sábado, 17 de noviembre de 2012

CUESTIONARIO UNIDAD 4


1.-¿QUE ES EL COMERCIO ELECTRÓNICO?
Comercio electrónico se refiere a la integración dentro de la empresa de herramientas basadas en tecnologías de información y comunicación (denominadas por lo general software empresarial con el fin de mejorar su funcionamiento y crear valor para la empresa, sus clientes y sus socios.  El comercio electrónico ya no se aplica solamente a empresas virtuales cuyas actividades están en su totalidad basadas en la Web, sino también a empresas tradicionales (denominadas de ladrillos y cemento).  El término comercio electrónico, de hecho sólo cubre un aspecto de los negocios electrónicos: la utilización de un soporte electrónico para la relación comercial entre la empresa e individuos. 

2.-¿CUALES SON LAS VENTAJAS Y DESVENTAJAS DEL COMERCIO ELECTRÓNICO?
Ventajas del comercio electrónico
Para las Empresas
·         Reducción de costo real al hacer estudio de mercado.
·         Desaparecen los límites geográficos y de tiempo.
·         Disponibilidad las 24 horas del día, 7 días a la semana, todo el año.
·         Reducción de un 50% en costos de la puesta en marcha del comercio electrónico, en comparación con el comercio tradicional.
·         Hacer más sencilla la labor de los negocios con sus clientes.
·         Reducción considerable de inventarios.
·         Agilizar las operaciones del negocio.
·         Proporcionar nuevos medios para encontrar y servir a clientes.
·         Incorporar internacionalmente estrategias nuevas de relaciones entre clientes y proveedores.
·         Reducir el tamaño del personal de la fuerza.
·         Menos inversión en los presupuestos publicitarios.
·         Reducción de precios por el bajo coste del uso de Internet en comparación con otros medios de promoción, lo cual implica mayor competitividad.
·         Cercanía a los clientes y mayor interactividad y personalización de la oferta.
·         Desarrollo de ventas electrónicas.
·         Globalización y acceso a mercados potenciales de millones de clientes.
·         Implantar tácticas en la venta de productos para crear fidelidad en los clientes.
Para los clientes
·         Abarata costos y precios
·         Da poder al consumidor de elegir en un mercado global acorde a sus necesidades
·         Un medio que da poder al consumidor de elegir en un mercado global acorde a sus necesidades.
·         Brinda información pre-venta y posible prueba del producto antes de la compra.
·         Inmediatez al realizar los pedidos.
·         Servicio pre y post-venta on-line.
·         Reducción de la cadena de distribución, lo que le permite adquirir un producto a un mejor precio.
·         Mayor interactividad y personalización de la demanda.
·         Información inmediata sobre cualquier producto, y disponibilidad de acceder a la información en el momento que así lo requiera.
·         Permite el acceso a más información.
Desventajas del comercio electrónico
·         Desconocimiento de la empresa. No conocer la empresa que vende es un riesgo del comercio electrónico, ya que ésta puede estar en otro país o en el mismo, pero en muchos casos las "empresas" o "personas-empresa" que ofrecen sus productos o servicios por Internet ni siquiera están constituidas legalmente en su país y no se trata mas que de gente que esta "probando suerte en Internet".
·         Forma de Pago. Aunque ha avanzado mucho el comercio electrónico, todavía no hay una transmisión de datos segura el 100%. Y esto es un problema pues nadie quiere dar sus datos de la Tarjeta de Crédito por Internet. De todos modos se ha de decir que ha mejorado mucho.
·         Intangibilidad. Mirar, tocar, hurgar. Aunque esto no sea sinónimo de compra, siempre ayuda a realizar una compra.
·         El idioma. A veces las páginas web que visitamos están en otro idioma distinto al nuestro; a veces, los avances tecnológicos permiten traducir una página a nuestra lengua materna. Con lo cual podríamos decir que éste es un factor "casi resuelto". (Hay que añadir que las traducciones que se obtienen no son excelentes ni mucho menos, pero por lo menos nos ayudan a entender de que nos están hablando o que nos pretenden vender).
·         Conocer quien vende. Ya sea una persona o conocer de que empresa se trata. En definitiva saber quien es, como es, etc. Simplemente es una forma inconsciente de tener mas confianza hacia esa empresa o persona y los productos que vende.
·         Poder volver (post y pre-venta). Con todo ello podemos reclamar en caso de ser necesario o pedir un servicio "post-venta". Al conocerlo sabemos donde poder ir. El cliente espera recibir una atención "pre-venta" o "post-venta".
·         Privacidad y seguridad. La mayoría de los usuarios no confía en el Web como canal de pago. En la actualidad, las compras se realizan utilizando el número de la tarjeta de crédito, pero aún no es seguro introducirlo en Internet sin conocimiento alguno. Cualquiera que transfiera datos de una tarjeta de crédito mediante Internet, no puede estar seguro de la identidad del vendedor. Análogamente, éste no lo está sobre la del comprador. Quien paga no puede asegurarse de que su número de tarjeta de crédito no sea recogido y sea utilizado para algún propósito malicioso; por otra parte, el vendedor no puede asegurar que el dueño de la tarjeta de crédito rechace la adquisición. Resulta irónico que ya existan y funcionen correctamente los sistemas de pago electrónico para las grandes operaciones comerciales, mientras que los problemas se centren en las operaciones pequeñas, que son mucho más frecuentes.

3.-¿CUAL ES EL FUTURO DEL COMERCIO ELECTRÓNICO?
La compra electrónica se ha desarrollado lentamente. Muchas razones se pueden esgrimir para esta lenta implantación, como:
·         Preocupación sobre la seguridad. Mucha gente no utilizará las tarjetas de crédito en Internet debido a su preocupación sobre un posible robo o fraude.
·         Falta de gratificación instantánea en la compra (compras no digitales). Mucha recompensa obtenida por el consumidor en la compra residen en la gratificación instantánea que supone la utilización del producto. Esa recompensa no existe cuando la compra tarda en llegar días o meses.
·         El problema del acceso a la Web, particularmente para hogares pobres o países subdesarrollados. Las tasas bajas de penetración de Internet en algunos sectores reduce el potencial del comercio electrónico.
·         Aspecto social de la compra. Algunas personas les gusta hablar sobre el género con los dependientes o acompañantes: esta recompensa social de la terapia comercial no existe en la misma dimensión en las compras online.

4.-¿QUIEN TIENE ACCESO AL COMERCIO ELECTRÓNICO?

El Comercio Electrónico tiene procesos que se encuentran basados en los ordenadores personales, lo cual se debe a su origen de Internet, una red de ordenadores.

La primera fase de la expansión del Comercio Electrónico la podemos atribuir a la base instalada de usuarios de ordenador (mayor cantidad de usuarios conectados), la segunda fase tendrá lugar cuando haya más personas que puedan accesar a los ordenadores (vía precios más bajos de los ordenadores o a través de dispositivos más baratos). Posteriormente vendrá la tercera fase la cual será la más importante, pues se predice que la expansión será posible por aquellos que tengan un acceso global en la red y a través de un medio distinto al del ordenador: el cual puede ser la radiodifusión o TV, TV por cable, o redes telefónicas y aplicaciones más modernas.

Un uso más amplio de estos medios de acceso barato representa la fase de “llevar los ordenadores del centro de trabajo a la sala de estar de casa”.

Podemos restar importancia al precio de estos dispositivos, pues la facilidad de uso o el modo de acceder a la red, son irrelevantes en comparación con el uso que se les dará. El hecho de convertir al ordenador en un dispositivo que sea de mucha conveniencia como la TV, es una meta que está cumpliéndose. Si ponemos como ejemplo que el ingreso de datos por reconocimiento de voz hará en lo futuro que el ingreso de datos de forma manual sea innecesario.

5.-COMO NACIÓ EL COMERCIO ELECTRÓNICO
La historia del comercio electrónico comenzó hace más de dos décadas por parte de las empresas con la introducción del Intercambio Electrónico de Datos (EDI), el que se dio entre firmas comerciales, con el envío y recibo de pedidos, información de reparto y pago, etc).
De igual modo, el comercio electrónico, que está orientado al consumidor no tiene pocos años, porque tenemos conocimiento de lo que es un cajero automático o una tarjeta de crédito, pues cada vez que se hace uso de una de estas modalidades se está realizando una transacción de comercio electrónico. EDI Y ATM (Modo de Transferencia Asíncrono), pero estos trabajan en un sistema cerrado y es por eso que se ajustan estrictamente a las medidas de la transacción, siendo el medio de comunicación más conveniente entra ambas partes.
 En lo que respecta a la parte de Cliente-Servidor, por intermedio de la Wordl Wide Web, se ha establecido una nueva era, tomando y combinando las cualidades de carácter abierto que tiene Internet con una interfaz de usuario sencilla. La WWW tiene varios años de haber sido creada, y fue en el Laboratorio de Física de Partículas CERN en Ginebra en 1991, con Mosaic, quien fue predecesor de Netscape, pero no fue tan fácil el ingreso a Internet por que demoró dos años a Mosaic en hacer su ingreso y otros dos años más antes de que las empresas y en general el público de que se dieran cuenta de su potencial.

6.-¿QUE ES EL MERCADO ELECTRÓNICO?

Un mercado electrónico es una plataforma on line donde compradores, vendedores y distribuidores se encuentran para intercambiar información, llevar a cabo operaciones comerciales y colaborar unos con otros.
Los mercados electrónicos tienen un enorme potencial como canal alternativo de negocios y marketing y ofrecen numerosos beneficios a todos los participantes en las operaciones comerciales, independientemente de su tamaño. Esas ventajas competitivas incluyen:
·         Acceso mundial a potenciales socios comerciales
·         Reducción de los costes operativos
·         Incremento de los beneficios
·         Mayor eficacia en los procesos de distribución.

7.-¿CUAL ES LA DIFERENCIA ENTRE COMERCIO ELECTRÓNICO Y EL MERCADO ELECTRÓNICO?

El comercio electrónico es la compra/venta de bienes y servicios a través de Internet, y puede realizarse a través de diversos medios: tiendas online, mercados electrónicos, etc.
Por tanto los mercados electrónicos son uno de los medios para poder realizar comercio electrónico, y actúan como terceros, poniendo a disposición de las compañías una plataforma online en la que pueden buscar nuevos proveedores, cerrar acuerdos o directamente comprar o vender a través de ella.


8.-DIFERENCIA DE INTERNET Y TECNOLOGÍA DE INFORMACIÓN
Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Entonces claro esta que la tecnología de la información es la utilización de tecnología específicamente computadoras y ordenadores electrónicos para el manejo y procesamiento de información específicamente la captura, transformación, almacenamiento, protección, y recuperación de datos e información.


9.-DIFERENCIA ENTRE MERCADO DIGITAL Y EL MERCADO FÍSICO
El Mercado físico es un punto de encuentro entre empresas compradoras y vendedoras de productos o servicios. Surgen como consecuencia de la búsqueda de economías de escala por parte de las empresas y que mediante una infraestructura tecnológica común, neutral, segura y fiable, aportan un conjunto de servicios y herramientas específicamente estudiados y diseñados para reducir costes y aumentar la eficiencia en la comercialización de productos y servicios.
El mercado digital es el que permite a los consumidores contactar directamente con los fabricantes de los productos y los servicios, eliminando a los intermediarios. Internet reduce el número de intermediarios necesarios para hacer negocios y comerciar.

10.-TODOS TENDREMOS ACCESO AL COMERCIO ELECTRÓNICO

El Comercio Electrónico tiene procesos que se encuentran basados en los ordenadores personales, lo cual se debe a su origen de Internet, una red de ordenadores.
La primera fase de la expansión del Comercio Electrónico la podemos atribuir a la base instalada de usuarios de ordenador(mayor cantidad de usuarios conectados), la segunda fase tendrá lugar cuando haya más personas que puedan accesar a los ordenadores (vía precios más bajos de los ordenadores o a través de dispositivos más baratos). Posteriormente vendrá la tercera fase la cual será la más importante, pues se predice quela expansión será posible por aquellos que tengan un acceso global en la red y a través de un medio distinto al del ordenador: el cual puede ser la radiodifusión o TV, TV por cable, o redes telefónicas y aplicaciones más modernas.
Un uso más amplio de estos medios de acceso barato representa la fase de “llevar los ordenadores del centro de trabajo a la sala de estar de casa”.

Podemos restar importancia al precio de estos dispositivos, pues la facilidad de uso o el modo de acceder a la red, son irrelevantes en comparación con el uso que se les dará. El hecho de convertir al ordenador en un dispositivo que sea de mucha conveniencia como la TV, es una meta que está cumpliéndose. Si ponemos como ejemplo que el ingreso de datos por reconocimiento de voz hará en lo futuro que el ingreso de datos de forma manual sea innecesario. En términos de productividad, nos es difícil comprender que el hardware y el software ha cubierto con las expectativas que teníamos sobre ellos para hacernos la vida más fácil y más productiva en lo que fue de la última década. Pero, ¿cuál será nuestra reacción ante los nuevos inventos y qué haremos cuando los tengamos? ¿Acaso ofreceremos el mismo entretenimiento y programas de TV pero con más brío?. Nuestras propias limitaciones serán un factor determinante de miras sobre el futuro electrónico.


11.-MENCIONA LAS AMENAZAS POTENCIALES DEL INTERNET: VIRUS Y HACKERS

El panorama ahora es absolutamente distinto, los virus se dividieron en worms, backdoors, troyan horses y todas sus variaciones, a eso se le agregaron los malwarerootkits y spywares; internet se volvió un lugar peligroso incluso si lo único que se hace es navegar por un sitio común y corriente, aumentaron amenazas como el phishing, el pharming y distintos tipos de fraude, y la sofisticación de los hackers llegó a niveles en que pueden pasar fácilmente por los sistemas de seguridad.

Lo cierto es que es necesario tener presentes las amenazas más importantes de la actualidad. Los expertos concuerdan en algunas de las menos conocidas y las que mayor peligro pueden presentar para las empresas:

-Redes Sociales: Facebook, Twitter y otras redes sociales han entrado con fuerza en la vida diaria de las personas, y eso incluye su deseo por utilizarlos en el contexto de su trabajo. Pero existen varias amenazas que pueden ingresar desde estas redes al computador del usuario, o bien controlar directamente una cuenta corporativa, dañando la imagen de la compañía. Si bien la tendencia inicial fue a cerrar el acceso a estas herramientas, lo cierto es que en muchos casos presentan una utilidad importante a la hora de establecer contactos o permitir una distención mayor en los trabajadores. Los expertos recomiendan no cerrar el acceso totalmente, a menos que las redes realmente no representen ningún tipo de beneficio para la empresa.

-Dispositivos personales: Como cubrimos extensamente en un artículo anterior, las personas utilizan cada vez más sus propios smartphones, tablets y notebooks en el trabajo, lo que puede generar distintos riesgos, incluyendo fuga de información y robo de contraseñas. Una de las soluciones es virtualizar los sistemas de trabajo, para controlar de forma centralizada los accesos y evitar cualquier tipo de amenaza.

-Cloud Computing: Hoy en día todas las tecnologías están migrando a la nube, y es posible controlar una empresa totalmente desde servidores ubicados en varios países a cientos de kilómetros de la oficina. Esto por lo general presenta bastantes beneficios, pero también es necesario reformular las políticas de seguridad a nivel interno, ya que la información es accesible desde cualquier parte, es importante tener el control sobre quién, cómo y dónde puede acceder a ella. 

-Fraudes: Este tipo de amenaza suele afectar a las personas naturales y no a las empresas, pero esas personas naturales son los clientes, y podrían estar utilizando a su empresa para engañarlos y que ingresen sus datos personales en sitios que repliquen al de su compañía. Por lo mismo, es necesario prevenir a los clientes sobre cualquier tipo de fraude y monitorear permanentemente para frenarlos.

-Nuevos Malwares: Cada día aparecen nuevas y sofisticadas formas de infectar tanto a los computadores personales de su personal como a los servidores de la empresa. Lamentablemente, el volumen y la complejidad de estos programas son tales que es muy difícil estar completamente a salvo, por lo mismo instalar varias herramientas que se encarguen de detectar y eliminar este código malicioso es fundamental, y contar con copias originales de todo su software (en especial el sistema operativo) es un gran paso, dado que las frecuentes actualizaciones tienen relación con la solución a problemas de seguridad.

·         Stealth: permanece oculto en el computador infectando otros archivos sin que sea detectado. Algunos modifican los datos del antivirus para que éste no identifique variaciones en el tamaño de los archivos infectados.
Parásito: o de infección de archivo, el código de este virus se incrusta en archivos ejecutables (exe o com), actuando cada vez que los archivos infectados son ejecutados.
·         Multipartito: es una mezcla entre el parásito y de sector de buteo. Es el más dañino de todos, ya que puede utilizar técnicas stealth y de polimorfismo para no ser detectado.

·         Gusano: viaja de computador en computador utilizando herramientas de mensajería para transportarse.

·         Troyano: son líneas de códigos que se enmascaran o esconden en algunos programas. Cuando el usuario lo ejecuta, el troyano comienza a actuar.

·         Bomba: virus que posee un dispositivo de tiempo que le permite activar eventos en fechas determinadas, por ejemplo, cada 6 de marzo se activa el virus Miguel Ángel, día del cumpleaños de este artista.

·         Macrovirus: utiliza las macros (programación para automatizar tareas) de algunos programas como Word Excel o Access. Comúnmente se encuentra en documentos cuya extensión puede ser doc. o xls.

·         De sobre escritura: su forma de actuar es básica, ya que elimina el archivo infectado y lo sobrescribe con su propio código.

·         Encriptado: encripta su código para que su detección sea engorrosa.

·         Reproductor: se reproduce rápidamente en el disco duro o en la memoria hasta completar su capacidad.

12.-ÉTICA DEL COMERCIO ELECTRÓNICO (A NIVEL MUNDIAL Y DEL PAÍS).

La dinámica de emitir la información utilizando la tecnología traerá a los administradores a proponer nuevas políticas, órdenes y leyes respecto a la regulación de las acciones donde se puede afectar a los individuos y medir los parámetros que la información debe tener.
  
TENDENCIAS TECNOLÓGICAS CLAVE PARA HACER SURGIR CUESTIONES DE ÉTICA

·                Casi tolas las empresas desean estar a la vanguardia de la tecnología por tal motivo se involucran en utilizar sistemas de información en sus procesos haciéndose muchas veces dependiente de los mismos
·                Adelantos en las técnicas de almacenamiento de datos cada vez mas baratos para obtener la información además que esta herramienta sirve para identificar a los clientes
·                Los adelantos en las técnicas de extracción de datos; la utilización de las compañías realizan con la base de datos de información sobre su estilo de vida.
·                Los adelantos en el trabajo con redes; reducción de los costos en la utilización de las redes para acceder a la información
LA ÉTICA EN UNA SOCIEDAD DE INFORMACIÓN

·         Responsabilidad personal; aceptar los posibles costos, deberes y obligaciones de las decisiones que uno toma
·         Responsabilidad formal; los mecanismos para evaluar la responsabilidad de las decisiones tomadas y las acciones realizadas
·         Responsabilidad legal; la existencia de leyes que permiten a los individuos ser compensados por los perjuicios infligidos en ellos por otros actores, sistemas y organizaciones 


ANÁLISIS ÉTICO
Cinco pasos:
 1.   Identificar y describir claramente los hechos ¿quién? ¿Cómo?  ¿Cuándo? y ¿dónde lo hizo?
2.   Definir el conflicto o dilema e identificar los valores de orden más altos en cuestión, libertad, privacidad, protección de la propiedad y el sistema de libre empresa.
3.   Identificar los grupos de interés; averiguar los interesados en la información y sus necesidades.
4.   Identificar las opciones razonables que puedan tener; encontrar las opciones que puedan ayudar a los intereses de los implicados.
5.   Identificar las posibles consecuencias de las opciones.

13.-SEÑALA A NIVEL MUNDIAL Y EN NUESTRO PAÍS LAS LEGISLACIONES INFORMÁTICAS Y SU APLICACIÓN

De acuerdo con el artículo 40 de la Constitución Política de los Estados Unidos Mexicanos, somos una República democrática, representativa y federal, compuesta de Estados libres y soberanos por lo que se refiere a su régimen interior, pero unidos en un pacto federal.
El Poder legislativo, se deposita en un Congreso Federal, el cual tiene facultades exclusivas para legislar sobre: hidrocarburos, minería, industria cinematográfica, comercio, juegos con apuestas y sorteos, intermediación y servicios financieros, energía eléctrica y nuclear, derecho marítimo, ciudadanía, migración, vías generales de comunicación, correos, aguas, moneda, delitos federales, coordinación en materia de seguridad pública, fiscalización superior de la federación, leyes del trabajo reglamentarias del artículo 123 Constitucional, entre otras.
Los Estados pueden regular, en el ámbito de su competencia, las materias que no están expresamente reservadas a la Federación.

Delitos informáticos. Expresándonos en términos no legales, al hablar de delitos informáticos nos referimos a aquellas conductas que teniendo como instrumento o fin computadoras u otros bienes informáticos, lesionan o dañan bienes, intereses o derechos de personas físicas o morales.
En términos jurídicos, para que exista delito es necesario un acto u omisión que sancionen las leyes penales, por que una de las características indispensables del delito es la tipicidad, es decir, que la conducta esté descrita en un tipo penal, en una ley penal, además de ser antijurídica, culpable y punible.
Los principales “delitos informáticos” son:
ü Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen. (técnica de salami u otras)
ü Acceso no autorizado a sistemas o servicios. (caballo de troya, back doors, etc.)
ü Destrucción de programas o datos
ü Reproducción no autorizada de programas informáticos.
ü Uso no autorizado de programas y de datos.
ü Intervención de correo electrónico.
ü Obtención de información que pasa por el medio (sniffer).
Analicemos uno por uno:
ü Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen. (técnica de salami u otras).

El artículo 230 del Código Penal para el Distrito Federal, regula el delito de fraude: “Al que por medio del engaño o aprovechando el error en que otro se halle, se haga ilícitamente de alguna cosa u obtenga un lucro indebido en beneficio propio o de un tercero,, se le impondrán...”; más adelante, el artículo 231 dispone: “Se impondrán las penas previstas en el artículo anterior, a quien: ... XIV. Para obtener algún beneficio para sí o para un tercero, por cualquier medio accese, entre o se introduzca a los sistemas o programas de informática del sistema financiero e indebidamente realice operaciones, transferencias o movimientos de dinero o valores, independientemente de que los recursos no salgan de la Institución...”

Aquí habría que valorar si es suficiente la descripción del tipo penal del fraude para ser aplicado a conductas realizadas mediante sistemas o programas de informática cuando no sean éstos del sistema financiero sino de cualquier otra empresa, institución o persona.

Por otro lado, también podría considerarse regulado el fraude realizado mediante sistemas o equipos informáticos del sistema financiero en el
Código Penal Federal, cuyos artículos conducentes analizaremos a continuación.
ü Acceso no autorizado a sistemas o servicios y destrucción de programas o datos. Ésta conducta se encuentra regulada en el Código Penal Federal, artículos 211 bis 1 a 211 bis 7, que determinan en resumen lo siguiente:








Las penas se incrementarán en una mitad cuando las conductas se realicen por empleados del sistema financiero y se incrementarán hasta en una mitad cuando la información obtenida se realice en provecho.
ü Reproducción no autorizada de programas informáticos.- Regulada en la Ley Federal del Derecho de Autor, artículo 11 que establece el reconocimiento del Estado al creador de obras literarias o artísticas, entre las que, conforme al artículo 13 fracción XI, están los programas de cómputo, los cuales, al igual que las bases de datos, quedan protegidos por las disposiciones de la Ley de la misma forma que las obras literarias, en el sentido de que los autores tienen los derechos patrimoniales y morales sobre sus obras (explotación, reproducción, publicación, exhibición, acceso, distribución, divulgación, reconocimiento de la calidad de autor, modificación y respeto a la obra) así como la facultad de transmitir esos derechos.

El Título Cuarto de la Ley, que habla de la Protección al Derecho de Autor, regula en su Capítulo IV (artículos 101 al 114) los programas de computación y las bases de datos, estableciendo que: “se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica.”


Asimismo, el Código Penal Federal, en sus artículos 424 al 429, tipifica como delitos y sanciona, entre otras, las conductas descritas en este inciso mencionando que se impondrán de 6 meses a seis años de prisión y de 300 a 3000 días de multa al que use en forma dolosa y con fines de lucro las obras protegidas por la Ley Federal del Derecho de Autor, o bien, dos a 10 años de prisión y dos mil a 20 000 días de multa al que produzca o reproduzca (entre otros actos) sin autorización y con fin de lucro obras protegidas por la Ley Federal de Derecho de Autor, asícomo a aquel que fabrique con fines de lucro, dispositivos o sistemas diseñados para desactivar los dispositivos electrónicos de protección de un programa de cómputo. Se impondrán de 6 meses a 4 años de prisión y de 300 a 3000 días de multa al que fabrique, importe, venda o arriende algún sistema o dispositivo destinado a descifrar señales cifradas de satélite que contengan programas o realice con fin de lucro cualquier acto destinado al mismo efecto, sin autorización del distribuidor de la señal.

Uso no autorizado de programas y de datos. Además de las disposiciones relacionadas en párrafos precedentes sobre el uso no autorizado de programas, con respecto a los datos, la Ley Federal del Derecho de Autor, en sus artículos 107 al 110, protege como compilaciones a las bases de datos legibles por medio de máquinas que por razones de disposición de su contenido constituyan obras intelectuales, otorgándole a su organizador el uso exclusivo por cinco años; asimismo, exceptuando las investigaciones de autoridades, la información privada de las personas contenida en bases de datos no podrá ser divulgada, transmitida ni reproducida salvo con el consentimiento de la persona de que se trate. Por otro lado, en el ámbito local, el gobierno del Estado de Colima promulgó en junio del presente año, la Ley de Protección de Datos
Personales del Estado de Colima, a fin de garantizar la protección de los datos de carácter personal “como uno de los derechos humanos fundamentales”. La ley es aplicable a los datos de carácter personal registrados en cualquier soporte físico tanto en el sector público como el privado, independientemente de su forma de creación, almacenamiento, tratamiento o uso.
La ley determina los principios bajo los cuales deberán manejarse los datos personales, entre los que destacan los siguientes:
* Sólo podrán obtenerse y ser sujetos de tratamiento cuando sean adecuados, pertinentes y no excesivos en relación con el ámbito y las finalidades expresas y legítimas para las que se hayan obtenido,
* deben ser correctos y actualizados, de modo que reflejen fielmente la situación del afectado,
* deberán obtenerse por medios lícitos que garanticen el derecho a la intimidad de la persona, informando previamente al interesado de la existencia del archivo y su derecho a acceder a éste, así como a oponerse o cancelarlo,
* será necesario el consentimiento del interesado para cualquier tratamiento de sus datos, excepto cuando se trate del ejercicio de las funciones propias de la administración pública, la información conste en contratos, estén disponibles en fuentes de acceso público o sean necesarios para el tratamiento médico del interesado,
* Quienes por razones de su oficio o labor manejen datos de otros están obligados a hacerlo confidencialmente, el responsable del archivo garantizará el establecimiento de medidas de seguridad.

También regula la ley la manera en que se crearán, modificarán o eliminarán los archivos de datos de carácter personal de los organismos públicos y por los particulares. Sanciona las infracciones con multa que va de las 50 a las 10,000 unidades de salario y en su caso, con la suspensión o cancelación de la operación del archivo cuando afecte a un grupo importante de interesados.
ü Intervención de correo electrónico.- Éste delito, que atenta contra la privacidad como derecho fundamental de las personas, se equipara desde mi punto de vista con el de violación de correspondencia que sanciona tanto en el Código Penal Federal, (art.173) como en el local del D.F. (art. 333) al que abra o intercepte una comunicación escrita que no esté dirigida a él. Sin embargo, en estricto sentido esto aplica para la correspondencia postal solamente, por lo que en la Iniciativa de reformas y adiciones sobre diversas disposiciones del Código Penal para el Distrito federal en materia del fuero común y para toda la
República en materia del fuero federal del 22 de marzo del 2000, se proponía una redacción que incluyera el acceso de las comunicaciones a través de medios electrónicos, electromagnéticos u ópticos.
Además, el artículo 167 fr.VI del Código Penal Federal sanciona con uno a cinco años de prisión y 100 a 10000 días de multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos. En ésta fracción podría encuadrar entonces la acción de interceptar correos electrónicos antes de que lleguen a su destinatario, pero no el leer la correspondencia electrónica de otra persona.
ü Obtención de información que pasa por el medio (sniffer).- Este tipo
de conductas, que se refiere a interceptar datos que las personas envían a través de la red (cuando hacen una compra por internet, por ejemplo, enviando datos personales y de crédito) se tipifican en el artículo 167 fr. VI del Código Penal Federal a que hice referencia en el inciso anterior.
                                                                                                 
14.-INDICA LOS EFECTOS QUE TIENEN PARA LOS USUARIOS DEL COMERCIO ELECTRÓNICO EL ROBO O DAÑO DE DATOS PERSONALES

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

El robo de identidad causa serios problemas económicos, pero también afecta severamente la reputación de la víctima.
Los daños y perjuicios causados por el robo de identidad no se limitan únicamente a problemas financieros, éste puede tener un alto costo tanto en el aspecto personal y sentimental de la víctima, debido a que puede dejar una sensación de violación a la vida privada. El impacto de este crimen sobre la víctima es económico, emocional y psicológico.
Los efectos negativos en su reputación y las subsecuentes dificultades para restablecer su credibilidad, son cuestiones que lamentablemente afectan la vida del individuo a escala social dando lugar a eventos como la pérdida de empleo, expulsión de círculos personales, profesionales o académicos, divorcios o separaciones, litigios legales, entre otras.

Si sospecha ser víctima del robo de identidad debe actuar inmediatamente, contacte a su institución financiera para solicitar interponga una "alerta de fraude", así como el cierre y la cancelación de las cuentas que podrían estar involucradas. Alerte a sus proveedores de servicios virtuales, cambie las contraseñas o bloquee las cuentas que pudieran estar comprometidas, denuncie además ante la autoridad correspondiente. En México algunas de las entidades a las que se puede acudir son la Condusef , la PROFECO y la Policía Federal .

15.-MENCIONA DENTRO DE LA SEGURIDAD PRIVADA  LO QUE REPRESENTA  LA CRIPTOGRAFÍA O ENCRIPTAMIENTO

La criptografía asimétrica utiliza dos claves distintas, pero que matemáticamente son equivalentes. Así,  la información que es cifrada con una, puede ser descifrada con la otra. Sin embargo, el hecho de conocer la clave pública no revela la clave privada.

En la seguridad privada la criptografía representa la seguridad de un sistema de protección a los datos de los usuarios que utilizan los distintos tipos de encriptamiento en la información que manejan al utilizar los servicios financieros, de ventas y compras por internet.