surgía MyDoom, uno de los más recientes peligros que sufrió Internet y que aún padece, siendo el gusano de mayor velocidad de propagación de todos los tiempos habiendo afectado a más de 500.000 equipos. Las pérdidas, consecuencia de los ataques de MyDoom en sus distintas variantes superan los 3 billones de dólares según ha informado la consultora mi2g. Sin embargo a este le han seguido nuevos virus, más evasivos frente a las medidas de seguridad de los antivirus y con mayores recursos de reproducción.
Los virus informáticos y gusanos se aprovechan de las vulnerabilidades de las aplicaciones para infectar la PC y reproducirse, siendo indetectable a la visión del usuario hasta que se lleva a cabo el ataque. Existen distintos tipos de virus, según sus fines, pero las dos características que los unen son: reproducirse y/o sobrevivir, y cumplir sus misiones. ¿Cómo defendernos de algo qué no vemos, qué no comprendemos? La solución está en tener instalada en la PC un buen antivirus y mantenerlo actualizado, o no conectarse a Internet ni introducir diskettes, CDs, etc.

Troyanos:Con una arquitectura similar a la de los virus, los troyanos actúan aprovechándose de los errores de programación, haciendo referencia principalmente al sistema operativo y cliente de correo electrónico de Microsoft, Windows y Outlook respectivamente. La finalidad de los troyanos podría compararse a los spywares (visto en la sección PC Práctico de este número) en el sentido de que se convierten en agentes de espionaje que buscan y transmiten datos de relevancia, tales como números de tarjetas de crédito y claves de acceso. Las paredes con lasque se encuentra un troyano son un antivirus y un firewall. Este último término de seguridad, no tan conocido, lo vemos con detenimiento en la sección PC Práctico, tomando como sistema defensa Zone Alar
m.
Hoax:
Se tratan de cadenas de mensajes iniciadas usando la identidad de alguien que conocemos, aunque sin su consentimiento. Podría definirse como spam dado que se transforma en cientos de mensajes que lo único que logran es perjudicar las tecnologías web. Sin embargo, los fraudes pueden ir más lejos, solicitando datos personales al usuario que recibe el correo. La efectividad de estos mecanismos se debe a que están camuflados, siendo difícilmente identificables por el usuario por lo que se aconseja remitirse a la web oficial o a la empresa correspondiente en el caso de dudar de la veracidad de un correo. Esta última modalidad se conoce como scam y en ediciones pasadas de MM cubrimos el caso en el que un e-mail disfrazado, presentándose como PayPal, robaba el dinero de los usuarios que respondían con sus datos.

Spam:
¿Qué es el spam? Lo definimos como el recibo de correo electrónico no solicitado. Tal vez no parezca a simple vista una amenaza que pueda ocasionar daños a nuestro equipo, sin embargo el correo no deseado es el mayor problema que enfrenta hoy Internet. El spam es responsable de colapsar redes, provocar pérdidas millonarias y enfurecer al usuario hogareño saturando sus buzones. Quienes hacen spam justifican sus actos diciendo que realizan marketing electrónico, sin embargo no tienen en cuenta la situación límite a la que se ha llegado. Ponerle fin a esto no es fácil, y ya se han visto intentos en el marco legal que fracasaron, como es el caso de la reciente ley de Estados Unidos CAN-SPAM. Sin embargo es una visión técnica la solución que deberíamos esperar, aunque probablemente demorará en asomarse.
Muchos usuarios usan con éxito aplicaciones dedicadas específicamente a la eliminación y control del spam de sus buzones y, si bien los resultados no son malos, el problema no es enfrentado desde la raíz, lo que hace que el spam continúe dañando la red.

Dialers:
Sin lugar a dudas, una de las más recientes e impactantes amenazas de la Internet actual. Lo que hace un dialer es conectar nuestra PC a Internet por medio de un número más costoso de lo normal. El problema reside en que los responsables no siempre advierten la instalación de dicha modalidad en nuestro equipo, usualmente mientras visitamos una página web. De esta manera, el usuario sólo advierte la trampa al recibir su factura telefónica. Los dialers afectan principalmente a los usuarios de España, en donde se han tomado medidas al respecto (denegar el uso de estos números telefónicos a usuarios que lo soliciten, y reducir los costos de llamada). ¿Por qué no se eliminan los dialers de una vez por todas? Porque una gran parte de los sitios web viven de ello, y no está mal siempre y cuando el usuario sea conciente de la modalidad que se le impone para acceder al contenido de una página.

No hay comentarios:

Publicar un comentario