legislaciÓn informatica

15
4.3.2 Daño y robo a datos El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Principales Amenazas Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.

Upload: bryan-tq

Post on 16-Feb-2016

212 views

Category:

Documents


0 download

DESCRIPTION

AA

TRANSCRIPT

Page 1: LEGISLACIÓN INFORMATICA

4.3.2 Daño y robo a datos

El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Principales Amenazas

Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.

Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:

· Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.

Page 2: LEGISLACIÓN INFORMATICA

· Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.

Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:

· Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.

· Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.

mercaelectronika.blogspot.com/2012/06/432-dano-y-robo-datos.html

itvh-almita-mercadotecnia-electronica.blogspot.com/.../432-dano-y

4.3.3 Contratación: derechos y obligaciones

La Contratación Electrónica es la "manera de negociar y perfeccionar un contrato a través o por medios electrónicos"[1],o más estrictamente aquella contratación en la que "la oferta y la aceptación se transmiten por medio de equipos electrónicos de tratamiento y almacenamiento de datos, conectados a una red de telecomunicaciones"

Desde hace años, a raíz del desarrollo que han venido experimentando las formas de contratación humanas se ha visto la necesidad para el Derecho de dar una respuesta adecuada a los nuevos desafíos que se presentan y se han hecho esfuerzos con miras a regular estas nuevas formas de

Page 3: LEGISLACIÓN INFORMATICA

contratación y armonizar las legislaciones nacionales de los diversos países sobre este tema, garantizando la seguridad de los contratos electrónicos y los derechos de los consumidores y usuarios.

Como resultado de estos esfuerzos, es menester destacar la aprobación en el año 1996, en el seno de la Organización de las Naciones Unidas, de la Ley Modelo de la CNUDMI (Comisión de las Naciones Unidas para el derecho mercantil internacional) sobre Comercio Electrónico, que ha influido en la adopción de legislaciones de un sinnúmero de países, y, en el ámbito europeo la aprobación de la Directiva 2000/31/CE del Parlamento Europeo y del Consejo de 8 de junio (Directiva sobre el comercio electrónico), cuya finalidad principal es establecer un marco jurídico estable de los servicios de la sociedad de la información ajustados a los principios del mercado interior, creando una situación de seguridad que favorezca la confianza de consumidores y empresas.

En España, la ley que transpone al ordenamiento interno la Directiva 2000/31/CE y que, por ende, regula los servicios de la sociedad de la información y de la contratación por vía electrónica, es la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico (LSSI).

Principios generales del derecho de la contratación electrónica:

Según el profesor Rafael Illescas Ortiz son cinco los principios que rigen esta rama del derecho:

1. Equivalencia funcional de los actos empresariales electrónicos

2. Neutralidad Tecnológica

3. Inalteración del derecho prexistente de obligaciones y contratos privados

4. Buena fe

5. Libertad contractual mantenida en el nuevo contexto electrónico.

Page 4: LEGISLACIÓN INFORMATICA

Información Previa a la Contratación

Siguiendo con el ejemplo de la librería virtual, los usuarios del sitio web que decidan comprar un libro, ya sea de ficción, de suspense, histórica, etc. en el momento en el que entren en la sección en que deban hacer la compra han de tener presente que el sitio web, o en este caso la librería virtual, tiene que hacer referencia a una serie de aspectos. En definitiva, la información que, de forma clara, comprensible e inequívoca y, siempre con carácter previo a la aceptación del consumidor, ha de contener la sección de compra de la librería virtual debe versar sobre los siguientes puntos:

Los diferentes pasos que han de completarse o realizarse para la compra. Simplemente consiste en poner en conocimiento de los usuarios o consumidores en qué consistirá su proceso de compra, es la denominada por la LSSICE como información previa al proceso de contratación. Muchas de las páginas web resuelven esta información insertando en cada ventana de compra el paso en el que se encuentra el consumidor (p.e. 1 de 4; en este caso el usuario se encontraría en el paso primero de los cuatro que consta la operación de compra). En un principio, esta operativa no supondría ninguna vulneración a la legislación puesto que, en todo momento el consumidor visualiza los diferentes contenidos que incluye la ventana del paso en el que se encuentra. Sin embargo, en mi opinión, no sería inconveniente, por parte del Prestador de Servicios, incluir un link, antes del proceso de contratación o incluso en la ventana correspondiente al primer paso, en el cual se explicara todos y cada uno de los mismos. Esta recomendación no afectaría a la mayor o menor rapidez en la compra, es decir, lo que se conoce como "principio de regulación mínima" (excesiva regulación que supondría un inconveniente para el desarrollo del comercio electrónico), mas por el contrario, podría ser beneficiosa de cara al consumidor.

Las Condiciones Generales del Contrato. Han de estar con anterioridad a la contratación. Es la obligación por excelencia de los contratos de adhesión entre empresas y consumidores y, como tal, del comercio electrónico de prestación de servicios de la sociedad de la información. En las mismas habrá de insertarse los términos y condiciones aplicables al contrato en cuestión. Así mismo, deberán incluirse los tres aspectos restantes a los que hace referencia el artículo 27.1 LSSICE. Dichos aspectos son los siguientes: si va a ser archivado, por parte del Prestador de Servicios, el documento electrónico en que se formalice el contrato y si éste va a ser accesible; los medios técnicos para corregir o identificar errores a la hora de introducir los datos y; la lengua en la que se va a formalizar el contrato.

Las Condiciones Generales aplicables al contrato en cuestión (compra de un libro) deben permitir al consumidor su almacenamiento o reproducción. Además, dichas condiciones deben ser aceptadas expresamente antes de completarse el proceso de compra, es lo que se conoce como

Page 5: LEGISLACIÓN INFORMATICA

"clic-wrap", es decir, el Prestador de Servicios no podrá proceder a la venta si antes el consumidor o usuario no ha aceptado expresamente las condiciones. Para ello, el sitio web o la librería virtual, en este caso, insertará un mecanismo consistente en que el consumidor pase por todas y cada una de las condiciones y, acepte las mismas a través de una pestaña, la cual será activada por el propio consumidor (p.e. acepto las condiciones del presente servicio ?). Sin la activación de la mencionada pestaña, el Prestador de Servicios no podrá dejar completar la operativa de compra.

Información Posterior a la Contratación

Una vez finalizado el proceso de compra, el Prestador de Servicios (librería virtual) estará obligado a remitir, bien por correo electrónico o medio de comunicación electrónico equivalente, bien a través de la propia página web, siempre que pueda ser archivada por el consumidor, el justificante de la operación. El plazo para dicha remisión es de 24 horas desde la recepción de la aceptación por parte del Prestador de Servicios. Así se recoge en el artículo 28 LSSICCE.

http://noticias.juridicas.com/articulos/20-Derecho%20Informatico/200311-405614121010333150.html

http://es.wikitel.info/wiki/Contrataci%C3%B3n_por_medios_electr%C3%B3nicos

4.3.4 Seguridad privada (criptografía o Encriptamiento)

La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.

+ Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.

+Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.

Page 6: LEGISLACIÓN INFORMATICA

+Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.

+Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.

Entre las muchas aplicaciones de la criptografía, se encuentran la autenticación, la firma digital, la identificación de usuario, seguridad en redes y protocolos criptográficos.

Con la expansión de la red se ha acelerado el desarrollo de las técnicas de ocultación, ya que, al mismo ritmo que crece la libertad de comunicarse, se multiplican los riesgos para la privacidad. La Agencia de Protección de Datos, máximo órgano español para velar por la intimidad personal frente al abuso de las nuevas tecnologías, ha advertido de que, a no ser que se utilice un mecanismo de cifrado, debe asumirse que el correo electrónico no es seguro. Métodos como el asimétrico de clave pública defienden la confidencialidad del correo electrónico, fácilmente violable sin ellos, o la necesaria seguridad de las compras por Internet. Sin embargo, la duda persiste. ¿Son capaces las complejas claves actuales de garantizar el secreto? Muchas de las técnicas que se han considerado infalibles a lo largo de la Historia han mostrado sus puntos débiles ante la habilidad de los criptoanalistas, desde los misterios de Enigma, que cayeron en poder del enemigo, hasta el DES, desechado por el propio Gobierno estadounidense por poco fiable.

Pero a pesar de los muchos rumores que hablan de la poca seguridad que garantizan las transmisiones vía Internet, es muy improbable que un estafador pueda interceptar los datos reservados de una transacción, por ejemplo, el número de una tarjeta de crédito, porque los formularios que hay que rellenar han sido diseñados con programas que cifran los datos. Los hay tan simples como el Ro13, que sustituye cada letra por la situada 13 puestos más adelante, o extremadamente complicados.

En palabras de un apasionado de la criptografía, Edgar Allan Poe, "es dudoso que el género humano logre crear un enigma que el mismo ingenio humano no resuelva".

http://mercaelectronika.blogspot.mx/2012/06/434-seguridad-privada-criptografia-o.html

http://www.tuabogadodefensor.com/Nuevastecnologias/Nuevastecnologias/encriptacion.htm

Page 7: LEGISLACIÓN INFORMATICA

4.3.5 Amenazas potenciales: virus y Hackers

Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.

A continuación se presentan algunos virus:

· Macrovirus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.

· Troyanos. Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.

· Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

· Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.

Existen herramientas para reducir los riesgos de los virus:

· Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.

Page 8: LEGISLACIÓN INFORMATICA

· Firewall. Examina cada dato que llega de internet a tu computadora, actúa como una barrera entre la red y el exterior.

· Evita introducir a tu computadora, medios de almacenamientos (USB) si piensas que tienen algún virus.

· No abrir mensajes de direcciones electrónicas desconocidas.

Los hackers son personas que invaden las computadoras de usuarios, que desean controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.

Lo cierto es que es necesario tener presentes las amenazas más importantes de la actualidad. Los expertos concuerdan en algunas de las menos conocidas y las que mayor peligro pueden presentar para las empresas:

-Redes Sociales: Facebook, Twitter y otras redes sociales han entrado con fuerza en la vida diaria de las personas, y eso incluye su deseo por utilizarlos en el contexto de su trabajo. Pero existen varias amenazas que pueden ingresar desde estas redes al computador del usuario, o bien controlar directamente una cuenta corporativa, dañando la imagen de la compañía. Si bien la tendencia inicial fue a cerrar el acceso a estas herramientas, lo cierto es que en muchos casos presentan una utilidad importante a la hora de establecer contactos o permitir una distención mayor en los trabajadores. Los expertos recomiendan no cerrar el acceso totalmente, a menos que las redes realmente no representen ningún tipo de beneficio para la empresa.

-Dispositivos personales: Como cubrimos extensamente en un artículo anterior, las personas utilizan cada vez más sus propios smartphones, tablets y notebooks en el trabajo, lo que puede generar distintos riesgos, incluyendo fuga de información y robo de contraseñas. Una de las soluciones es virtualizar los sistemas de trabajo, para controlar de forma centralizada los accesos y evitar cualquier tipo de amenaza.

-Cloud Computing: Hoy en día todas las tecnologías están migrando a la nube, y es posible controlar una empresa totalmente desde servidores ubicados en varios países a cientos de kilómetros de la oficina. Esto por lo general presenta bastantes beneficios, pero también es necesario reformular las políticas de seguridad a nivel interno, ya que la información es accesible desde cualquier parte, es importante tener el control sobre quién, cómo y dónde puede acceder a ella.

Page 9: LEGISLACIÓN INFORMATICA

-Fraudes: Este tipo de amenaza suele afectar a las personas naturales y no a las empresas, pero esas personas naturales son los clientes, y podrían estar utilizando a su empresa para engañarlos y que ingresen sus datos personales en sitios que repliquen al de su compañía. Por lo mismo, es necesario prevenir a los clientes sobre cualquier tipo de fraude y monitorear permanentemente para frenarlos.

-Nuevos Malwares: Cada día aparecen nuevas y sofisticadas formas de infectar tanto a los computadores personales de su personal como a los servidores de la empresa. Lamentablemente, el volumen y la complejidad de estos programas son tales que es muy difícil estar completamente a salvo, por lo mismo instalar varias herramientas que se encarguen de detectar y eliminar este código malicioso es fundamental, y contar con copias originales de todo su software (en especial el sistema operativo) es un gran paso, dado que las frecuentes actualizaciones tienen relación con la solución a problemas de seguridad.

http://mercaelectronika.blogspot.mx/2012/06/435-amenazas-potenciales-virus-y.html

http://tecno.americaeconomia.com/noticias/las-nuevas-amenazas-y-claves-para-la-seguridad-informatica-de-su-empresa

4.3.6 Ética del comercio electrónico

El Internet es un espacio en donde la actividad económica y el medio de comunicación conviven. Como medio de comunicación que transporta información, implica personal que obtenga esta información y la organice.

Los miembros de las comunidades en Internet tienen y se someten en su vida cotidiana a códigos de ética que fundamentalmente se basan en el respeto al otro. Estos códigos van desde no agredir a personas en la calle, hasta respetar la privacidad de sus vidas. Ahora bien, si se entiende que en la vida en comunidad es esencial la ética para asumir responsabilidad en los actos individuales, entonces en cualquier espacio donde se den estas relaciones interpersonales se deben aplicar códigos éticos que fomenten esta responsabilidad y permitan la continua participación activa de todos los interesados. Según el código de ética en lo referente a la publicidad enviada mediante mensajes de correo electrónico u otros medios equivalentes, el Artículo 9 menciona: que no se debe admitir el envío de publicidad mediante mensajes de correo electrónico u otros medios de comunicación equivalentes cuando no haya sido autorizado por el destinatario. En el Artículo 10 se prohíben recoger de forma masiva o indiscriminada direcciones de correo electrónico en páginas web o servicios online a través de cualquier tecnología o medios. En el Artículo 11 del código de

Page 10: LEGISLACIÓN INFORMATICA

ética del comercio electrónico, menciona que no se pueden los grupos de noticias, tablón de anuncios, foros o charlas para enviar publicidad en línea.

Hay tres principios básicos de ética:

· Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.

· Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.

· Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.

Es muy importante tener ética y compartirla con tus empleados en caso de que seas jefe, así tu empresa tendrá una mayor productividad y crecimiento en el mercado.

vankadoc.tripod.com/etica.html

http://mercadotecniaige.blogspot.mx/

4.4 Transacciones electrónicas

Son reglas establecidas para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras (internet). Utiliza técnicas criptográficas, para permitir a las entidades llevar a cabo una confirmación entre sí y además intercambiar información de manera segura. Debemos de tener cuidado con este tipo de actividad ya que puede ser un fraude, por eso tenemos que verificar los datos de la empresa, la reputación del vendedor, verificar si la cuenta está a nombre de la persona o compañía.

Tipos transacciones electrónicas

Page 11: LEGISLACIÓN INFORMATICA

Los tipos de transacciones electrónicas que podemos encontrarnos son:

- Transacciones entre las Administraciones y otras personas físicas o jurídicas (e-government). La aplicación de las TIC por las Administraciones Públicas da lugar a la Administración electrónica (e-Administración), que hace referencia a aquellos mecanismos electrónicos que permiten la prestación de servicios públicos de la Administración tanto a los ciudadanos como a las empresas. El servicio de e-Administración en España está accesible mediante www.060.es, y la idea es crear una “ventanilla virtual única” que permita la prestación de todos los servicios públicos haciendo uso de la interactividad, rapidez, eficiencia y personalización que ofrecen las nuevas tecnologías.

- Transacciones interorganizacionales (business-to-business). Las tecnologías del comercio electrónico hacen posible transmitir múltiples documentos entre empresas, como pedidos, facturas y notificaciones de entregas, y efectuar cobros y pagos a proveedores y distribuidores. El empleo de estas tecnologías da lugar a ahorro de tiempo y costes en actividades como el aprovisionamiento, expedición de pedidos y cobros. Por ejemplo, desde el sitio Web de Cisco, www.cisco.es, las empresas y operadoras de telecomunicaciones pueden comprar distintos equipos de datacom para sus redes y descargar manuales, información detallada sobre sus productos, parches sw, etc.

- Transacciones entre empresas y consumidores finales (business-to-consumer). Las tecnologías del comercio electrónico también hacen posible que los clientes finales contacten directamente con las empresas, consultando información sobre múltiples ofertas comerciales y estableciendo una relación de comunicación personalizada con los vendedores que derive en la compra de productos. Este sería el caso de www.sonyericsson.es, el sitio Web de Sony Ericsson, desde el que los internautas pueden acceder a información detallada y comprar teléfonos móviles y accesorios.

- Transacciones entre particulares (consumer-to-consumer). Las redes de telecomunicación permiten que los particulares puedan comunicarse e intercambiar bienes y servicios, lo que hasta la aparición de Internet era bastante inusual. Por ejemplo, desde www.eBay.es, se pueden poner en contacto distintos particulares para la venta de productos y posibles compradores