viernes, 9 de noviembre de 2012

UNIDAD 4 Comercio Electrónico (ECommerce)



 Temario 


4.1 Introducción al Comercio electrónico.

4.2 Definición de Comercio Electrónico.

      4.3 Legislación Informática

             4.3.1 Legislación del comercio     
                       electrónico    
             4.3.2 Daño  y robo a datos  
     4.3.3 Contratación: deraciones   
              4.3.4 Seguridad privada(criptograma o  Encriptamiento)
              4.3.5 Amenazas potenciales : virus y 
                       Hacker´s    
              4.3.6 Ética  del comercio electrónico
       4.4 Transacciones  electrónicas         

Actividad 1 : Desarrollado la unidad 4 (COMERCIO ELECTRONICO (E-COMERCE)


4.1 introducción al comercio electrónico


Hoy en día es ampliamente aceptado el hecho de que las nuevas tecnologías, en particular el acceso a Internet, tienden a modificar la comunicación entre los distintos participantes del mundo profesional, especialmente:
 las relaciones entre la empresa y sus clientes,
 el funcionamiento interno de la empresa, que incluye las relaciones entre la empresa y los empleados,
 la relación de la empresa con sus diversos socios y proveedores.
Por lo tanto, el término "comercio electrónico" se refiere a la integración dentro de la empresa de herramientas basadas en tecnologías de información y comunicación (denominadas por lo general software empresarial con el fin de mejorar su funcionamiento y crear valor para la empresa, sus clientes y sus socios.
El comercio electrónico ya no se aplica solamente a empresas virtuales cuyas actividades están en su totalidad basadas en la Web, sino también a empresas tradicionales (denominadas de ladrillos y cemento).
El término comercio electrónico, de hecho sólo cubre un aspecto de los negocios electrónicos: la utilización de un soporte electrónico para la relación comercial entre la empresa e individuos.
El propósito de este documento es presentar las distintas "tecnologías" subyacentes (en realidad, modos organizativos basados en tecnologías de información y comunicación) y los acrónimos asociados a ellas.


4.2 definición de comercio electrónico

El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito

Ventajas para las empresas

 Mejoras en la distribución: La Web ofrece a ciertos tipos de proveedores (industria del libro, servicios de información, productos digitales)
 Comunicaciones comerciales por vía electrónica: Actualmente, la mayoría de las empresas utiliza la Web para informar a los clientes sobre la compañía, aparte de sus productos o servicios, tanto mediante comunicaciones internas como con otras empresas y clientes.
 Beneficios operacionales: El uso empresarial de la Web reduce errores, tiempo y sobrecostos en el tratamiento de la información.
 Facilidad para fidelizar clientes: Mediante la aplicación de protocolos y estrategias de comunicación efectivas que le permitan al usuario final del portal web de la compañía plantear inquietudes, levantar requerimientos o simplemente hacer comentarios con relación a los productos o servicios de la misma

4.3 legislación informática


El Derecho surge como un medio efectivo para regular la conducta del hombre en sociedad. Pero la sociedad no es la misma en cada uno de los lugares del planeta ni es la misma en cada momento de la historia. La sociedad evoluciona, (no estoy segura de que se pueda decir que avanza) cambia, y cambios trascendentales se han dado por y a través del avance (éste sí) de la ciencia y de la tecnología El Derecho regula la conducta y los fenómenos sociales a través de leyes. El proceso de creación e inserción de éstas leyes a la vida de una comunidad jurídica determinada (en el caso de México: municipio, estado, país) es largo y lento, sobre todo en el Sistema Jurídico Latino. En los últimos años, las Tecnologías de la Información y la Comunicación (TIC) han revolucionado la vida social en numerosos aspectos: científicos, comerciales, laborales, profesionales, escolares, e incluso han cambiado los hábitos de entretenimiento y de interrelación de las personas al interior de la vida familiar.
4.3.1 legislación del comercio electrónico


El Comercio Electrónico es básicamente el uso de redes (Internet) para realizar la totalidad de actividades involucradas en la gestión de negocios: ofrecer y demandar productos y servicios, buscar socios y tecnologías, hacer negociaciones con su contraparte, seleccionar el transporte y los seguros que más convengan, realizar los trámites bancarios, pagar, cobrar comunicarse con los vendedores de su empresa, recoger los pedidos, es decir todas aquellas operaciones que requiere el comercio. [3] El gobierno de cada país hará todas sus compras y licitaciones utilizando la red e incluso muchos servicios a las empresas, liquidación de impuestos, tramites pagos y cobranzas podrán hacerse directamente por el sistema de Comercio Electrónico. Hacer comercio electrónico no significa solamente comprar cosas a través de Internet, sino la posibilidad de establecer una línea de comercio estable y realizar a través de medios electrónicos toda una conducta mercantil que incluye ofertas, pedidos, negociaciones, en general todo lo que es usual en el comportamiento de la vida mercantil, incluyendo todos los problemas legales que conllevan en el entorno ajeno a lo electrónico las transacciones de negocios. En México no existen Leyes que protejan a clientes y usuarios para efectuar operaciones mediante comercio electrónico. Especialistas en la materia opinan que sobre el particular, existe un atraso de dos años o más y de acuerdo con otros legistas no hay leyes que garanticen la sanción de operaciones fraudulentas por este medio. Hasta el momento varias organizaciones privadas se han dado a la tarea de trabajar en materia legal a fin de presentar iniciativas de leyes claras y especificas sobre este tema. Existe consenso por parte de estos grupos, quienes afirman que la falta de leyes inhibe el desarrollo y evolución de la red en materia de negocios. La regulación del comercio por Internet no es fácil de hacer. Hay muchos intereses en juego, pero sobre todo porque implican formas nuevas de hacer. Cuando uno compra algo en Internet corre un riesgo: el dinero sin duda puede digitalizarse (basta teclear el número de una tarjeta de crédito) pero; ¿cómo garantiza uno que no va a recibir un objeto "virtual"? El acelerado crecimiento de la red de redes y su cada vez mayor utilización para fines comerciales, tomó a los legisladores de prácticamente todos los países desprevenidos, y aunque se han hecho intentos importantes (sobre todo en Estados Unidos y la Unión Europea) para actualizar las leyes pertinentes, aún existen rezagos de consideración. Sin embargo, la regulación del comercio por Internet no es fácil de hacer, en parte porque hay muchos intereses en juego, pero sobre todo porque implican formas nuevas de hacer negocios, inéditas hasta ahora, y que ni siquiera los más avezados "cibervendedores" comprenden todavía. Aún están aprendiendo también ellos


4.3.2 daño y robo a datos


Establecida en la minuta proyecto de decreto para expedir la ley federal de protección de datos personales, presentada al senado en el 2002. Los datos personales: son es la información de la persona física determinada  o determinable; Datos sensibles: aquellos que revelan el origen racial, ético, opiniones políticas, convicciones religiosas, filosóficas o morales etc. Archivo, registro o base de datos: conjunto de datos personales  organizados tratados automatizada mente. Entenderemos por daño a datos la alteración o modificación destrucción a perdida, sin consentimiento y de mala fe, a la estructura lógica o de contenido de dicho dato. El robo de datos es una práctica muy común se realiza con mayor frecuencia por parte del personal dentro de la propia instituciones o empresa.




4.3.3 contratación: derechos y obligaciones

Un contrato, es un acuerdo de voluntades, verbal o escrito, manifestado en común entre dos, o más, personas con capacidad (partes del contrato), que se obligan en virtud del mismo, regulando sus relaciones relativas a una determinada finalidad o cosa, y a cuyo cumplimiento pueden compelerse de manera recíproca, si el contrato es bilateral, o compelerse una parte a la otra, si el contrato es unilateral. Es el contrato, en suma, un acuerdo de voluntades que genera «derechos y obligaciones relativos», es decir, sólo para las partes contratantes y sus causahabientes. Pero, además del acuerdo de voluntades, algunos contratos exigen, para su perfección, otros hechos o actos de alcance jurídico, tales como efectuar una determinada entrega (contratos reales), o exigen ser formalizados en documento especial (contratos formales), de modo que, en esos casos especiales, no basta con la sola voluntad. De todos modos, el contrato, en general, tiene una connotación patrimonial, incluso parcialmente en aquellos celebrados en el marco del derecho de familia, y es parte de la categoría más amplia de los negocios jurídicos. Es función elemental del contrato originar efectos jurídicos (es decir, obligaciones exigibles), de modo que a aquella relación de sujetos que no derive en efectos jurídicos no se le puede atribuir cualidad contractual.
Elementos del contrato.
Según el C.C. los requisitos esenciales para la validez de los contratos, son los siguientes:
 Consentimiento de los contratantes.
 Objeto “cierto” que sea materia del contrato.
 Causa de la obligación que se establezca.
 Forma, en los casos que luego estudiaremos.
 Consentimiento.
Es el primer elemento del contrato, el consentimiento de las partes. Pero el consentimiento presupone, asimismo, la capacidad. Veamos en qué consiste y la declaración de voluntad.
 Capacidad de las partes.
Según el código, no pueden prestar consentimiento:
 INCAPACES. Como por ejemplo los menores.
 INCAPACITADOS. Los locos o dementes y los sordomudos que no sepan escribir.
 Vicios de voluntad.
Será nulo el consentimiento prestado por error, violencia, intimidación o dolo.


4.3.4 seguridad privada (criptografía o inscriptamente)

La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.
Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.
Si el propietario del par de claves usa su clave privada para cifrar el mensaje, cualquiera puede descifrarlo utilizando su clave pública. En este caso se consigue por tanto la identificación y autentificación del remitente, ya que se sabe que sólo pudo haber sido él quien empleó su clave privada (salvo que alguien se la hubiese podido robar). Esta idea es el fundamento de la firma electrónica.

Como con los sistemas de cifrado simétricos buenos, con un buen sistema de cifrado de clave pública toda la seguridad descansa en la clave y no en el algoritmo. Por lo tanto, el tamaño de la clave es una medida de la seguridad del sistema, pero no se puede comparar el tamaño de la clave del cifrado simétrico con el del cifrado de clave pública para medir la seguridad. En un ataque de fuerza bruta sobre un cifrado simétrico con una clave del tamaño de 80 bits, el atacante debe probar hasta 280-1 claves para encontrar la clave correcta. En un ataque de fuerza bruta sobre un cifrado de clave pública con una clave del tamaño de 512 bits, el atacante debe factorizar un número compuesto codificado en 512 bits (hasta 155 dígitos decimales). La cantidad de trabajo para el atacante será diferente dependiendo del cifrado que esté atacando. Mientras 128 bits son suficientes para cifrados simétricos, dada la tecnología de factorización de hoy en día, se recomienda el uso de claves públicas de 1024 bits para la mayoría de los casos.

 Ventajas y desventajas del cifrado asimétrico

La mayor ventaja de la criptografía asimétrica es que se puede cifrar con una clave y descifrar con la otra, pero este sistema tiene bastantes desventajas:
 Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.
 Las claves deben ser de mayor tamaño que las simétricas.
 El mensaje cifrado ocupa más espacio que el original.
El sistema de criptografía de curva elíptica representa una alternativa menos costosa para este tipo de problemas.
Herramientas como PGP, SSH o la capa de seguridad SSL para la jerarquía de protocolos TCP/IP utilizan un híbrido formado por la criptografía asimétrica para intercambiar claves de criptografía simétrica, y la criptografía simétrica para la transmisión de la información.



Actividad 2. Resumen de los dos capítulos.


Capitulo 1, Criptologia, En este capitulo se habla sobre, el contexto de la comunicación entre dos o mas entidades, la capacidad de procesar la información transmitida antes de enviarla es vital para asegurar uno o mas de los parámetros necesarios en una comunicación segura, entre los objetivos de una comunicación segura, además de la ya supuesta confidencialidad de datos, se encuentra la autentificación el control de accesos, su integridad y el no repudio sobre los mismos, los criptoanalistas se plantean tres puntos posibles de partida para llevar a cabo su labor: tener una determinada cantidad de texto cifrado, pero sin poseer texto claro; poseer tanto parte del texto cifrado como su correspondiente normal; y por ultimo el criptoanalista puede tener la capacidad de generar texto cifrado a partir de texto claro, por el seleccionado. Cualquier iniciativa criptográfica original debe tener en cuenta estas tres formas de análisis. Este capitulo trata sobre las técnicas y tecnologías básicas que son usadas para poder garantizar los objetivos anteriormente expuestos. Tradicionalmente los mas grandes precursores de los avances en técnicas criptográficas han sido, a lo largo de la historia, tanto el cuerpo militar como sus respectivos gobiernos. Históricamente los modelos de cifrado de dividen en dos categorías: por sustitución y cifrados por transposición. En un cifrado por sustitución, cada componente discreto del alfabeto que forma el texto normal se sustituye por uno o mas elementos del alfabeto de salida. Y los cifrados por transposición reordenan los componentes del alfabeto del texto normal, sin disfrazarlos. Cada elemento del alfabeto del texto normal, sin disfrazarlos. Probablemente el lector pueda encontrar chocante que incluya esta subsección precisamente, las funciones hash no son algoritmos criptográficos, en el sentido formal del termino, pero si son extensivamente usadas en multitud de áreas de la informática y en la criptografía en particular. La razón de situar este tema en este punto es exclusivamente pedagógico, ya que considero que desde el punto de vista de su complejidad, las funciones hash deben situarse de los métodos de criptografía de clave privada. La evolución: triple DES debido alas sospechas de alteración y al recorte del tamaño original de la clave para dejarlo en 56 bits. Hoy en día dicho tamaño es susceptible de ser atacado con cierta probabilidad de éxito por fuerza bruta. Por ello de aborto como evolución. La  criptografía asimétrica, la necesidad de que la clave permaneciese secreta fue hasta la fecha indicada una verdad indiscutible. En 1976 un articulo firmado por Diffie y Hellman mostro otra realidad .un numero primo es aquel numero mayor que 1 que solo es divisible entre 1 y el mismo. Cualquier numero no primo puede ser rescrito como el producto- en una combinación única de números primos. El máximo común divisor (med) de dos números M y N es el  mas grande de los números enteros que divide tanto a M como a N. también, el concepto de aritmética modular, los números que tengan el mismo resto al ser divididos por un numero N son considerados equivalentes. Para cualquier número a y n decimos. Los algoritmos criptográficos, ya sean simétricos o asimétricos, se han construido con la seguridad en mente; pese a ello, no podemos extrapolar su infalibilidad contra el ataque se conoce como fortaleza, la cual depende de muchos factores, a estas habrá que añadir otra, el valor de la información a encriptar. Esta es una consideración que habrá que tener en cuenta, sobre todo en el comercio electrónico. Criptoanálisis un ataque criptoanalitico parte de un texto cifrado y puede querer llegar a o bien obtener el texto normal correspondiente, o bien la clave usada.  los ataques son ataque de texto normal conocido, ataque de texto normal elegido, criptoanálisis diferencial, y análisis diferencial de fallos, en el Capitulo 3 :Comercio electrónico
Se desarrolla los conceptos en termino dinero designa un medio que puede ser usado para certificar el valor de los bienes o servicios intercambiados usando un sistema de referencia común a todas las partes participantes. En sus inicios, la unidad monetaria es un símbolo que mide la capacidad de adquisición legalmente insegura y socialmente aceptada en una determinada región geográfica, el valor real de este dinero fiduciario reside en la confianza que se tenga en el emisor, el dinero escriturado es emitido por bancos o instituciones de crédito, el valor real de este dinero fiduciario reside en la confianza que se tenga en el emisor. El dinero escriturado es emitido por bancos o instituciones de crédito, las cuales ponen en disposición de los agentes no financieros instrumentales de pago a cambio de intereses proporcionales al riesgo y ala duración de la operación. El valor de este tipo de dinero reside en la confianza de la que disfruta la entidad emisora y en las garantías que el sistema posea. Es de destacar que un comerciante es libre de aceptar o rechazar dinero escriturado. Los instrumentos de pago facilitan el intercambio de bienes y servicios y responden a necesidades específicas. Los envíos utilizados varían de un país a otro: efectivo (monedas y billetes), cheques, transferencia a crédito débitos directos, transferencias interbancarias, tarjetas de pago. El comercio electrónico es la actividad comercial consistente en la entrega de bienes o servicios, a compradores que usan  sistemas de pagos electrónicos. Esta definición de comercio entre otros, los problemas de los sistemas de pagos tradicionales son bien conocidos: el dinero puede ser falsificado, las firmas olvidadas, los cheques pueden ser rechazados. A partir de ello implica que ambas partes deben probar sus identidades, que no tienen que ser necesariamente las reales. Es posible la autentificación guardando el anonimato, los mecanismos de integridad son necesarios para salvaguardar los datos implicados en las transacciones. La autorización pretende garantizar que las transacciones deberán ser manifiestamente consentidas por parte de su propietario, la confidencialidad, hace referencia a lo deseo de alguna o de todas las partes de alcanzar la imposibilidad de rastrear la transacción o que su identidad no sea asociada con la misma. Actualmente mediante una red de comunicaciones, tanto el comerciante, como el comprador necesitaban llevar a acabo una suscripción. La suscripción del comerciante era común ala del cliente, con el añadido del envió de una confirmación a FV con sus datos bancarios, preferencias de cobro, etc. En este momento FV proveía al comerciante del software necesario para montar en sus servidores de acuerdo con las preferencias de cobro etc.


Actividad 3. Cuestionario

1.    ¿Qué es el comercio electrónico?

R=Consiste en la compra y venta de productos o servicios  a través de medios electrónicos, tales como internet y otras redes informáticas.


2.    ¿Cuáles son las ventajas y desventajas del comercio electrónico?
R=Ventajas
*       Mejora de la distribución
*       Comunicación comerciales por vía electrónica facilidad para fidelizar clientes.


3.    ¿Cuál es el futuro del comercio electrónico?
R=Una fuente segura de información, materias, servicio y comunicación.


4.    ¿Quién tiene acceso al comercio electrónico?
R=Organismos pequeños y grandes privados o administraciones públicas que se ven forzadas a desarrollar actividades en la web.


5.    ¿Cómo nació el comercio electrónico?
R=Nace como una alternativa de reducción de costos y como herramienta fundamental.


6.   ¿Qué es el mercado electrónico?
R= Es el que consiste en la compra y venta de productos o de servicios a través de medios electrónicos tales como internet y otras redes informáticas




7.    ¿Cuál es la diferencia entre comercio electrónico y el mercado electrónico?

R=Que el mercado electrónico no está referido al mercado electrónico ya que el primero es más fluido, que no tiene sitio fijo de contratación, y que se forma por el cruce de operaciones y el número electrónico es el que consiste principalmente en la distribución compra-venta, marketing y suministros de información de productos y servicios.



8.  ¿Diferencia de internet y tecnología de información?

R=Internet es una red mundial de computadoras interconectadas con un conjunto de protocolos, en cambio la tecnología de la comunicación es conceptualizada como la integración y convergencia de la computación micro electrónica. Sus principales competentes son el factor humano los contenidos de información.



9.¿Diferencia entre el mercado digital y el mercado físico?

R= El mercado físico el punto de encuentro entre empresas compradoras y vendedoras de productos y servicios y el mercado digital es el que permite a los consumidores contactar directamente con los fabricantes de los productos y servicios, eliminación intermediaria.


10. Todos tendremos acceso al comercio electrónico

R=Nosotros creemos que no todos tenemos acceso ya que todos no tenemos la oportunidad de tener una computadora en nuestra casa con internet.



11.  Menciona las amenazas potenciales: virus y hackers

R= Las amenazas informáticas que son potenciales para programas de internet son programas hechos con el fin de instalarse y reproducirse estos son los virus. En los casos de los hackers estos son expertos capaces de crear complejos programas generalmente capaces de construir una amenaza de seguridad.


12.  Ética del comercio electrónico

R= Es aquella ciencia que estudia las cosas por sus causas de lo universal y lo necesario que se dedica al estudio de los actos humanos.

  


 13. Señala a nivel mundial y en nuestro país las legislaciones informáticas y su aplicación

     R= LEGISLACIÓN INFORMÁTICA EN ARGENTINA

La presente sección está compuesta por un completo y actualizado listado de las principales normas legales relacionadas con la Informática, Internet y las tecnologías de información y comunicación (TICs) de la Rep. Argentina.
Dicha compilación es confeccionada, editada y revisada de manera permanente por los responsables de Informática Legal, quienes se nutren de los contenidos normativos actualizados del sitio InfoLEG, perteneciente al Centro de Documentación e Información del Ministerio de Economía.

 PROTECCIÓN DE DATOS PERSONALES Y PRIVACIDAD

·         CONSTITUCIÓN DE LA NACIÓN ARGENTINA, modificada en 1994. Art. 19 y 43 (Habeas Data).
·         DECRETO 1.558/2001, que reglamenta la Ley de Protección de los Datos Personales
·         LEY 24.766 de Confidencialidad sobre Información y Productos que estén legítimamente bajo control de una persona y se divulgue indebidamente de manera contraria a los usos comerciales honestos.
·         LEY 26.529 Derechos del Paciente en su Relación con los Profesionales e Instituciones de la Salud, que regula los derechos del paciente sobre su historia clínica y el consentimiento informado luego de recibir la información sobre su tratamiento.
·         LEY 23.592 de Actos Discriminatorios, para quienes realicen por cualquier medio actos discriminatorios determinados por motivos de raza, religión, nacionalidad, ideología, opinión política o gremial, sexo, posición económica, condición social o caracteres físicos.
·         CÓDIGO CONTRAVENCIONAL DE LA CIUDAD DE BUENOS AIRES, en su art. 52 castiga con multa o arresto al que intimide u hostigue a otro de modo amenazante.
·         LEY 2602 de la Ciudad Autónoma de Buenos Aires, que regula la utilización por parte del Poder Ejecutivo de videocámaras para grabar imágenes en lugares públicos y su posterior tratamiento.
·         LEY 3130 de la Ciudad Autónoma de Buenos Aires, que modifica la Ley 2602 y dispone que las cámaras deberán tener un dispositivo de emergencia que recibirá el Centro Único de Comando y Control (CUCC).
·         DECRETO 716/09 de la Ciudad Autónoma de Buenos Aires, que regula la utilización por parte del Poder Ejecutivo de videocámaras para grabar imágenes en lugares públicos y aprueba reglamentación de la Ley 2602.
·         DECRETO 1119/09 de la Ciudad Autónoma de Buenos Aires, que modifica Decreto 716/09 sobre la Utilización por parte del Poder Ejecutivo de videocámaras para grabar imágenes en lugares públicos.
·         LEY 21.173, incorpora al Código Civil el art. 1071 bis, que sanciona al que arbitrariamente se entrometa en la vida ajena, publique retratos, difunda correspondencia, mortifique a otros en sus costumbres o sentimientos, o perturbe de cualquier modo su intimidad.
       DISPOSICIONES DE LA DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES (DNPDP)
o    DISPOSICION Nº 2/2003, de la Dirección Nacional de Protección de Datos Personales (DNPDP), habilita el Registro Nacional de Bases de Datos y dispone la realización del Primer Censo Nacional de Bases de Datos.
o    DISPOSICION Nº 1/2004, de la Dirección Nacional de Protección de Datos Personales (DNPDP), se implementa, con carácter obligatorio, el Primer Censo Nacional de Archivos, Registros, Bases o Bancos de Datos Privados.
o    DISPOSICION Nº 4/2004, de la Dirección Nacional de Protección de Datos Personales (DNPDP), se homologa el Código de Ética de la Asociación de Marketing Directo e Interactivo de Argentina (AMDIA).
o    DISPOSICION Nº 2/2005, de la Dirección Nacional de Protección de Datos Personales (DNPDP), implementa el Registro Nacional de Bases de Datos y los formularios de inscripción.
o    DISPOSICION Nº 7/2005, de la Dirección Nacional de Protección de Datos Personales (DNPDP), aprueba la “Clasificación de Infracciones” y la “Graduación de las Sanciones” a aplicar ante violaciones a las normas de la Ley 25.326 y sus reglamentaciones.
o    DISPOSICION Nº 2/2006, de la Dirección Nacional de Protección de Datos Personales (DNPDP), implementa el Relevamiento Integral de Bases de Datos Personales del Estado Nacional.
o    DISPOSICION Nº 11/2006, de la Dirección Nacional de Protección de Datos Personales (DNPDP), se aprueban las “Medidas de Seguridad para el Tratamiento y Conservación de los Datos Personales Contenidos en Archivos, Registros, Bancos y Bases de Datos Públicos no estatales y Privados”.
o    DISPOSICION Nº 2/2008, de la Dirección Nacional de Protección de Datos Personales (DNPDP), se crea el Repertorio de Jurisprudencia sobre Hábeas Data en el ámbito de la DNPDP y de libre consulta.
o    DISPOSICION Nº 3/2008, de la Dirección Nacional de Protección de Datos Personales (DNPDP), se crea el Centro de Jurisprudencia, Investigación y Promoción de la Protección de los Datos Personales en el ámbito de la DNPDP.
o    DISPOSICION Nº 3/2012, de la Dirección Nacional de Protección de Datos Personales (DNPDP), aprueba las Normas de Inspección e Instructivo del Formulario de Inspección de la DNPDP y deroga la Disposición DNPDP N° 05/2008.
o    DISPOSICION Nº 6/2008, de la Dirección Nacional de Protección de Datos Personales (DNPDP), aprueba el Procedimiento de Control en la Ejecución de Formularios de Consentimiento Informado en ensayos de farmacología clínica.
o    DISPOSICION Nº 7/2008, de la Dirección Nacional de Protección de Datos Personales (DNPDP), aprueba la “Guía de Buenas Prácticas en Políticas de Privacidad para las Bases de Datos del Ambito Público” y el texto modelo de “Convenio de Confidencialidad”.
o    DISPOSICION Nº 10/2008, de la Dirección Nacional de Protección de Datos Personales (DNPDP), establece que los responsables y usuarios de bancos de datos públicos o privados, deberán incluir información específica legal en su página web y en toda comunicación o publicidad, y en los formularios utilizados para la recolección de datos.
o    DISPOSICION Nº 4/2009, de la Dirección Nacional de Protección de Datos Personales (DNPDP), establece que la opción para el ejercicio del derecho de retiro o bloqueo contemplada en el artículo 27, inciso 3, de la Ley 25.326, deberá aparecer en toda comunicación que se efectúe con fines publicitarios, junto con el mecanismo previsto para su ejercicio.
o    DISPOSICION Nº 7/2010, de la Dirección Nacional de Protección de Datos Personales (DNPDP), se crea el Centro de Asistencia a las Víctimas de Robo de Identidad en el Ámbito de la Dirección Nacional de Protección de Datos Personales.
o    DISPOSICION Nº 17/2010, de la Dirección Nacional de Protección de Datos Personales (DNPDP), se establece el sistema informativo denominado “Base Informática para la Comunicación Electrónica Interjurisdiccional sobre Datos Personales en Información Crediticia”.
o    DISPOSICION Nº 24/2010, de la Dirección Nacional de Protección de Datos Personales (DNPDP), se crea el Registro Nacional de Documentos de Identidad Cuestionados.

DELITOS INFORMÁTICOS Y CIBERSEGURIDAD

·         Declaración “Fortalecimiento de la Seguridad Cibernética en las Américas”. Comité Interamericano Contra el Terrorismo (CICTE) (OEA) (aprobado durante la cuarta sesión plenaria, el 7 de marzo de 2012)
·         Declaración de Panamá sobre “La Protección de la Infraestructura Crítica en el Hemisferio frente al Terrorismo”. Comité Interamericano Contra el Terrorismo (CICTE) (OEA) (aprobada en la tercera sesión plenaria, el 1 de marzo de 2007)
·         LEY 2.257 del Gobierno de la Ciudad de Buenos Aires, apruebael Convenio N° 14/04, “Convenio de Transferencia Progresiva de Competencias Penales de la Justicia Nacional al Poder Judicial de la Ciudad Autónoma de Buenos Aires”, suscripto entre el Gobierno Nacional y el Gobierno de la Ciudad Autónoma de Buenos Aires, como ser pornografía infantil, exhibiciones obscenas, amenazas y daños informáticos, ente otros.
·         RESOLUCIÓN 580/2011 de la Jefatura de Gabinete de Ministros, crea el el Programa Nacional de Infraestructuras Críticas de Información y Ciberseguridad en el ámbito de la Oficina Nacional de Tecnologías de Información (ONTI).
·         DECRETO 1766/2011, crea el Sistema Federal de Identificación Biométrica para la Seguridad (SIBIOS) que tendrá por objeto prestar un servicio centralizado de información respecto de los registros patronímicos y biológicos individuales, a los fines de contribuir a la comprobación idónea y oportuna en materia de identificación de personas y rastros, en procura de optimizar la investigación científica de delitos y el apoyo a la función preventiva de seguridad.
·         DECISIÓN ADMINISTRATIVA 669/2004 de la Jefatura de Gabinete de Ministros, que establece que los organismos del Sector Público Nacional deberán dictar o adecuar sus políticas de seguridad y conformar Comités de Seguridad en la Información.
·         DISPOSICIÓN 6/2005 de la Oficina Nacional de Tecnologías de Información (ONTI), que aprueba la “Política de Seguridad de la Información Modelo” para el Sector Público Nacional.
·         LEY 863 de la Legislatura de la Ciudad Autónoma de Buenos Aires, establece que los establecimientos comerciales que brinden acceso a Internet deben instalar y activar filtros de contenido sobre páginas pornográficas.
·         CÓDIGO CONTRAVENCIONAL DE LA CIUDAD DE BUENOS AIRES, en su art. 61 castiga al que tolere o admita la presencia de menores en lugares no autorizados (local de espectáculos públicos, de baile o de entretenimientos tipo ciber) y en su art. 62 castiga al que suministre o permita a un menor el acceso a material pornográfico.

COMERCIO ELECTRÓNICO Y CONTRATACIÓN ELECTRÓNICA

·         RESOLUCION 412/99 del Ministerio de Economía y Obras y Servicios Públicos. Recomendaciones del Grupo de Trabajo sobre Comercio Electrónico y Comercio Exterior.
·         RESOLUCIÓN 104/2005 de la Secretaría de Coordinación Técnica, que incorpora al ordenamiento jurídico nacional la Resolución Nº 21 del MERCOSUR, relativa al Derecho de Información al Consumidor en las Transacciones Comerciales Efectuadas por Internet.
·         DECRETO 1023/2001, sobre el Régimen de Contrataciones de la Administración Pública Nacional, donde establece en Capítulo II las Contrataciones Públicas Electrónicas.
·         LEY 2.244 de la Ciudad Autónoma de Buenos Aires, establece que las personas que comercialicen o presten servicios a consumidores y/o usuarios en el ámbito de la C.A.B.A. y posean página web, deberán agregar un enlace con la Dirección General de Defensa y Protección al Consumidor.
·         LEY 2.817 de la Ciudad Autónoma de Buenos Aires, fija obligaciones a los Proveedores de Bienes o Servicios con respecto a los Consumidores.
·         RESOLUCIÓN 412/99 del Ministerio de Economía, Obras y Servicios Públicos, aprueba Recomendaciones formuladas por el Grupo de Trabajo sobre Comercio Electrónico y Comercio Exterior del Ministerio.
·         LEY 26.104, Publicidad con Fines Turísticos, establece que toda publicidad contenida en medios electrónicos, cuyas imágenes exhiban atractivos turísticos, deberá indicar cierta información específica.
·         RESOLUCION 33.463/08 de la Superintendencia de Seguros de la Nación, que incorpora al Reglamento de la Actividad Aseguradora la entrega de documentación por medios electrónicos.
·         RESOLUCIÓN 7/2002 de la Secretaría de la Competencia, la Desregulación y la Defensa del Consumidor, que establece los mecanismos que garantizan el derecho de los consumidores a recibir la más completa información acerca de los precios de los bienes y servicios que les son ofrecidos.
·         RESOLUCIÓN 53/2003 de la Secretaría de la Competencia, la Desregulación y la Defensa del Consumidor, que determina las cláusulas que no podrán ser incluidas en los contratos de consumo, por ser opuestas a los criterios establecidos en el art. 37 de la Ley N° 24.240 y su reglamentación.
·         RESOLUCIÓN 26/2003 de la Secretaría de Coordinación Técnica, que deroga la Disposición 3/2003 de la Subsecretaría de Defensa de la Competencia y Defensa del Consumidor y modifica la Resolución de la ex Secretaría de la Competencia, la Desregulación y la Defensa del Consumidor 53/2003, prorrogando el plazo del art. 2º de la misma y definiendo las cláusulas consideradas abusivas en los contratos suscriptos por los consumidores y usuarios de bienes y servicios.

NOMBRES DE DOMINIO

·         DECRETO 189/2011, crea la Dirección Nacional del Registro de Dominios de Internet (DNRDI) en la Secretaría Legal y Técnica de la Presidencia y designa a un nuevo Director Nacional.
·         DECRETO 2085/2011, modifica el organigrama del Ministerio de Relaciones Exteriores y Culto haciendo que Nic.ar pase a la órbita de la Secretaría Legal y Técnica.
·         RESOLUCION 654/2009 del Ministerio de Relaciones Exteriores, Comercio Internacional y Culto,  aprueba las Reglas para el Registro de Nombres de Dominio bajo el Código País “AR” (NIC.ar) y deroga la Resolución 2226/2000.
·         RESOLUCION 203/2009 del Ministerio de Relaciones Exteriores, Comercio Internacional y Culto, limita el número de nombres registrados que una Entidad Registrante pueda inscribir en el subdominio “.com.ar” u “.org.ar” a 200.
·         RESOLUCIÓN 616/2008 del Ministerio de Relaciones Exteriores, Comercio Internacional y Culto, incorpora caracteres multilingües pertenecientes al idioma español y portugués para la registración de nombres de dominio de Nivel Superior Argentina (.AR)
·         RESOLUCION 2226/2000 del Ministerio de Relaciones Exteriores, Comercio Internacional y Culto, que aprueba las Reglas para la Registración de Nombres de Dominio Internet en Argentina, a ser utilizadas por NIC Argentina.

MARCAS COMERCIALES

·         LEY 22.362 de Marcas y Designaciones, establece que las marcas y designaciones comerciales que pueden registrarse en la Rep. Argentina.
·         RESOLUCIÓN INPI 266/2012, que implementa el sistema de gestión y cobro electrónico de todas las tramitaciones ante el INPI mediante el uso de la Clave Fiscal.

DERECHOS DE AUTOR

·         LEY 11.723, régimen legal de la Propiedad Intelectual para la Rep. Argentina, con la inclusión expresa de los programas de computación dentro de las obras intelectuales protegidas (luego de las modificaciones de la Ley 25.036).
·         Decreto 41.223/1934, reglamenta la Ley 11.723 de Propiedad Intelectual.
·         LEY 25.140, aprueba el “Convenio de Berna” para la Proteccion de las Obras Literaris y Artísticas, el “Tratado de la OMPI” sobre Interpretación o Ejecución y Fonogramas y el “Tratado de la OMPI” sobre Derecho de Autor, estos dos últimos, abiertos a la firma en Ginebra.
·         DECRETO 165/94, establece el marco legal de protección para las diferentes expresiones de las obras de software y base de datos, así como sus diversos medios de reproducción.
·         LEY 24.425, ratifica los Acuerdos TRIP’s, aprueba el Acta Final en que se incorporan los resultados de la Ronda Uruguay de Negociaciones Comerciales Multilaterales; las Decisiones, Declaraciones y Entendimiento Ministeriales y el Acuerdo de Marrakesh.
·         LEY 17.648, que regula la actividad de la Sociedad de Autores y Compositores de Música (SADAIC).
·         DECRETO 5.146/69, que reglamenta la Ley 17.648 de SADAIC.
·         DECRETO 1670/74, sobre el Régimen de Uso de las reproducciones y grabaciones fonográficas.
·         DECRETO 1671/74, que establece las normas para la utilización pública de las reproducciones fonográficas. Representación legal de AADI y CAPIF, régimen de reparto de las retribuciones.
·         DECRETO 746/73, que enumera a quién se considera interprete y los medios aptos para difundir sus trabajos.
·         LEY 25.446, del Fomento del Libro y la Lectura, que establece la política integral del libro y la lectura, la creación de un Fondo Nacional y el control de ediciones y protección de los derechos de autor.
·         DECRETO 677/12, que establece que las interpretaciones fijadas en grabaciones audiovisuales extranjeras u otros soportes, tendrán amparo en Argentina cuando la legislación del tercer país, consagre una protección similar a la reconocida en nuestro país para los intérpretes actores y bailarines.

DOCUMENTO ELECTRÓNICO

·         LEY 24.624 de Presupuesto General de la Administración Nacional (1996), modificatoria de la Ley 11.672, que considera con pleno valor probatorio a la documentación de la Administración Pública Nacional archivada en soportes electrónicos.
·         LEY 26.685 de Expediente Electrónico, que autoriza el uso del expediente electrónico, documentos electrónicos, firma digital, comunicaciones electrónicas y domicilio electrónico constituido, en todos los procesos ante el Poder Judicial de la Nación.

FIRMA DIGITAL Y ELECTRÓNICA

·         LEY 25.506 de Firma Digital.
·         DECRETO 2.628/02 que reglamenta la Ley Nº 25.506 de Firma Digital.
·         RESOLUCION 45/97 de la Secretaría de la Función Pública que Incorpórase la tecnología de Firma Digital a los procesos de información del sector público.
·         RESOLUCION 194/98 de la Secretaría de la Función Pública, que aprueba los estándares aplicables a la “Infraestructura de Firma Digital para el Sector Público Nacional”.
·         DECRETO 427/98, implementa el régimen para el empleo de la Firma Digital en actos internos de la Administración Pública Nacional con los mismos efectos de la firma ológrafa.






LEGISLACIÓN INFORMÁTICA EN MÉXICO

El Derecho surge como un medio efectivo para regular la conducta del
hombre en sociedad. Pero la sociedad no es la misma en cada uno de los
lugares del planeta ni es la misma en cada momento de la historia. La
sociedad evoluciona, (no estoy segura de que se pueda decir que avanza)
cambia, y cambios trascendentales se han dado por y a través del avance
(éste sí) de la ciencia y de la tecnología.
El Derecho regula la conducta y los fenómenos sociales a través de leyes. El
proceso de creación e inserción de éstas leyes a la vida de una comunidad
jurídica determinada (en el caso de México: municipio, estado, país) es largo
y lento, sobre todo en el Sistema Jurídico Latino.
En los últimos años, las Tecnologías de la Información y la Comunicación (TIC)
han revolucionado la vida social en numerosos aspectos: científicos,
comerciales, laborales, profesionales, escolares, e incluso han cambiado los
hábitos de entretenimiento y de interrelación de las personas al interior de
la vida familiar.
Ciertamente resulta imposible que el Derecho vaya a la par que la tecnología,
regulando ipso facto cuanto fenómeno o conducta lícita o ilícita infiere en el
ámbito jurídico, empezando porque es evidente que éstos fenómenos y/o
conductas tienen que manifestarse primero, ya que las leyes no pueden
regular lo que aún no existe.
Si a esto le sumamos el carácter formal, escrito de nuestro sistema jurídico,
las particularidades del proceso legislativo, la necesidad de que personas con
formación de abogados comprendan lo necesario sobre tópicos técnicos y
tecnológicos y las injerencias de intereses políticos, resulta que el Derecho y
en especial, el Derecho Mexicano que es el que nos ocupa e interesa,
se ha quedado  con mucho rezagado en la regulación de una materia que lo ha
rebasado y que exige atención inmediata y efectiva.
Con todo, se ha llevado a cabo esfuerzos por legislar en la materia y algunos
de éstos han fructificado. En las siguientes líneas trataré de dar un
panorama general sobre la situación actual de la legislación informática en
México; para hacerlo de una manera ordenada, enunciemos los tópicos más
importantes que ameritan una regulación especial, para analizar el caso de
cada uno de ellos:
· Delitos informáticos.
· Firma digital/electrónica y contratos electrónicos.
· Correo electrónico (privacidad, spam).
· Protección a bases de datos.
· Cómputo forense (evidencias electrónicas).
· Protección de propiedad intelectual.
· Regulación de contenidos en Internet.
Sin embargo, antes de empezar nuestro análisis, es conveniente dejar en
claro ciertas características de nuestro sistema jurídico que son vitales para
comprender si la legislación que existe hasta el momento resultará eficaz y
adecuada.
De acuerdo con el artículo 40 de la Constitución Política de los Estados
Unidos Mexicanos, somos una República democrática, representativa y
federal, compuesta de Estados libres y soberanos por lo que se refiere a su
régimen interior, pero unidos en un pacto federal.




14. indica los efectos que tienen para los usuarios, del comercio electrónico, el robo o datos de personas

R= la primera la desconfianza, de ya no utilizar el comercio electrónico, ya que utilizan nuestros datos personales para adquirir productos o servicios por medio del recurso de otra persona.

15. Menciona dentro de la seguridad privada lo que representa, la criptografía o encriptamiento

R= Entre las muchas aplicaciones de la criptografía, se encuentran la autenticación, la firma digital, la identificación de usuario, seguridad en redes y protocolos criptográficos.

Alertado por las posibilidades que las innovaciones tecnológicas abrían, el Gobierno estadounidense intentó, en los años cincuenta, introducir el DES (Data Encryption Standard), un sistema desarrollado por la National Security Agency (NSA). El objetivo era que todos los mensajes cifrados utilizaran el DES; un intento de control que pocos aceptaron. Con la expansión de la red se ha acelerado el desarrollo de las técnicas de ocultación, ya que, al mismo ritmo que crece la libertad de comunicarse, se multiplican los riesgos para la privacidad. La Agencia de Protección de Datos, máximo órgano español para velar por la intimidad personal frente al abuso de las nuevas tecnologías, ha advertido de que, a no ser que se utilice un mecanismo de cifrado, debe asumirse que el correo electrónico no es seguro. Métodos como el asimétrico de clave pública defienden la confidencialidad del correo electrónico, fácilmente violadle sin ellos, o la necesaria seguridad de las compras por Internet. Sin embargo, la duda persiste. ¿Son capaces las complejas claves actuales de garantizar el secreto? Muchas de las técnicas que se han considerado infalibles a lo largo de la Historia han mostrado sus puntos débiles ante la habilidad de los criptoanalistas, desde los misterios de Enigma, que cayeron en poder del enemigo, hasta el DES, desechado por el propio Gobierno estadounidense por poco fiable.



No hay comentarios:

Publicar un comentario