Temario
4.1 Introducción al Comercio electrónico.
4.2 Definición de Comercio Electrónico.
4.3 Legislación Informática
4.3.1 Legislación del comercio
electrónico
4.3.2 Daño y robo a datos
4.3.3 Contratación: deraciones
4.3.4 Seguridad privada(criptograma o Encriptamiento)
4.3.5 Amenazas potenciales : virus y
Hacker´s
4.3.6 Ética del comercio electrónico
4.4 Transacciones electrónicas
Actividad 1 : Desarrollado la unidad 4 (COMERCIO ELECTRONICO (E-COMERCE)
4.1 introducción al comercio electrónico
Hoy en día es ampliamente aceptado el hecho de que las nuevas
tecnologías, en particular el acceso a Internet, tienden a modificar la
comunicación entre los distintos participantes del mundo profesional,
especialmente:
v las
relaciones entre la empresa y sus clientes,
v el
funcionamiento interno de la empresa, que incluye las relaciones entre la
empresa y los empleados,
v la relación
de la empresa con sus diversos socios y proveedores.
Por lo tanto, el término "comercio
electrónico" se refiere a la integración dentro de la empresa de
herramientas basadas en tecnologías de información y comunicación (denominadas
por lo general software
empresarial con el fin de mejorar
su funcionamiento y crear valor para la empresa, sus clientes y sus socios.
El comercio electrónico ya no se aplica solamente a
empresas virtuales cuyas actividades están en su totalidad basadas en la Web,
sino también a empresas tradicionales (denominadas de ladrillos y cemento).
El término comercio
electrónico, de hecho sólo cubre un aspecto de los negocios electrónicos: la
utilización de un soporte electrónico para la relación comercial entre la
empresa e individuos.
El propósito de este documento es presentar las
distintas "tecnologías" subyacentes (en realidad, modos organizativos
basados en tecnologías de información y comunicación) y los acrónimos asociados
a ellas.
4.2 definición de comercio electrónico
El comercio electrónico, también conocido
como e-commerce (electronic
commerce en inglés), consiste en
la compra y venta de productos o de servicios a través de
medios electrónicos, tales como Internet y otras redes
informáticas. Originalmente el término se aplicaba a la
realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados
de los años 90 comenzó a referirse principalmente a la venta de bienes y
servicios a través de Internet, usando como forma de pago medios electrónicos,
tales como las tarjetas
de crédito
Ventajas para las empresas
v Mejoras en
la distribución: La Web ofrece a ciertos tipos de proveedores (industria del
libro, servicios de información, productos digitales)
v Comunicaciones
comerciales por vía electrónica: Actualmente, la mayoría de las empresas
utiliza la Web para informar a los clientes sobre la compañía, aparte de sus
productos o servicios, tanto mediante comunicaciones internas como con otras
empresas y clientes.
v Beneficios
operacionales: El uso empresarial de la Web reduce errores, tiempo y
sobrecostos en el tratamiento de la información.
v Facilidad
para fidelizar clientes: Mediante la aplicación de protocolos y estrategias de
comunicación efectivas que le permitan al usuario final del portal web de la
compañía plantear inquietudes, levantar requerimientos o simplemente hacer
comentarios con relación a los productos o servicios de la misma
4.3 legislación informática
El Derecho surge como un medio efectivo para regular la conducta del
hombre en sociedad. Pero la sociedad no es la misma en cada uno de los lugares
del planeta ni es la misma en cada momento de la historia. La sociedad
evoluciona, (no estoy segura de que se pueda decir que avanza) cambia, y
cambios trascendentales se han dado por y a través del avance (éste sí) de la
ciencia y de la tecnología El Derecho regula la conducta y los fenómenos
sociales a través de leyes. El proceso de creación e inserción de éstas leyes a
la vida de una comunidad jurídica determinada (en el caso de México: municipio,
estado, país) es largo y lento, sobre todo en el Sistema Jurídico Latino. En
los últimos años, las Tecnologías de la Información y la Comunicación (TIC) han
revolucionado la vida social en numerosos aspectos: científicos, comerciales,
laborales, profesionales, escolares, e incluso han cambiado los hábitos de entretenimiento
y de interrelación de las personas al interior de la vida familiar.
4.3.1 legislación del comercio electrónico
El Comercio Electrónico es básicamente el uso de redes (Internet) para
realizar la totalidad de actividades involucradas en la gestión de negocios:
ofrecer y demandar productos y servicios, buscar socios y tecnologías, hacer
negociaciones con su contraparte, seleccionar el transporte y los seguros que
más convengan, realizar los trámites bancarios, pagar, cobrar comunicarse con
los vendedores de su empresa, recoger los pedidos, es decir todas aquellas
operaciones que requiere el comercio. [3] El gobierno de cada país hará todas
sus compras y licitaciones utilizando la red e incluso muchos servicios a las
empresas, liquidación de impuestos, tramites pagos y cobranzas podrán hacerse
directamente por el sistema de Comercio Electrónico. Hacer comercio electrónico
no significa solamente comprar cosas a través de Internet, sino la posibilidad
de establecer una línea de comercio estable y realizar a través de medios
electrónicos toda una conducta mercantil que incluye ofertas, pedidos,
negociaciones, en general todo lo que es usual en el comportamiento de la vida
mercantil, incluyendo todos los problemas legales que conllevan en el entorno ajeno
a lo electrónico las transacciones de negocios. En México no existen Leyes que
protejan a clientes y usuarios para efectuar operaciones mediante comercio
electrónico. Especialistas en la materia opinan que sobre el particular, existe
un atraso de dos años o más y de acuerdo con otros legistas no hay leyes que
garanticen la sanción de operaciones fraudulentas por este medio. Hasta el
momento varias organizaciones privadas se han dado a la tarea de trabajar en
materia legal a fin de presentar iniciativas de leyes claras y especificas
sobre este tema. Existe consenso por parte de estos grupos, quienes afirman que
la falta de leyes inhibe el desarrollo y evolución de la red en materia de
negocios. La regulación del comercio por Internet no es fácil de hacer. Hay
muchos intereses en juego, pero sobre todo porque implican formas nuevas de
hacer. Cuando uno compra algo en Internet corre un riesgo: el dinero sin duda
puede digitalizarse (basta teclear el número de una tarjeta de crédito) pero;
¿cómo garantiza uno que no va a recibir un objeto "virtual"? El
acelerado crecimiento de la red de redes y su cada vez mayor utilización para
fines comerciales, tomó a los legisladores de prácticamente todos los países
desprevenidos, y aunque se han hecho intentos importantes (sobre todo en
Estados Unidos y la Unión Europea) para actualizar las leyes pertinentes, aún
existen rezagos de consideración. Sin embargo, la regulación del comercio por
Internet no es fácil de hacer, en parte porque hay muchos intereses en juego,
pero sobre todo porque implican formas nuevas de hacer negocios, inéditas hasta
ahora, y que ni siquiera los más avezados "cibervendedores"
comprenden todavía. Aún están aprendiendo también ellos
4.3.2 daño y robo a datos
Establecida en la minuta proyecto de decreto para expedir la ley federal
de protección de datos personales, presentada al senado en el 2002. Los datos personales: son es la información de la persona física
determinada o determinable; Datos sensibles: aquellos que revelan el origen racial, ético,
opiniones políticas, convicciones religiosas, filosóficas o morales etc. Archivo, registro o base de datos: conjunto de datos
personales organizados
tratados automatizada mente. Entenderemos por daño a datos la alteración o
modificación destrucción a perdida, sin consentimiento y de mala fe, a la
estructura lógica o de contenido de dicho dato. El robo de datos es una
práctica muy común se realiza con mayor frecuencia por parte del personal
dentro de la propia instituciones o empresa.
4.3.3 contratación: derechos y obligaciones
Un contrato,
es un acuerdo de voluntades, verbal o escrito, manifestado en común entre dos,
o más, personas con capacidad (partes del
contrato), que se obligan en virtud del mismo, regulando sus relaciones
relativas a una determinada finalidad o cosa, y a cuyo cumplimiento pueden
compelerse de manera recíproca, si el contrato es bilateral, o compelerse una parte a la otra, si el contrato es unilateral. Es el contrato, en suma, un acuerdo de voluntades que genera
«derechos y obligaciones relativos», es decir, sólo para las partes
contratantes y sus causahabientes. Pero, además del acuerdo de voluntades,
algunos contratos exigen, para su perfección, otros hechos o actos de alcance
jurídico, tales como efectuar una determinada entrega (contratos reales), o
exigen ser formalizados en documento especial (contratos formales), de modo
que, en esos casos especiales, no basta con la sola voluntad. De todos modos,
el contrato, en general, tiene una connotación patrimonial, incluso
parcialmente en aquellos celebrados en el marco del derecho de familia, y es parte de la categoría más amplia de los negocios jurídicos. Es función elemental del contrato originar efectos jurídicos (es decir, obligaciones exigibles), de
modo que a aquella relación de
sujetos que no derive en efectos
jurídicos no se le puede atribuir
cualidad contractual.
Elementos del contrato.
Según el
C.C. los requisitos esenciales para la validez de los contratos, son los
siguientes:
• Consentimiento de los contratantes.
• Objeto “cierto” que sea materia del
contrato.
• Causa de la obligación que se
establezca.
• Forma, en los casos que luego
estudiaremos.
• Consentimiento.
Es el primer
elemento del contrato, el consentimiento de las partes. Pero el consentimiento
presupone, asimismo, la capacidad. Veamos en qué consiste y la declaración de
voluntad.
• Capacidad de las partes.
Según el
código, no pueden prestar consentimiento:
• INCAPACES. Como por ejemplo los
menores.
• INCAPACITADOS. Los locos o dementes y
los sordomudos que no sepan escribir.
• Vicios de voluntad.
Será nulo el
consentimiento prestado por error, violencia, intimidación o dolo.
4.3.4 seguridad privada (criptografía o inscriptamente)
La criptografía asimétrica es el método criptográfico que usa un
par de claves para el envío de mensajes. Las dos claves pertenecen a la misma
persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier
persona, la otra clave es privada y el propietario debe guardarla de
modo que nadie tenga acceso a ella. Además, los métodos criptográficos
garantizan que esa pareja de claves sólo se puede generar una vez, de modo que
se puede asumir que no es posible que dos personas hayan obtenido casualmente
la misma pareja de claves.
Si el remitente usa la clave pública del destinatario para cifrar el
mensaje, una vez cifrado, sólo la clave privada del destinatario podrá
descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el
destinatario puede descifrarlo.
Si el propietario del par de claves usa su clave privada para cifrar el
mensaje, cualquiera puede descifrarlo utilizando su clave pública. En este caso
se consigue por tanto la identificación y autentificación del remitente, ya que se sabe que sólo
pudo haber sido él quien empleó su clave privada (salvo que alguien se la
hubiese podido robar). Esta idea es el fundamento de la firma electrónica.
Como con los sistemas de cifrado simétricos buenos,
con un buen sistema de cifrado de clave pública toda la seguridad descansa en
la clave y no en el algoritmo. Por lo tanto, el tamaño de la clave es una
medida de la seguridad del sistema, pero no se puede comparar el tamaño de la
clave del cifrado simétrico con el del
cifrado de clave pública para medir la seguridad. En un ataque de fuerza bruta sobre un
cifrado simétrico con una clave del tamaño de 80 bits, el atacante debe probar hasta 280-1 claves para encontrar
la clave correcta. En un ataque de fuerza bruta sobre un cifrado de clave
pública con una clave del tamaño de 512 bits, el atacante debe factorizar un
número compuesto codificado en 512 bits (hasta 155 dígitos decimales). La cantidad de trabajo para el atacante será diferente dependiendo
del cifrado que esté atacando. Mientras 128 bits son suficientes para cifrados
simétricos, dada la tecnología de factorización de hoy en día, se recomienda el
uso de claves públicas de 1024 bits para la mayoría de los casos.
Ventajas
y desventajas del cifrado asimétrico
La mayor
ventaja de la criptografía asimétrica es que se puede cifrar con una clave y
descifrar con la otra, pero este sistema tiene bastantes desventajas:
v Para una
misma longitud de clave y mensaje se necesita mayor
tiempo de proceso.
v Las claves
deben ser de mayor tamaño que las simétricas.
v El mensaje
cifrado ocupa más espacio que el original.
El sistema de criptografía de curva
elíptica representa una alternativa menos costosa para este
tipo de problemas.
Herramientas como PGP, SSH o la capa de
seguridad SSL para la
jerarquía de protocolos TCP/IP utilizan un híbrido formado por la criptografía asimétrica para
intercambiar claves de criptografía simétrica, y la criptografía simétrica para
la transmisión de la información.
Actividad 2. Resumen de los dos capítulos.
Capitulo 1,
Criptologia,
En este capitulo se habla sobre, el contexto de la comunicación entre dos o mas
entidades, la capacidad de procesar la información transmitida antes de
enviarla es vital para asegurar uno o mas de los parámetros necesarios en una comunicación
segura, entre los objetivos de una comunicación segura, además de la ya
supuesta confidencialidad de datos, se encuentra la autentificación el control
de accesos, su integridad y el no repudio sobre los mismos, los criptoanalistas
se plantean tres puntos posibles de partida para llevar a cabo su labor: tener
una determinada cantidad de texto cifrado, pero sin poseer texto claro; poseer
tanto parte del texto cifrado como su correspondiente normal; y por ultimo el
criptoanalista puede tener la capacidad de generar texto cifrado a partir de
texto claro, por el seleccionado. Cualquier iniciativa criptográfica original
debe tener en cuenta estas tres formas de análisis. Este capitulo trata sobre
las técnicas y tecnologías básicas que son usadas para poder garantizar los
objetivos anteriormente expuestos. Tradicionalmente los mas grandes precursores
de los avances en técnicas criptográficas han sido, a lo largo de la historia,
tanto el cuerpo militar como sus respectivos gobiernos. Históricamente los
modelos de cifrado de dividen en dos categorías: por sustitución y cifrados por
transposición. En un cifrado por sustitución, cada componente discreto del
alfabeto que forma el texto normal se sustituye por uno o mas elementos del
alfabeto de salida. Y los cifrados por transposición reordenan los componentes
del alfabeto del texto normal, sin disfrazarlos. Cada elemento del alfabeto del
texto normal, sin disfrazarlos. Probablemente el lector pueda encontrar chocante
que incluya esta subsección precisamente, las funciones hash no son algoritmos criptográficos,
en el sentido formal del termino, pero si son extensivamente usadas en multitud
de áreas de la informática y en la criptografía en particular. La razón de
situar este tema en este punto es exclusivamente pedagógico, ya que considero
que desde el punto de vista de su complejidad, las funciones hash deben
situarse de los métodos de criptografía de clave privada. La evolución: triple
DES debido alas sospechas de alteración y al recorte del tamaño original de la
clave para dejarlo en 56 bits. Hoy en día dicho tamaño es susceptible de ser
atacado con cierta probabilidad de éxito por fuerza bruta. Por ello de aborto
como evolución. La criptografía asimétrica,
la necesidad de que la clave permaneciese secreta fue hasta la fecha indicada
una verdad indiscutible. En 1976 un articulo firmado por Diffie y Hellman
mostro otra realidad .un numero primo es aquel numero mayor que 1 que solo es
divisible entre 1 y el mismo. Cualquier numero no primo puede ser rescrito como
el producto- en una combinación única de números primos. El máximo común divisor
(med) de dos números M y N es el mas
grande de los números enteros que divide tanto a M como a N. también, el
concepto de aritmética modular, los números que tengan el mismo resto al ser
divididos por un numero N son considerados equivalentes. Para cualquier número
a y n decimos. Los algoritmos criptográficos, ya sean simétricos o asimétricos,
se han construido con la seguridad en mente; pese a ello, no podemos extrapolar
su infalibilidad contra el ataque se conoce como fortaleza, la cual depende de
muchos factores, a estas habrá que añadir otra, el valor de la información a
encriptar. Esta es una consideración que habrá que tener en cuenta, sobre todo
en el comercio electrónico. Criptoanálisis un ataque criptoanalitico parte de
un texto cifrado y puede querer llegar a o bien obtener el texto normal correspondiente,
o bien la clave usada. los ataques son
ataque de texto normal conocido, ataque de texto normal elegido, criptoanálisis
diferencial, y análisis diferencial de fallos, en el Capitulo 3 :Comercio electrónico
Se desarrolla los conceptos en termino
dinero designa un medio que puede ser usado para certificar el valor de los
bienes o servicios intercambiados usando un sistema de referencia común a todas
las partes participantes. En sus inicios, la unidad monetaria es un símbolo que
mide la capacidad de adquisición legalmente insegura y socialmente aceptada en
una determinada región geográfica, el valor real de este dinero fiduciario
reside en la confianza que se tenga en el emisor, el dinero escriturado es
emitido por bancos o instituciones de crédito, el valor real de este dinero
fiduciario reside en la confianza que se tenga en el emisor. El dinero
escriturado es emitido por bancos o instituciones de crédito, las cuales ponen
en disposición de los agentes no financieros instrumentales de pago a cambio de
intereses proporcionales al riesgo y ala duración de la operación. El valor de
este tipo de dinero reside en la confianza de la que disfruta la entidad
emisora y en las garantías que el sistema posea. Es de destacar que un
comerciante es libre de aceptar o rechazar dinero escriturado. Los instrumentos
de pago facilitan el intercambio de bienes y servicios y responden a
necesidades específicas. Los envíos utilizados varían de un país a otro:
efectivo (monedas y billetes), cheques, transferencia a crédito débitos directos,
transferencias interbancarias, tarjetas de pago. El comercio electrónico es la
actividad comercial consistente en la entrega de bienes o servicios, a
compradores que usan sistemas de pagos electrónicos.
Esta definición de comercio entre otros, los problemas de los sistemas de pagos
tradicionales son bien conocidos: el dinero puede ser falsificado, las firmas
olvidadas, los cheques pueden ser rechazados. A partir de ello implica que
ambas partes deben probar sus identidades, que no tienen que ser necesariamente
las reales. Es posible la autentificación guardando el anonimato, los
mecanismos de integridad son necesarios para salvaguardar los datos implicados
en las transacciones. La autorización pretende garantizar que las transacciones
deberán ser manifiestamente consentidas por parte de su propietario, la
confidencialidad, hace referencia a lo deseo de alguna o de todas las partes de
alcanzar la imposibilidad de rastrear la transacción o que su identidad no sea
asociada con la misma. Actualmente mediante una red de comunicaciones, tanto el
comerciante, como el comprador necesitaban llevar a acabo una suscripción. La suscripción
del comerciante era común ala del cliente, con el añadido del envió de una confirmación
a FV con sus datos bancarios, preferencias de cobro, etc. En este momento FV proveía
al comerciante del software necesario para montar en sus servidores de acuerdo
con las preferencias de cobro etc.
Actividad 3. Cuestionario
1. ¿Qué es el comercio electrónico?
R=Consiste en la compra y venta de productos o servicios a través de medios electrónicos, tales como internet y otras redes informáticas.
2. ¿Cuáles son las ventajas y desventajas del comercio electrónico?
R=Ventajas
Mejora de la distribución
Comunicación comerciales por vía electrónica facilidad para fidelizar clientes.
3. ¿Cuál es el futuro del comercio electrónico?
R=Una fuente segura de información, materias, servicio y comunicación.
4. ¿Quién tiene acceso al comercio electrónico?
R=Organismos pequeños y grandes privados o administraciones públicas que se ven forzadas a desarrollar actividades en la web.
5. ¿Cómo nació el comercio electrónico?
R=Nace como una alternativa de reducción de costos y como herramienta fundamental.
6. ¿Qué es el mercado electrónico?
R= Es el que consiste en la compra y venta de productos o de servicios a través de medios electrónicos tales como internet y otras redes informáticas
7. ¿Cuál es la diferencia entre comercio electrónico y el mercado electrónico?
R=Que el mercado electrónico no está referido al mercado electrónico ya que el primero es más fluido, que no tiene sitio fijo de contratación, y que se forma por el cruce de operaciones y el número electrónico es el que consiste principalmente en la distribución compra-venta, marketing y suministros de información de productos y servicios.
8. ¿Diferencia de internet y tecnología de información?
R=Internet es una red mundial de computadoras interconectadas con un conjunto de protocolos, en cambio la tecnología de la comunicación es conceptualizada como la integración y convergencia de la computación micro electrónica. Sus principales competentes son el factor humano los contenidos de información.
9.¿Diferencia entre el mercado digital y el mercado físico?
R= El mercado físico el punto de encuentro entre empresas compradoras y vendedoras de productos y servicios y el mercado digital es el que permite a los consumidores contactar directamente con los fabricantes de los productos y servicios, eliminación intermediaria.
10. Todos tendremos acceso al comercio electrónico
R=Nosotros creemos que no todos tenemos acceso ya que todos no tenemos la oportunidad de tener una computadora en nuestra casa con internet.
11. Menciona las amenazas potenciales: virus y hackers
R= Las amenazas informáticas que son potenciales para programas de internet son programas hechos con el fin de instalarse y reproducirse estos son los virus. En los casos de los hackers estos son expertos capaces de crear complejos programas generalmente capaces de construir una amenaza de seguridad.
12. Ética del comercio electrónico
R= Es aquella ciencia que estudia las cosas por sus causas de lo universal y lo necesario que se dedica al estudio de los actos humanos.
13. Señala a nivel mundial y en nuestro país las legislaciones informáticas y su aplicación
R= LEGISLACIÓN INFORMÁTICA EN ARGENTINA
La presente sección está compuesta por un completo y actualizado listado de las principales normas legales relacionadas con la Informática, Internet y las tecnologías de información y comunicación (TICs) de la Rep. Argentina.
Dicha compilación es confeccionada, editada y revisada de manera permanente por los responsables de Informática Legal, quienes se nutren de los contenidos normativos actualizados del sitio InfoLEG, perteneciente al Centro de Documentación e Información del Ministerio de Economía.
PROTECCIÓN DE DATOS PERSONALES Y PRIVACIDAD
· LEY 24.766 de Confidencialidad sobre Información y Productos que estén legítimamente bajo control de una persona y se divulgue indebidamente de manera contraria a los usos comerciales honestos.
· LEY 26.529 Derechos del Paciente en su Relación con los Profesionales e Instituciones de la Salud, que regula los derechos del paciente sobre su historia clínica y el consentimiento informado luego de recibir la información sobre su tratamiento.
· LEY 23.592 de Actos Discriminatorios, para quienes realicen por cualquier medio actos discriminatorios determinados por motivos de raza, religión, nacionalidad, ideología, opinión política o gremial, sexo, posición económica, condición social o caracteres físicos.
· CÓDIGO CONTRAVENCIONAL DE LA CIUDAD DE BUENOS AIRES, en su art. 52 castiga con multa o arresto al que intimide u hostigue a otro de modo amenazante.
· LEY 2602 de la Ciudad Autónoma de Buenos Aires, que regula la utilización por parte del Poder Ejecutivo de videocámaras para grabar imágenes en lugares públicos y su posterior tratamiento.
· LEY 3130 de la Ciudad Autónoma de Buenos Aires, que modifica la Ley 2602 y dispone que las cámaras deberán tener un dispositivo de emergencia que recibirá el Centro Único de Comando y Control (CUCC).
· DECRETO 716/09 de la Ciudad Autónoma de Buenos Aires, que regula la utilización por parte del Poder Ejecutivo de videocámaras para grabar imágenes en lugares públicos y aprueba reglamentación de la Ley 2602.
· DECRETO 1119/09 de la Ciudad Autónoma de Buenos Aires, que modifica Decreto 716/09 sobre la Utilización por parte del Poder Ejecutivo de videocámaras para grabar imágenes en lugares públicos.
· LEY 21.173, incorpora al Código Civil el art. 1071 bis, que sanciona al que arbitrariamente se entrometa en la vida ajena, publique retratos, difunda correspondencia, mortifique a otros en sus costumbres o sentimientos, o perturbe de cualquier modo su intimidad.
DISPOSICIONES DE LA DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES (DNPDP)
o DISPOSICION Nº 2/2003, de la Dirección Nacional de Protección de Datos Personales (DNPDP), habilita el Registro Nacional de Bases de Datos y dispone la realización del Primer Censo Nacional de Bases de Datos.
o DISPOSICION Nº 1/2004, de la Dirección Nacional de Protección de Datos Personales (DNPDP), se implementa, con carácter obligatorio, el Primer Censo Nacional de Archivos, Registros, Bases o Bancos de Datos Privados.
o DISPOSICION Nº 4/2004, de la Dirección Nacional de Protección de Datos Personales (DNPDP), se homologa el Código de Ética de la Asociación de Marketing Directo e Interactivo de Argentina (AMDIA).
o DISPOSICION Nº 2/2005, de la Dirección Nacional de Protección de Datos Personales (DNPDP), implementa el Registro Nacional de Bases de Datos y los formularios de inscripción.
o DISPOSICION Nº 7/2005, de la Dirección Nacional de Protección de Datos Personales (DNPDP), aprueba la “Clasificación de Infracciones” y la “Graduación de las Sanciones” a aplicar ante violaciones a las normas de la Ley 25.326 y sus reglamentaciones.
o DISPOSICION Nº 2/2006, de la Dirección Nacional de Protección de Datos Personales (DNPDP), implementa el Relevamiento Integral de Bases de Datos Personales del Estado Nacional.
o DISPOSICION Nº 11/2006, de la Dirección Nacional de Protección de Datos Personales (DNPDP), se aprueban las “Medidas de Seguridad para el Tratamiento y Conservación de los Datos Personales Contenidos en Archivos, Registros, Bancos y Bases de Datos Públicos no estatales y Privados”.
o DISPOSICION Nº 2/2008, de la Dirección Nacional de Protección de Datos Personales (DNPDP), se crea el Repertorio de Jurisprudencia sobre Hábeas Data en el ámbito de la DNPDP y de libre consulta.
o DISPOSICION Nº 3/2008, de la Dirección Nacional de Protección de Datos Personales (DNPDP), se crea el Centro de Jurisprudencia, Investigación y Promoción de la Protección de los Datos Personales en el ámbito de la DNPDP.
o DISPOSICION Nº 3/2012, de la Dirección Nacional de Protección de Datos Personales (DNPDP), aprueba las Normas de Inspección e Instructivo del Formulario de Inspección de la DNPDP y deroga la Disposición DNPDP N° 05/2008.
o DISPOSICION Nº 6/2008, de la Dirección Nacional de Protección de Datos Personales (DNPDP), aprueba el Procedimiento de Control en la Ejecución de Formularios de Consentimiento Informado en ensayos de farmacología clínica.
o DISPOSICION Nº 7/2008, de la Dirección Nacional de Protección de Datos Personales (DNPDP), aprueba la “Guía de Buenas Prácticas en Políticas de Privacidad para las Bases de Datos del Ambito Público” y el texto modelo de “Convenio de Confidencialidad”.
o DISPOSICION Nº 10/2008, de la Dirección Nacional de Protección de Datos Personales (DNPDP), establece que los responsables y usuarios de bancos de datos públicos o privados, deberán incluir información específica legal en su página web y en toda comunicación o publicidad, y en los formularios utilizados para la recolección de datos.
o DISPOSICION Nº 4/2009, de la Dirección Nacional de Protección de Datos Personales (DNPDP), establece que la opción para el ejercicio del derecho de retiro o bloqueo contemplada en el artículo 27, inciso 3, de la Ley 25.326, deberá aparecer en toda comunicación que se efectúe con fines publicitarios, junto con el mecanismo previsto para su ejercicio.
o DISPOSICION Nº 7/2010, de la Dirección Nacional de Protección de Datos Personales (DNPDP), se crea el Centro de Asistencia a las Víctimas de Robo de Identidad en el Ámbito de la Dirección Nacional de Protección de Datos Personales.
o DISPOSICION Nº 17/2010, de la Dirección Nacional de Protección de Datos Personales (DNPDP), se establece el sistema informativo denominado “Base Informática para la Comunicación Electrónica Interjurisdiccional sobre Datos Personales en Información Crediticia”.
o DISPOSICION Nº 24/2010, de la Dirección Nacional de Protección de Datos Personales (DNPDP), se crea el Registro Nacional de Documentos de Identidad Cuestionados.
DELITOS INFORMÁTICOS Y CIBERSEGURIDAD
· Declaración “Fortalecimiento de la Seguridad Cibernética en las Américas”. Comité Interamericano Contra el Terrorismo (CICTE) (OEA) (aprobado durante la cuarta sesión plenaria, el 7 de marzo de 2012)
· Declaración de Panamá sobre “La Protección de la Infraestructura Crítica en el Hemisferio frente al Terrorismo”. Comité Interamericano Contra el Terrorismo (CICTE) (OEA) (aprobada en la tercera sesión plenaria, el 1 de marzo de 2007)
· LEY 2.257 del Gobierno de la Ciudad de Buenos Aires, apruebael Convenio N° 14/04, “Convenio de Transferencia Progresiva de Competencias Penales de la Justicia Nacional al Poder Judicial de la Ciudad Autónoma de Buenos Aires”, suscripto entre el Gobierno Nacional y el Gobierno de la Ciudad Autónoma de Buenos Aires, como ser pornografía infantil, exhibiciones obscenas, amenazas y daños informáticos, ente otros.
· RESOLUCIÓN 580/2011 de la Jefatura de Gabinete de Ministros, crea el el Programa Nacional de Infraestructuras Críticas de Información y Ciberseguridad en el ámbito de la Oficina Nacional de Tecnologías de Información (ONTI).
· DECRETO 1766/2011, crea el Sistema Federal de Identificación Biométrica para la Seguridad (SIBIOS) que tendrá por objeto prestar un servicio centralizado de información respecto de los registros patronímicos y biológicos individuales, a los fines de contribuir a la comprobación idónea y oportuna en materia de identificación de personas y rastros, en procura de optimizar la investigación científica de delitos y el apoyo a la función preventiva de seguridad.
· DECISIÓN ADMINISTRATIVA 669/2004 de la Jefatura de Gabinete de Ministros, que establece que los organismos del Sector Público Nacional deberán dictar o adecuar sus políticas de seguridad y conformar Comités de Seguridad en la Información.
· DISPOSICIÓN 6/2005 de la Oficina Nacional de Tecnologías de Información (ONTI), que aprueba la “Política de Seguridad de la Información Modelo” para el Sector Público Nacional.
· LEY 863 de la Legislatura de la Ciudad Autónoma de Buenos Aires, establece que los establecimientos comerciales que brinden acceso a Internet deben instalar y activar filtros de contenido sobre páginas pornográficas.
· CÓDIGO CONTRAVENCIONAL DE LA CIUDAD DE BUENOS AIRES, en su art. 61 castiga al que tolere o admita la presencia de menores en lugares no autorizados (local de espectáculos públicos, de baile o de entretenimientos tipo ciber) y en su art. 62 castiga al que suministre o permita a un menor el acceso a material pornográfico.
COMERCIO ELECTRÓNICO Y CONTRATACIÓN ELECTRÓNICA
· RESOLUCION 412/99 del Ministerio de Economía y Obras y Servicios Públicos. Recomendaciones del Grupo de Trabajo sobre Comercio Electrónico y Comercio Exterior.
· RESOLUCIÓN 104/2005 de la Secretaría de Coordinación Técnica, que incorpora al ordenamiento jurídico nacional la Resolución Nº 21 del MERCOSUR, relativa al Derecho de Información al Consumidor en las Transacciones Comerciales Efectuadas por Internet.
· DECRETO 1023/2001, sobre el Régimen de Contrataciones de la Administración Pública Nacional, donde establece en Capítulo II las Contrataciones Públicas Electrónicas.
· LEY 2.244 de la Ciudad Autónoma de Buenos Aires, establece que las personas que comercialicen o presten servicios a consumidores y/o usuarios en el ámbito de la C.A.B.A. y posean página web, deberán agregar un enlace con la Dirección General de Defensa y Protección al Consumidor.
· LEY 2.817 de la Ciudad Autónoma de Buenos Aires, fija obligaciones a los Proveedores de Bienes o Servicios con respecto a los Consumidores.
· RESOLUCIÓN 412/99 del Ministerio de Economía, Obras y Servicios Públicos, aprueba Recomendaciones formuladas por el Grupo de Trabajo sobre Comercio Electrónico y Comercio Exterior del Ministerio.
· LEY 26.104, Publicidad con Fines Turísticos, establece que toda publicidad contenida en medios electrónicos, cuyas imágenes exhiban atractivos turísticos, deberá indicar cierta información específica.
· RESOLUCION 33.463/08 de la Superintendencia de Seguros de la Nación, que incorpora al Reglamento de la Actividad Aseguradora la entrega de documentación por medios electrónicos.
· RESOLUCIÓN 7/2002 de la Secretaría de la Competencia, la Desregulación y la Defensa del Consumidor, que establece los mecanismos que garantizan el derecho de los consumidores a recibir la más completa información acerca de los precios de los bienes y servicios que les son ofrecidos.
· RESOLUCIÓN 53/2003 de la Secretaría de la Competencia, la Desregulación y la Defensa del Consumidor, que determina las cláusulas que no podrán ser incluidas en los contratos de consumo, por ser opuestas a los criterios establecidos en el art. 37 de la Ley N° 24.240 y su reglamentación.
· RESOLUCIÓN 26/2003 de la Secretaría de Coordinación Técnica, que deroga la Disposición 3/2003 de la Subsecretaría de Defensa de la Competencia y Defensa del Consumidor y modifica la Resolución de la ex Secretaría de la Competencia, la Desregulación y la Defensa del Consumidor 53/2003, prorrogando el plazo del art. 2º de la misma y definiendo las cláusulas consideradas abusivas en los contratos suscriptos por los consumidores y usuarios de bienes y servicios.
NOMBRES DE DOMINIO
· DECRETO 189/2011, crea la Dirección Nacional del Registro de Dominios de Internet (DNRDI) en la Secretaría Legal y Técnica de la Presidencia y designa a un nuevo Director Nacional.
· DECRETO 2085/2011, modifica el organigrama del Ministerio de Relaciones Exteriores y Culto haciendo que Nic.ar pase a la órbita de la Secretaría Legal y Técnica.
· RESOLUCION 654/2009 del Ministerio de Relaciones Exteriores, Comercio Internacional y Culto, aprueba las Reglas para el Registro de Nombres de Dominio bajo el Código País “AR” (NIC.ar) y deroga la Resolución 2226/2000.
· RESOLUCION 203/2009 del Ministerio de Relaciones Exteriores, Comercio Internacional y Culto, limita el número de nombres registrados que una Entidad Registrante pueda inscribir en el subdominio “.com.ar” u “.org.ar” a 200.
· RESOLUCIÓN 616/2008 del Ministerio de Relaciones Exteriores, Comercio Internacional y Culto, incorpora caracteres multilingües pertenecientes al idioma español y portugués para la registración de nombres de dominio de Nivel Superior Argentina (.AR)
· RESOLUCION 2226/2000 del Ministerio de Relaciones Exteriores, Comercio Internacional y Culto, que aprueba las Reglas para la Registración de Nombres de Dominio Internet en Argentina, a ser utilizadas por NIC Argentina.
MARCAS COMERCIALES
· LEY 22.362 de Marcas y Designaciones, establece que las marcas y designaciones comerciales que pueden registrarse en la Rep. Argentina.
· RESOLUCIÓN INPI 266/2012, que implementa el sistema de gestión y cobro electrónico de todas las tramitaciones ante el INPI mediante el uso de la Clave Fiscal.
DERECHOS DE AUTOR
· LEY 11.723, régimen legal de la Propiedad Intelectual para la Rep. Argentina, con la inclusión expresa de los programas de computación dentro de las obras intelectuales protegidas (luego de las modificaciones de la Ley 25.036).
· LEY 25.140, aprueba el “Convenio de Berna” para la Proteccion de las Obras Literaris y Artísticas, el “Tratado de la OMPI” sobre Interpretación o Ejecución y Fonogramas y el “Tratado de la OMPI” sobre Derecho de Autor, estos dos últimos, abiertos a la firma en Ginebra.
· DECRETO 165/94, establece el marco legal de protección para las diferentes expresiones de las obras de software y base de datos, así como sus diversos medios de reproducción.
· LEY 24.425, ratifica los Acuerdos TRIP’s, aprueba el Acta Final en que se incorporan los resultados de la Ronda Uruguay de Negociaciones Comerciales Multilaterales; las Decisiones, Declaraciones y Entendimiento Ministeriales y el Acuerdo de Marrakesh.
· DECRETO 1671/74, que establece las normas para la utilización pública de las reproducciones fonográficas. Representación legal de AADI y CAPIF, régimen de reparto de las retribuciones.
· DECRETO 746/73, que enumera a quién se considera interprete y los medios aptos para difundir sus trabajos.
· LEY 25.446, del Fomento del Libro y la Lectura, que establece la política integral del libro y la lectura, la creación de un Fondo Nacional y el control de ediciones y protección de los derechos de autor.
· DECRETO 677/12, que establece que las interpretaciones fijadas en grabaciones audiovisuales extranjeras u otros soportes, tendrán amparo en Argentina cuando la legislación del tercer país, consagre una protección similar a la reconocida en nuestro país para los intérpretes actores y bailarines.
DOCUMENTO ELECTRÓNICO
· LEY 24.624 de Presupuesto General de la Administración Nacional (1996), modificatoria de la Ley 11.672, que considera con pleno valor probatorio a la documentación de la Administración Pública Nacional archivada en soportes electrónicos.
· LEY 26.685 de Expediente Electrónico, que autoriza el uso del expediente electrónico, documentos electrónicos, firma digital, comunicaciones electrónicas y domicilio electrónico constituido, en todos los procesos ante el Poder Judicial de la Nación.
FIRMA DIGITAL Y ELECTRÓNICA
· RESOLUCION 45/97 de la Secretaría de la Función Pública que Incorpórase la tecnología de Firma Digital a los procesos de información del sector público.
· RESOLUCION 194/98 de la Secretaría de la Función Pública, que aprueba los estándares aplicables a la “Infraestructura de Firma Digital para el Sector Público Nacional”.
· DECRETO 427/98, implementa el régimen para el empleo de la Firma Digital en actos internos de la Administración Pública Nacional con los mismos efectos de la firma ológrafa.
LEGISLACIÓN INFORMÁTICA EN MÉXICO
El Derecho surge como un medio efectivo para regular la conducta del
hombre en sociedad. Pero la sociedad no es la misma en cada uno de los
lugares del planeta ni es la misma en cada momento de la historia. La
sociedad evoluciona, (no estoy segura de que se pueda decir que avanza)
cambia, y cambios trascendentales se han dado por y a través del avance
(éste sí) de la ciencia y de la tecnología.
El Derecho regula la conducta y los fenómenos sociales a través de leyes. El
proceso de creación e inserción de éstas leyes a la vida de una comunidad
jurídica determinada (en el caso de México: municipio, estado, país) es largo
y lento, sobre todo en el Sistema Jurídico Latino.
En los últimos años, las Tecnologías de la Información y la Comunicación (TIC)
han revolucionado la vida social en numerosos aspectos: científicos,
comerciales, laborales, profesionales, escolares, e incluso han cambiado los
hábitos de entretenimiento y de interrelación de las personas al interior de
la vida familiar.
Ciertamente resulta imposible que el Derecho vaya a la par que la tecnología,
regulando ipso facto cuanto fenómeno o conducta lícita o ilícita infiere en el
ámbito jurídico, empezando porque es evidente que éstos fenómenos y/o
conductas tienen que manifestarse primero, ya que las leyes no pueden
regular lo que aún no existe.
Si a esto le sumamos el carácter formal, escrito de nuestro sistema jurídico,
las particularidades del proceso legislativo, la necesidad de que personas con
formación de abogados comprendan lo necesario sobre tópicos técnicos y
tecnológicos y las injerencias de intereses políticos, resulta que el Derecho y
en especial, el Derecho Mexicano que es el que nos ocupa e interesa,
se ha quedado con mucho rezagado en la regulación de una materia que lo ha
rebasado y que exige atención inmediata y efectiva.
Con todo, se ha llevado a cabo esfuerzos por legislar en la materia y algunos
de éstos han fructificado. En las siguientes líneas trataré de dar un
panorama general sobre la situación actual de la legislación informática en
México; para hacerlo de una manera ordenada, enunciemos los tópicos más
importantes que ameritan una regulación especial, para analizar el caso de
cada uno de ellos:
· Delitos informáticos.
· Firma digital/electrónica y contratos electrónicos.
· Correo electrónico (privacidad, spam).
· Protección a bases de datos.
· Cómputo forense (evidencias electrónicas).
· Protección de propiedad intelectual.
· Regulación de contenidos en Internet.
Sin embargo, antes de empezar nuestro análisis, es conveniente dejar en
claro ciertas características de nuestro sistema jurídico que son vitales para
comprender si la legislación que existe hasta el momento resultará eficaz y
adecuada.
De acuerdo con el artículo 40 de la Constitución Política de los Estados
Unidos Mexicanos, somos una República democrática, representativa y
federal, compuesta de Estados libres y soberanos por lo que se refiere a su
régimen interior, pero unidos en un pacto federal.
14. indica los efectos que tienen para los usuarios, del comercio electrónico, el robo o datos de personas
R= la primera la desconfianza, de ya no utilizar el comercio electrónico, ya que utilizan nuestros datos personales para adquirir productos o servicios por medio del recurso de otra persona.
15. Menciona dentro de la seguridad privada lo que representa, la criptografía o encriptamiento
R= Entre las muchas aplicaciones de la criptografía, se encuentran la autenticación, la firma digital, la identificación de usuario, seguridad en redes y protocolos criptográficos.
Alertado por las posibilidades que las innovaciones tecnológicas abrían, el Gobierno estadounidense intentó, en los años cincuenta, introducir el DES (Data Encryption Standard), un sistema desarrollado por la National Security Agency (NSA). El objetivo era que todos los mensajes cifrados utilizaran el DES; un intento de control que pocos aceptaron. Con la expansión de la red se ha acelerado el desarrollo de las técnicas de ocultación, ya que, al mismo ritmo que crece la libertad de comunicarse, se multiplican los riesgos para la privacidad. La Agencia de Protección de Datos, máximo órgano español para velar por la intimidad personal frente al abuso de las nuevas tecnologías, ha advertido de que, a no ser que se utilice un mecanismo de cifrado, debe asumirse que el correo electrónico no es seguro. Métodos como el asimétrico de clave pública defienden la confidencialidad del correo electrónico, fácilmente violadle sin ellos, o la necesaria seguridad de las compras por Internet. Sin embargo, la duda persiste. ¿Son capaces las complejas claves actuales de garantizar el secreto? Muchas de las técnicas que se han considerado infalibles a lo largo de la Historia han mostrado sus puntos débiles ante la habilidad de los criptoanalistas, desde los misterios de Enigma, que cayeron en poder del enemigo, hasta el DES, desechado por el propio Gobierno estadounidense por poco fiable.
Alertado por las posibilidades que las innovaciones tecnológicas abrían, el Gobierno estadounidense intentó, en los años cincuenta, introducir el DES (Data Encryption Standard), un sistema desarrollado por la National Security Agency (NSA). El objetivo era que todos los mensajes cifrados utilizaran el DES; un intento de control que pocos aceptaron. Con la expansión de la red se ha acelerado el desarrollo de las técnicas de ocultación, ya que, al mismo ritmo que crece la libertad de comunicarse, se multiplican los riesgos para la privacidad. La Agencia de Protección de Datos, máximo órgano español para velar por la intimidad personal frente al abuso de las nuevas tecnologías, ha advertido de que, a no ser que se utilice un mecanismo de cifrado, debe asumirse que el correo electrónico no es seguro. Métodos como el asimétrico de clave pública defienden la confidencialidad del correo electrónico, fácilmente violadle sin ellos, o la necesaria seguridad de las compras por Internet. Sin embargo, la duda persiste. ¿Son capaces las complejas claves actuales de garantizar el secreto? Muchas de las técnicas que se han considerado infalibles a lo largo de la Historia han mostrado sus puntos débiles ante la habilidad de los criptoanalistas, desde los misterios de Enigma, que cayeron en poder del enemigo, hasta el DES, desechado por el propio Gobierno estadounidense por poco fiable.
No hay comentarios:
Publicar un comentario