Comercio electrónico se refiere a la integración dentro de la empresa de herramientas
basadas en tecnologías de información y comunicación (denominadas por lo
general software empresarial con el fin de mejorar su funcionamiento
y crear valor para la empresa, sus clientes y sus socios. El comercio
electrónico ya no se aplica solamente a empresas virtuales cuyas actividades
están en su totalidad basadas en la Web, sino también a empresas tradicionales
(denominadas de ladrillos y cemento). El término comercio
electrónico, de hecho sólo cubre un aspecto de los negocios electrónicos:
la utilización de un soporte electrónico para la relación comercial entre la
empresa e individuos.
2.-¿CUALES SON LAS VENTAJAS Y DESVENTAJAS DEL COMERCIO
ELECTRÓNICO?
Ventajas del comercio electrónico
Para las Empresas
·
Reducción de costo real al hacer estudio de mercado.
·
Desaparecen los límites geográficos y de tiempo.
·
Disponibilidad las 24 horas del día, 7 días a la semana, todo el
año.
·
Reducción de un 50% en costos de la puesta en marcha del comercio
electrónico, en comparación con el comercio tradicional.
·
Hacer más sencilla la labor de los negocios con sus clientes.
·
Reducción considerable de inventarios.
·
Agilizar las operaciones del negocio.
·
Proporcionar nuevos medios para encontrar y servir a clientes.
·
Incorporar internacionalmente estrategias nuevas de relaciones entre clientes y
proveedores.
·
Reducir el tamaño del personal de la fuerza.
·
Menos inversión en los presupuestos publicitarios.
·
Reducción de precios por el bajo coste del uso de Internet
en comparación con otros medios de promoción,
lo cual implica mayor competitividad.
·
Cercanía a los clientes y mayor interactividad y personalización
de la oferta.
·
Desarrollo de ventas electrónicas.
·
Globalización y acceso a mercados potenciales de millones de clientes.
·
Implantar tácticas en la venta de productos para crear fidelidad
en los clientes.
Para los clientes
·
Abarata costos y precios
·
Da poder al consumidor de elegir en un mercado
global acorde a sus necesidades
·
Un medio que da poder al consumidor de elegir en un mercado global acorde a sus necesidades.
·
Brinda información pre-venta y posible prueba del producto antes de la compra.
·
Inmediatez al realizar los pedidos.
·
Servicio pre y post-venta on-line.
·
Reducción de la cadena de distribución,
lo que le permite adquirir un producto a un mejor precio.
·
Mayor interactividad y personalización de la demanda.
·
Información inmediata sobre cualquier producto, y disponibilidad
de acceder a la información en el momento que así lo requiera.
·
Permite el acceso a más información.
·
Desconocimiento de la empresa. No conocer la empresa que vende es un riesgo del comercio electrónico, ya que ésta
puede estar en otro país o en el mismo, pero en muchos casos las
"empresas" o "personas-empresa" que ofrecen sus productos o
servicios por Internet ni siquiera están constituidas legalmente en su país y
no se trata mas que de gente que esta "probando suerte en Internet".
·
Forma de Pago. Aunque ha avanzado mucho el comercio
electrónico, todavía no hay una transmisión de datos segura el 100%. Y esto es
un problema pues nadie quiere dar sus datos de la Tarjeta de Crédito por Internet. De todos modos se ha de
decir que ha mejorado mucho.
·
Intangibilidad. Mirar, tocar, hurgar. Aunque esto no
sea sinónimo de compra, siempre ayuda a realizar una compra.
·
El idioma.
A veces las páginas web que visitamos están en otro idioma distinto al nuestro;
a veces, los avances tecnológicos permiten traducir una página a nuestra lengua materna. Con lo cual podríamos decir
que éste es un factor "casi resuelto". (Hay que añadir que las
traducciones que se obtienen no son excelentes ni mucho menos, pero por lo
menos nos ayudan a entender de que nos están hablando o que nos pretenden
vender).
·
Conocer quien vende.
Ya sea una persona o conocer de que empresa se trata. En
definitiva saber quien es, como es, etc. Simplemente es una forma inconsciente
de tener mas confianza hacia esa empresa o persona y los productos que vende.
·
Poder volver (post y pre-venta). Con todo ello podemos reclamar en caso
de ser necesario o pedir un servicio "post-venta". Al conocerlo
sabemos donde poder ir. El cliente espera recibir una atención "pre-venta" o
"post-venta".
·
Privacidad y seguridad.
La mayoría de los usuarios no confía en el Web como canal de pago. En la
actualidad, las compras se realizan utilizando el número de la
tarjeta de crédito, pero aún no es seguro introducirlo en Internet sin conocimiento alguno. Cualquiera que transfiera
datos de una tarjeta de crédito mediante Internet, no puede estar seguro de la identidad del vendedor. Análogamente, éste no lo
está sobre la del comprador. Quien paga no puede asegurarse de que su número de
tarjeta de crédito no sea recogido y sea utilizado para algún propósito
malicioso; por otra parte, el vendedor no puede asegurar que el dueño de la
tarjeta de crédito rechace la adquisición. Resulta irónico que ya existan y
funcionen correctamente los sistemas de pago electrónico para las grandes
operaciones comerciales, mientras que los problemas se centren en las operaciones
pequeñas, que son mucho más frecuentes.
3.-¿CUAL ES EL FUTURO DEL COMERCIO ELECTRÓNICO?
La compra electrónica se ha
desarrollado lentamente. Muchas razones se pueden esgrimir para esta lenta
implantación, como:
·
Preocupación sobre la seguridad. Mucha
gente no utilizará las tarjetas de crédito en Internet debido a su preocupación
sobre un posible robo o fraude.
·
Falta de gratificación instantánea en
la compra (compras no digitales). Mucha recompensa obtenida por el consumidor
en la compra residen en la gratificación instantánea que supone la utilización
del producto. Esa recompensa no existe cuando la compra tarda en llegar días o
meses.
·
El problema del acceso a la Web, particularmente
para hogares pobres o países subdesarrollados. Las tasas bajas de penetración
de Internet en algunos sectores reduce el potencial del comercio electrónico.
·
Aspecto social de la compra. Algunas
personas les gusta hablar sobre el género con los dependientes o acompañantes:
esta recompensa social de la terapia comercial no existe en la misma dimensión
en las compras online.
4.-¿QUIEN TIENE ACCESO AL COMERCIO ELECTRÓNICO?
El Comercio
Electrónico tiene procesos que se encuentran basados en los ordenadores
personales, lo cual se debe a su origen de Internet, una red de ordenadores.
La primera
fase de la expansión del Comercio Electrónico la podemos atribuir a la base
instalada de usuarios de ordenador (mayor cantidad de usuarios conectados), la segunda
fase tendrá lugar cuando haya más personas que puedan accesar a los ordenadores
(vía precios más bajos de los ordenadores o a través de dispositivos más
baratos). Posteriormente vendrá la tercera fase la cual será la más importante,
pues se predice que la expansión será posible por aquellos que tengan un acceso
global en la red y a través de un medio distinto al del ordenador: el cual
puede ser la radiodifusión o TV, TV por cable, o redes telefónicas y
aplicaciones más modernas.
Un uso más
amplio de estos medios de acceso barato representa la fase de “llevar los
ordenadores del centro de trabajo a la sala de estar de casa”.
Podemos
restar importancia al precio de estos dispositivos, pues la facilidad de uso o
el modo de acceder a la red, son irrelevantes en comparación con el uso que se
les dará. El hecho de convertir al ordenador en un dispositivo que sea de mucha
conveniencia como la TV, es una meta que está cumpliéndose. Si ponemos como
ejemplo que el ingreso de datos por reconocimiento de voz hará en lo futuro que
el ingreso de datos de forma manual sea innecesario.
5.-COMO NACIÓ EL COMERCIO ELECTRÓNICO
La historia del comercio electrónico
comenzó hace más de dos décadas por parte de las empresas con la
introducción del Intercambio Electrónico de Datos (EDI), el que se dio
entre firmas comerciales, con el envío y recibo de
pedidos, información de reparto y pago, etc).
De igual modo, el comercio
electrónico, que está orientado al consumidor no tiene pocos años, porque
tenemos conocimiento de lo que es un cajero automático o una
tarjeta de crédito, pues cada vez que se hace uso de una de
estas modalidades se está realizando una transacción de
comercio electrónico. EDI Y ATM (Modo de Transferencia
Asíncrono), pero estos trabajan en un sistema cerrado y es por eso que
se ajustan estrictamente a las medidas de la transacción, siendo
el medio de comunicación más conveniente entra ambas partes.
En lo que respecta a la parte de
Cliente-Servidor, por intermedio de la Wordl Wide Web, se ha establecido
una nueva era, tomando y combinando las cualidades de
carácter abierto que tiene Internet con una interfaz de usuario
sencilla. La WWW tiene varios años de haber sido creada, y fue en
el Laboratorio de Física de Partículas CERN en Ginebra en 1991, con
Mosaic, quien fue predecesor de Netscape, pero no fue tan fácil el ingreso
a Internet por que demoró dos años a Mosaic en hacer su ingreso y otros
dos años más antes de que las empresas y en general el público de que se
dieran cuenta de su potencial.
6.-¿QUE ES EL MERCADO ELECTRÓNICO?
Un mercado electrónico es una plataforma on line donde compradores,
vendedores y distribuidores se encuentran para intercambiar información, llevar
a cabo operaciones comerciales y colaborar unos con otros.
Los mercados electrónicos tienen un
enorme potencial como canal alternativo de negocios y marketing y ofrecen
numerosos beneficios a todos los participantes en las operaciones comerciales,
independientemente de su tamaño. Esas ventajas competitivas incluyen:
·
Acceso mundial a potenciales socios comerciales
·
Reducción de los costes
operativos
·
Incremento de los beneficios
·
Mayor
eficacia en los procesos de distribución.
7.-¿CUAL ES LA DIFERENCIA ENTRE COMERCIO ELECTRÓNICO Y EL
MERCADO ELECTRÓNICO?
El comercio electrónico es la compra/venta
de bienes y servicios a través de Internet, y puede realizarse a través de
diversos medios: tiendas online, mercados electrónicos, etc.
Por tanto los mercados electrónicos son uno de
los medios para poder realizar comercio electrónico, y actúan como terceros,
poniendo a disposición de las compañías una plataforma online en la que pueden
buscar nuevos proveedores, cerrar acuerdos o directamente comprar o vender a
través de ella.
8.-DIFERENCIA DE INTERNET Y TECNOLOGÍA DE INFORMACIÓN
Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la
familia de protocolos TCP/IP, garantizando que las redes
físicas heterogéneas que la componen funcionen como una red
lógica única, de alcance mundial. Uno de los servicios que más éxito ha tenido
en Internet ha sido la World Wide
Web (WWW, o "la Web"),
hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un
conjunto de protocolos que permite, de forma sencilla, la consulta remota de
archivos de hipertexto. Entonces claro esta que la tecnología de la
información es la utilización de tecnología
específicamente computadoras y ordenadores electrónicos para el manejo y
procesamiento de información específicamente la captura, transformación, almacenamiento,
protección, y recuperación de datos e información.
9.-DIFERENCIA ENTRE MERCADO DIGITAL Y EL MERCADO FÍSICO
El Mercado físico es un punto
de encuentro entre empresas compradoras y vendedoras de productos o servicios.
Surgen como consecuencia de la búsqueda de economías de escala por parte de las
empresas y que mediante una infraestructura tecnológica común, neutral, segura
y fiable, aportan un conjunto de servicios y herramientas específicamente
estudiados y diseñados para reducir costes y aumentar la eficiencia en la
comercialización de productos y servicios.
El mercado digital es el que
permite a los consumidores contactar directamente con los fabricantes de los
productos y los servicios, eliminando a los intermediarios. Internet reduce el
número de intermediarios necesarios para hacer negocios y comerciar.
10.-TODOS TENDREMOS ACCESO AL COMERCIO ELECTRÓNICO
El Comercio Electrónico tiene
procesos que se encuentran basados en los ordenadores personales, lo cual se
debe a su origen de Internet, una red de ordenadores.
La primera fase de la expansión del
Comercio Electrónico la podemos atribuir a la base instalada de usuarios de ordenador(mayor
cantidad de usuarios conectados), la segunda fase tendrá lugar cuando haya más
personas que puedan accesar a los ordenadores (vía precios más bajos de los
ordenadores o a través de dispositivos más baratos). Posteriormente vendrá la tercera
fase la cual será la más importante, pues se predice quela expansión será
posible por aquellos que tengan un acceso global en la red y a través de un
medio distinto al del ordenador: el cual puede ser la radiodifusión o TV, TV
por cable, o redes telefónicas y aplicaciones más modernas.
Un uso más amplio de estos medios de
acceso barato representa la fase de “llevar los ordenadores del centro de trabajo
a la sala de estar de casa”.
Podemos restar importancia al precio
de estos dispositivos, pues la facilidad de uso o el modo de acceder a la red,
son irrelevantes en comparación con el uso que se les dará. El hecho de
convertir al ordenador en un dispositivo que sea de mucha conveniencia como la
TV, es una meta que está cumpliéndose. Si ponemos como ejemplo que el ingreso
de datos por reconocimiento de voz hará en lo futuro que el ingreso de datos de
forma manual sea innecesario. En términos de productividad, nos es difícil
comprender que el hardware y el software ha cubierto con las expectativas que
teníamos sobre ellos para hacernos la vida más fácil y más productiva en lo que
fue de la última década. Pero, ¿cuál será nuestra reacción ante los nuevos
inventos y qué haremos cuando los tengamos? ¿Acaso ofreceremos el mismo
entretenimiento y programas de TV pero con más brío?. Nuestras propias limitaciones
serán un factor determinante de miras sobre el futuro electrónico.
11.-MENCIONA LAS AMENAZAS POTENCIALES DEL INTERNET: VIRUS Y
HACKERS
El panorama ahora es absolutamente distinto, los
virus se dividieron en worms, backdoors, troyan horses y todas sus variaciones, a eso se le
agregaron los malware, rootkits y spywares; internet se volvió un lugar peligroso incluso si
lo único que se hace es navegar por un sitio común y corriente, aumentaron
amenazas como el phishing, el pharming y distintos tipos de fraude, y la
sofisticación de los hackers llegó a niveles en que pueden pasar fácilmente por
los sistemas de seguridad.
Lo cierto es que es necesario tener presentes las
amenazas más importantes de la actualidad. Los expertos concuerdan en algunas
de las menos conocidas y las que mayor peligro pueden presentar para las
empresas:
-Redes Sociales: Facebook, Twitter y otras redes sociales han entrado
con fuerza en la vida diaria de las personas, y eso incluye su deseo por
utilizarlos en el contexto de su trabajo. Pero existen varias amenazas que
pueden ingresar desde estas redes al computador del usuario, o bien controlar
directamente una cuenta corporativa, dañando la imagen de la compañía. Si bien
la tendencia inicial fue a cerrar el acceso a estas herramientas, lo cierto es
que en muchos casos presentan una utilidad importante a la hora de establecer
contactos o permitir una distención mayor en los trabajadores. Los expertos
recomiendan no cerrar el acceso totalmente, a menos que las redes realmente no
representen ningún tipo de beneficio para la empresa.
-Dispositivos personales: Como cubrimos extensamente en un artículo anterior,
las personas utilizan cada vez más sus propios smartphones, tablets y notebooks
en el trabajo, lo que puede generar distintos riesgos, incluyendo fuga de
información y robo de contraseñas. Una de las soluciones es virtualizar los
sistemas de trabajo, para controlar de forma centralizada los accesos y evitar
cualquier tipo de amenaza.
-Cloud Computing: Hoy
en día todas las tecnologías están migrando a la nube, y es posible controlar
una empresa totalmente desde servidores ubicados en varios países a cientos de
kilómetros de la oficina. Esto por lo general presenta bastantes beneficios,
pero también es necesario reformular las políticas de seguridad a nivel
interno, ya que la información es accesible desde cualquier parte, es
importante tener el control sobre quién, cómo y dónde puede acceder a
ella.
-Fraudes: Este
tipo de amenaza suele afectar a las personas naturales y no a las empresas,
pero esas personas naturales son los clientes, y podrían estar utilizando a su
empresa para engañarlos y que ingresen sus datos personales en sitios que
repliquen al de su compañía. Por lo mismo, es necesario prevenir a los clientes
sobre cualquier tipo de fraude y monitorear permanentemente para frenarlos.
-Nuevos Malwares: Cada día aparecen nuevas y sofisticadas formas de
infectar tanto a los computadores personales de su personal como a los
servidores de la empresa. Lamentablemente, el volumen y la complejidad de estos
programas son tales que es muy difícil estar completamente a salvo, por lo
mismo instalar varias herramientas que se encarguen de detectar y eliminar este
código malicioso es fundamental, y contar con copias originales de todo su software
(en especial el sistema operativo) es un gran paso, dado que las frecuentes
actualizaciones tienen relación con la solución a problemas de seguridad.
·
Stealth: permanece oculto en el computador infectando otros
archivos sin que sea detectado. Algunos modifican los datos del antivirus para
que éste no identifique variaciones en el tamaño de los archivos infectados.
Parásito: o de infección de archivo, el código de este virus se incrusta en archivos ejecutables (exe o com), actuando cada vez que los archivos infectados son ejecutados.
Parásito: o de infección de archivo, el código de este virus se incrusta en archivos ejecutables (exe o com), actuando cada vez que los archivos infectados son ejecutados.
·
Multipartito: es una mezcla entre el parásito y de sector de
buteo. Es el más dañino de todos, ya que puede utilizar técnicas stealth y de polimorfismo para no ser
detectado.
·
Gusano: viaja de computador en computador utilizando herramientas de mensajería para transportarse.
·
Troyano: son líneas de códigos que se enmascaran o esconden en
algunos programas. Cuando el usuario lo ejecuta, el troyano comienza a actuar.
·
Bomba: virus que posee un dispositivo de tiempo que le permite
activar eventos en fechas determinadas, por ejemplo,
cada 6 de marzo se activa el virus Miguel Ángel, día del cumpleaños de este
artista.
·
Macrovirus: utiliza las macros (programación para automatizar tareas)
de algunos programas como Word Excel o Access. Comúnmente se
encuentra en documentos cuya
extensión puede ser doc. o xls.
·
De sobre escritura: su forma de actuar es básica, ya que elimina
el archivo infectado y lo sobrescribe con su propio código.
·
Encriptado: encripta su código para que su detección sea
engorrosa.
·
Reproductor: se reproduce rápidamente en el disco duro o en la
memoria hasta completar su capacidad.
12.-ÉTICA DEL COMERCIO ELECTRÓNICO (A NIVEL MUNDIAL Y DEL PAÍS).
La dinámica de emitir la información utilizando la
tecnología traerá a los administradores a proponer nuevas políticas, órdenes y
leyes respecto a la regulación de las acciones donde se puede afectar a los
individuos y medir los parámetros que la información debe tener.
TENDENCIAS
TECNOLÓGICAS CLAVE PARA HACER SURGIR CUESTIONES DE ÉTICA
·
Casi tolas las empresas desean estar a
la vanguardia de la tecnología por tal motivo se involucran en utilizar
sistemas de información en sus procesos haciéndose muchas veces dependiente de
los mismos
·
Adelantos en las técnicas de almacenamiento
de datos cada vez mas baratos para obtener la información además que esta
herramienta sirve para identificar a los clientes
·
Los adelantos en las técnicas de
extracción de datos; la utilización de las compañías realizan con la base de
datos de información sobre su estilo de vida.
·
Los adelantos en el trabajo con redes;
reducción de los costos en la utilización de las redes para acceder a la
información
LA ÉTICA EN
UNA SOCIEDAD DE INFORMACIÓN
·
Responsabilidad personal; aceptar los
posibles costos, deberes y obligaciones de las decisiones que uno toma
·
Responsabilidad formal; los mecanismos
para evaluar la responsabilidad de las decisiones tomadas y las acciones
realizadas
·
Responsabilidad legal; la existencia
de leyes que permiten a los individuos ser compensados por los perjuicios
infligidos en ellos por otros actores, sistemas y organizaciones
ANÁLISIS
ÉTICO
Cinco
pasos:
1. Identificar y describir
claramente los hechos ¿quién? ¿Cómo? ¿Cuándo? y ¿dónde lo hizo?
2. Definir el conflicto o dilema e
identificar los valores de orden más altos en cuestión, libertad,
privacidad, protección de la propiedad y el sistema de libre empresa.
3. Identificar los grupos de interés;
averiguar los interesados en la información y sus necesidades.
4. Identificar las opciones razonables que
puedan tener; encontrar las opciones que puedan ayudar a los intereses de los
implicados.
5. Identificar las posibles consecuencias
de las opciones.
13.-SEÑALA A NIVEL MUNDIAL Y EN NUESTRO PAÍS LAS LEGISLACIONES
INFORMÁTICAS Y SU APLICACIÓN
De acuerdo con el artículo
40 de la Constitución Política de los Estados Unidos Mexicanos, somos una
República democrática, representativa y federal, compuesta de Estados libres y
soberanos por lo que se refiere a su régimen interior, pero unidos en un pacto
federal.
El Poder legislativo, se
deposita en un Congreso Federal, el cual tiene facultades exclusivas para
legislar sobre: hidrocarburos, minería, industria cinematográfica, comercio,
juegos con apuestas y sorteos, intermediación y servicios financieros, energía
eléctrica y nuclear, derecho marítimo, ciudadanía, migración, vías generales de
comunicación, correos, aguas, moneda, delitos federales, coordinación en materia
de seguridad pública, fiscalización superior de la federación, leyes del
trabajo reglamentarias del artículo 123 Constitucional, entre otras.
Los Estados pueden regular,
en el ámbito de su competencia, las materias que no están expresamente
reservadas a la Federación.
Delitos informáticos. Expresándonos en términos no legales, al hablar
de delitos informáticos nos referimos a aquellas conductas que teniendo como
instrumento o fin computadoras u otros bienes informáticos, lesionan o dañan
bienes, intereses o derechos de personas físicas o morales.
En términos jurídicos, para
que exista delito es necesario un acto u omisión que sancionen las leyes
penales, por que una de las características indispensables del delito es la
tipicidad, es decir, que la conducta esté descrita en un tipo penal, en una ley
penal, además de ser antijurídica, culpable y punible.
Los principales “delitos
informáticos” son:
ü Fraude mediante el uso de la computadora y la manipulación de la
información que éstas contienen. (técnica de salami u otras)
ü Acceso no autorizado a sistemas o servicios. (caballo de troya,
back doors, etc.)
ü Destrucción de programas o datos
ü Reproducción no autorizada de programas informáticos.
ü Uso no autorizado de programas y de datos.
ü Intervención de correo electrónico.
ü Obtención de información que pasa por el medio (sniffer).
Analicemos uno por uno:
ü Fraude mediante el uso de la computadora y la manipulación de la
información que éstas contienen. (técnica de salami u otras).
El artículo 230 del Código
Penal para el Distrito Federal, regula el delito de fraude: “Al que por medio
del engaño o aprovechando el error en que otro se halle, se haga ilícitamente
de alguna cosa u obtenga un lucro indebido en beneficio propio o de un
tercero,, se le impondrán...”; más adelante, el artículo 231 dispone: “Se
impondrán las penas previstas en el artículo anterior, a quien: ... XIV. Para
obtener algún beneficio para sí o para un tercero, por cualquier medio accese,
entre o se introduzca a los sistemas o programas de informática del sistema
financiero e indebidamente realice operaciones, transferencias o movimientos de
dinero o valores, independientemente de que los recursos no salgan de la
Institución...”
Aquí habría que valorar si
es suficiente la descripción del tipo penal del fraude para ser aplicado a
conductas realizadas mediante sistemas o programas de informática cuando no
sean éstos del sistema financiero sino de cualquier otra empresa, institución o
persona.
Por otro lado, también
podría considerarse regulado el fraude realizado mediante sistemas o equipos
informáticos del sistema financiero en el
Código Penal Federal, cuyos
artículos conducentes analizaremos a continuación.
ü Acceso no autorizado a sistemas o servicios y destrucción de
programas o datos. Ésta conducta se encuentra regulada en el Código Penal
Federal, artículos 211 bis 1 a 211 bis 7, que determinan en resumen lo
siguiente:
Las penas se incrementarán
en una mitad cuando las conductas se realicen por empleados del sistema
financiero y se incrementarán hasta en una mitad cuando la información obtenida
se realice en provecho.
ü Reproducción no autorizada de programas informáticos.- Regulada
en la Ley Federal del Derecho de Autor, artículo 11 que establece el
reconocimiento del Estado al creador de obras literarias o artísticas, entre
las que, conforme al artículo 13 fracción XI, están los programas de cómputo,
los cuales, al igual que las bases de datos, quedan protegidos por las
disposiciones de la Ley de la misma forma que las obras literarias, en el
sentido de que los autores tienen los derechos patrimoniales y morales sobre
sus obras (explotación, reproducción, publicación, exhibición, acceso,
distribución, divulgación, reconocimiento de la calidad de autor, modificación
y respeto a la obra) así como la facultad de transmitir esos derechos.
El Título Cuarto de la Ley,
que habla de la Protección al Derecho de Autor, regula en su Capítulo IV
(artículos 101 al 114) los programas de computación y las bases de datos,
estableciendo que: “se entiende por programa de computación la expresión
original en cualquier forma, lenguaje o código, de un conjunto de instrucciones
que con una secuencia, estructura y organización determinada, tiene como propósito
que una computadora o dispositivo realice una tarea o función específica.”
Asimismo, el Código Penal
Federal, en sus artículos 424 al 429, tipifica como delitos y sanciona, entre
otras, las conductas descritas en este inciso mencionando que se impondrán de 6
meses a seis años de prisión y de 300 a 3000 días de multa al que use en forma
dolosa y con fines de lucro las obras protegidas por la Ley Federal del Derecho
de Autor, o bien, dos a 10 años de prisión y dos mil a 20 000 días de multa al
que produzca o reproduzca (entre otros actos) sin autorización y con fin de
lucro obras protegidas por la Ley Federal de Derecho de Autor, asícomo a aquel
que fabrique con fines de lucro, dispositivos o sistemas diseñados para
desactivar los dispositivos electrónicos de protección de un programa de
cómputo. Se impondrán de 6 meses a 4 años de prisión y de 300 a 3000 días de
multa al que fabrique, importe, venda o arriende algún sistema o dispositivo
destinado a descifrar señales cifradas de satélite que contengan programas o
realice con fin de lucro cualquier acto destinado al mismo efecto, sin autorización
del distribuidor de la señal.
Uso no autorizado de
programas y de datos. Además de las disposiciones relacionadas en párrafos
precedentes sobre el uso no autorizado de programas, con respecto a los datos,
la Ley Federal del Derecho de Autor, en sus artículos 107 al 110, protege como
compilaciones a las bases de datos legibles por medio de máquinas que por
razones de disposición de su contenido constituyan obras intelectuales,
otorgándole a su organizador el uso exclusivo por cinco años; asimismo,
exceptuando las investigaciones de autoridades, la información privada de las
personas contenida en bases de datos no podrá ser divulgada, transmitida ni
reproducida salvo con el consentimiento de la persona de que se trate. Por otro
lado, en el ámbito local, el gobierno del Estado de Colima promulgó en junio
del presente año, la Ley de Protección de Datos
Personales del Estado de
Colima, a fin de garantizar la protección de los datos de carácter personal
“como uno de los derechos humanos fundamentales”. La ley es aplicable a los
datos de carácter personal registrados en cualquier soporte físico tanto en el
sector público como el privado, independientemente de su forma de creación,
almacenamiento, tratamiento o uso.
La ley determina los
principios bajo los cuales deberán manejarse los datos personales, entre los
que destacan los siguientes:
* Sólo podrán obtenerse y
ser sujetos de tratamiento cuando sean adecuados, pertinentes y no excesivos en
relación con el ámbito y las finalidades expresas y legítimas para las que se
hayan obtenido,
* deben ser correctos y
actualizados, de modo que reflejen fielmente la situación del afectado,
* deberán obtenerse por
medios lícitos que garanticen el derecho a la intimidad de la persona,
informando previamente al interesado de la existencia del archivo y su derecho
a acceder a éste, así como a oponerse o cancelarlo,
* será necesario el
consentimiento del interesado para cualquier tratamiento de sus datos, excepto
cuando se trate del ejercicio de las funciones propias de la administración
pública, la información conste en contratos, estén disponibles en fuentes de
acceso público o sean necesarios para el tratamiento médico del interesado,
* Quienes por razones de su
oficio o labor manejen datos de otros están obligados a hacerlo
confidencialmente, el responsable del archivo garantizará el establecimiento de
medidas de seguridad.
También regula la ley la
manera en que se crearán, modificarán o eliminarán los archivos de datos de
carácter personal de los organismos públicos y por los particulares. Sanciona
las infracciones con multa que va de las 50 a las 10,000 unidades de salario y
en su caso, con la suspensión o cancelación de la operación del archivo cuando
afecte a un grupo importante de interesados.
ü Intervención de correo electrónico.- Éste delito, que atenta
contra la privacidad como derecho fundamental de las personas, se equipara
desde mi punto de vista con el de violación de correspondencia que sanciona
tanto en el Código Penal Federal, (art.173) como en el local del D.F. (art.
333) al que abra o intercepte una comunicación escrita que no esté dirigida a
él. Sin embargo, en estricto sentido esto aplica para la correspondencia postal
solamente, por lo que en la Iniciativa de reformas y adiciones sobre diversas
disposiciones del Código Penal para el Distrito federal en materia del fuero
común y para toda la
República en materia del
fuero federal del 22 de marzo del 2000, se proponía una redacción que incluyera
el acceso de las comunicaciones a través de medios electrónicos,
electromagnéticos u ópticos.
Además, el artículo 167
fr.VI del Código Penal Federal sanciona con uno a cinco años de prisión y 100 a
10000 días de multa al que dolosamente o con fines de lucro, interrumpa o
interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean
telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan
señales de audio, de video o de datos. En ésta fracción podría encuadrar
entonces la acción de interceptar correos electrónicos antes de que lleguen a
su destinatario, pero no el leer la correspondencia electrónica de otra
persona.
ü Obtención de información que pasa por el medio (sniffer).- Este
tipo
de conductas, que se refiere
a interceptar datos que las personas envían a través de la red (cuando hacen
una compra por internet, por ejemplo, enviando datos personales y de crédito)
se tipifican en el artículo 167 fr. VI del Código Penal Federal a que hice
referencia en el inciso anterior.
14.-INDICA LOS EFECTOS QUE TIENEN PARA LOS USUARIOS DEL COMERCIO
ELECTRÓNICO EL ROBO O DAÑO DE DATOS PERSONALES
Existen actividades
delictivas que se realizan por medio de estructuras electrónicas que van
ligadas a un sin número de herramientas delictivas que buscan infringir y dañar
todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas,
interceptado ilegal de redes, interferencias, daños en la información (borrado,
dañado, alteración o supresión de data crédito), mal uso de artefactos,
chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques
realizados por hackers, violación de los derechos de
autor, pornografía infantil, pedofilia en Internet, violación de
información confidencial y muchos otros.
El
robo de identidad causa serios problemas económicos, pero también afecta severamente
la reputación de la víctima.
Los
daños y perjuicios causados por el robo de identidad no se limitan únicamente a
problemas financieros, éste puede tener un alto costo tanto en el aspecto
personal y sentimental de la víctima, debido a que puede dejar una sensación de
violación a la vida privada. El impacto de este crimen sobre la víctima es
económico, emocional y psicológico.
Los
efectos negativos en su reputación y las subsecuentes dificultades para
restablecer su credibilidad, son cuestiones que lamentablemente afectan la vida
del individuo a escala social dando lugar a eventos como la pérdida de empleo,
expulsión de círculos personales, profesionales o académicos, divorcios o
separaciones, litigios legales, entre otras.
Si
sospecha ser víctima del robo de identidad debe actuar inmediatamente, contacte
a su institución financiera para solicitar interponga una "alerta de
fraude", así como el cierre y la cancelación de las cuentas que podrían
estar involucradas. Alerte a sus proveedores de servicios virtuales, cambie las
contraseñas o bloquee las cuentas que pudieran estar comprometidas, denuncie
además ante la autoridad correspondiente. En México algunas de las entidades a
las que se puede acudir son la Condusef , la PROFECO y la Policía Federal .
15.-MENCIONA DENTRO DE LA SEGURIDAD PRIVADA LO QUE REPRESENTA LA CRIPTOGRAFÍA O ENCRIPTAMIENTO
La
criptografía asimétrica utiliza dos claves distintas, pero que matemáticamente
son equivalentes. Así, la información que es cifrada con una, puede
ser descifrada con la otra. Sin embargo, el hecho de conocer la clave pública
no revela la clave privada.
En la
seguridad privada la criptografía representa la seguridad de un sistema de
protección a los datos de los usuarios que utilizan los distintos tipos de encriptamiento
en la información que manejan al utilizar los servicios financieros, de ventas
y compras por internet.