ACTIVIDAD 4
MODELOS DE
COMERCIO ELECTRONICO
TIENDAS DE ELECTRÓNICAS DE VENTA DIRECTA Y PUBLICIDAD
TIENDAS DE ELECTRÓNICAS DE VENTA POR SUSCRIPCIÓN
PROVEEDORES ELECTRÓNICOS
SUBASTAS ELECTRÓNICAS
CENTROS COMERCIALES ELECTRÓNICOS
CATÁLOGOS ONLINE.
ACTIVIDA 5.
LEGISLACIÓN
INFORMÁTICA: LEGISLACIÓN INFORMÁTICA: Concepto, Alcances y Regulación Se define
como un conjunto de ordenamientos jurídicos creados para regular el tratamiento
de la información. Las legislaciones de varios países han promulgado normas
jurídicas que se han puesto en vigor dirigidas a proteger la utilización
abusiva de la información. Desde hace aproximadamente 10 años la mayoría de
países europeos han hecho lo posible para incluir dentro de la ley la conducta
punible legalmente , el acceso legal a sistemas de cómputo o el mantenimiento ilegal
de tales accesos, la difusión de virus, etc. Julio Téllez Valdez señala que los
delitos informáticos son “actitudes ilícitas en que se tiene a las computadoras
como instrumento o fin o las conductas típicas antijurídicas y culpables en que
se tienen a las computadoras como instrumento o fin”. Y tienen las siguientes
características: • Conductas criminales de cuello blanco, sólo un determinado
grupo de personas tiene esos conocimientos
• Son acciones ocupacionales
• Son
acciones de oportunidad
• Ofrecen posibilidades de tiempo y espacio
• Presentan
grandes dificultades para su comprobación En el contexto internacional, son
pocos los países que cuentan con una legislación apropiada. Entre ellos, se
destacan: Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy
recientemente México. Legislación informática Legislación informática: Conjunto
de leyes, normas, reglas, procedimientos, asignación de funciones y demás
elementos que rigen la implantación de sistemas de información en empresas e
instituciones. Gerente de TIC: Capacidad de evaluar el estado de las políticas
informáticas. No solamente la parte técnica (hardware y software), sino también
la parte legal.
Objetivos: • Conocer el sistema jurídico mexicano
• Comprensión
de la convergencia: derecho informática.
• Derechos de los usuarios: a la
información, privacidad y expresión y Tendencias en firmas electrónicas.
•
Conocer la legislación en: robo de datos, accesos no autorizados, registro de
software, la piratería´, robo de equipo, normas internacionales. Preceptos
básicos: • El que es primero en tiempo, es primero en derecho.
• El
desconocimiento de una ley no te exime de ella.
• Lo que no está prohibido,
está permitido.
• Ninguna ley puede ser retroactiva
DELITO INFORMATICO: Un delito informático es toda aquella acción, típica,
antijurídica y culpable, que se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Debido a que la informática se mueve más rápido que la legislación, existen
conductas criminales por vías informáticas que no pueden considerarse como
delito, según la "Teoría del delito", por lo cual se definen como
abusos informáticos, y parte de la criminalidad informática. La criminalidad
informática tiene un alcance mayor y puede incluir delitos tradicionales como
el fraude, el robo, chantaje, falsificación y la malversación de caudales
públicos en los cuales ordenadores y redes han sido utilizados como medio. Con
el desarrollo de la programación y de Internet, los delitos informáticos se han
vuelto más frecuentes y sofisticados. Existen actividades delictivas que se
realizan por medio de estructuras electrónicas que van ligadas a un sin número
de herramientas delictivas que buscan infringir y dañar todo lo que encuentren
en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de
redes, interferencias, daños en la información (borrado, dañado, alteración o
supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico,
ataques a sistemas, robo de bancos, ataques realizados por crackers, violación
de los derechos de autor, pornografía infantil, pedofilia en Internet,
violación de información confidencial y muchos otros. Actualmente existen leyes
que tienen por objeto la protección integral de los sistemas que utilicen
tecnologías de información, así como la prevención y sanción de los delitos
cometidos en las variedades existentes contra tales sistemas o cualquiera de
sus componentes o los cometidos mediante el uso de dichas tecnologías. EJEMPLOS
DE DELITOS INFORMATICOS Tipos de delitos informáticos
• Revelación de
‘secretos’: A quien revele, divulgue o utilice indebidamente o en prejuicio de
otro, información, conversaciones o mensajes de texto, imágenes o archivos de voz,
contenidos en sistemas o equipos informáticos (dispositivos móviles o equipos
de cómputo).
• Cracking: Acceso ilícito a sistemas y equipos de informática con
pena entre 3 y 12 meses de prisión a quien “sin autorización acceda, modifique,
destruya o provoque perdida de información contenida en sistemas o equipos de
informática”. La pena podría incrementarse en 2/3 partes, en caso que la
penetración impida el uso o acceso del sistema afectado.
• Hacking: Penetración
sin daños con pena de 12 meses de prisión y de 100 a 150 días de multa a quien
sin autorización conozca o copie información contenida en sistemas o equipos de
informática no protegidos por algún mecanismo de seguridad. Este punto queda un
tanto confuso, ya que especifica ‘equipos no protegidos’, por lo que habríamos
de pensar que burlar firewalls para tener acceso en modo lectura no está
predefinido como delito, ¿o sí?
• Cyberbullying (Amenazas e intimidación a
través de sistemas digitales): Uso de imágenes de otros como forma de chantaje,
al que “amenace a otro (…), haciendo uso o empleo de comunicados o mensajes
enviados a través de medios o sistemas informáticos o le amenace con divulgar
la información, datos o imágenes obtenidas a través del acceso ilícito a dichos
medios o sistemas informáticos.
LISTA LAS LEYES Y NORMAS, REGLAMENTOS O
ACUERDOS QUE REGULEN LA ACTIVIDAD POR MEDIOS INFORMÁTICOS EN NUESTRO PAÍS
Comercio Electrónico
• Ley de Adquisiciones, Arrendamientos y Servicios del
Sector Público – 04/01/2000 • Ley de Obras Públicas -04/01/2000 • Reformas al
Código de Comercio – 29/05/2000 • Reformas al Código Civil – 29/05/2000 •
Reformas a la Ley Federal de Protección al Consumidor – 29/05/2000 • Reformas
al Código Federal de Procedimientos Civiles – 29/05/2000 • Ley Federal de
Procedimiento Administrativo -30/05/2000 • Acuerdo que establece los
lineamientos para la operación del Registro Público de Comercio – Sistema
Integral de Gestión Registral – 08/09/2000 • Ley de Sociedades de Inversión
-04/06/2001 • Norma Oficial NOM 151-SCFI 2002, Prácticas comerciales-Requisitos
que deben observarse para la conservación de los mensajes de datos -04/06/2002
• Protocolo de Comunicación de la IES -08/2003 • Código Fiscal de la Federación
-05/01/2004 • Ley Federal de Protección al Consumidor -04/02/2004 • Acuerdo
43/2004 del Instituto Mexicano del Seguro Social -03/03/2004 • Reglamento del
Código de Comercio sobre Prestadores de Servicios de Certificación -19/07/2004
• Reglas Generales a las que deberán sujetarse los Prestadores de Servicios de
Certificación – 10/08/2004 • Reglamento de la Ley Federal de Protección al
Consumidor- 03/08/2006 • Reforma de la Ley Federal de Protección al Consumidor
-29/01/2009 Firma electrónica • Infraestructura Extendida de Seguridad (IES)
(Banco de México) • Circular Telefax 1/2002, de 2 de enero de 2002 • Circular
Telefax 19/2002, de 5 de julio de 2002 • Circular Telefax 19/2002 bis, de 11 de
julio de 2003 • Protocolo de Comunicación de la IES -08/2003 • Código Fiscal de
la Federación -05/01/2004 • Resolución Modificaciones a la Resolución
Miscelánea Fiscal -31/05/2004 • Autorización otorgada al Servicio de
Administración Tributaria para actuar como prestador de Servicios de
Certificación -21/09/2004 • Circular Telefax 6/2005, de 15 de marzo de 2005 •
Circular Telefax 6/2005 bis, de 15 de marzo de 2005 • Reformas al Código de
Comercio -28/08/2003 • Proyecto de ley de firma digital -27/01/2010 Protección
de Datos Personales • Propuesta de iniciativa de Ley Federal de Protección de
Datos Personales – 14/02/2001 • Propuesta de reformas al Art. 16 constitucional
en materia de protección de datos personales – 21/02/2001 • Ley de Protección
de Datos, 03/10/2008 • Decreto por el que se expide la Ley Federal de
Protección de Datos Personales en Posesión de los Particulares y se reforman
los artículos 3, fracciones II y VII, y 33, así como la denominación del
Capítulo II, del Título Segundo de la Ley Federal de Transparencia y Acceso a
la información Pública Gubernamental – 27/04/2010 Derecho a la Información •
Art. 6 Constitucional • Ley Federal de Transparencia y Acceso a la Información
Pública Gubernamental – 30/04/2002 • Reglamento de la Ley Federal de
Transparencia y Acceso a la Información Pública Gubernamental – 10/06/2003 •
Ley de Transparencia y Acceso a la Información Pública del Estado de México y
Municipios – 27/11/2003 • Ley de Información Pública del Estado de Tamaulipas –
21/11/2004 • Ley de transparencia y Acceso a la Información Pública para el
Estado de Oaxaca, 28/02/2008 (Periódico Oficial del Estado de Oaxaca de 15 de marzo
de 2008)
No hay comentarios:
Publicar un comentario