Unidad 4: Legislación y Seguridad en el Comercio Electrónico

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Unidad 4: Legislación y Seguridad en el Comercio Electrónico por Mind Map: Unidad 4: Legislación y Seguridad en el Comercio Electrónico

1. 4.1: Legislación del comercio electrónico

1.1. Hablar de leyes que regulen Internet se ha convertido en el último grito de la moda entre nuestros legisladores, fenómeno que probablemente ha sido sólo superado por la magnitud con que los medios han abordado este acontecimiento.

1.2. El comercio electrónico aún lejos en México

1.3. La realidad es que ninguno de estos documentos ha entrado en vigor, por lo que el comercio electrónico no ha despegado en México con la intensidad o difusión esperada.

2. 4.2: Contratación

2.1. El aspecto o característica más relevante para considerar que un contrato es electrónico es que se preste el consentimiento por un medio electrónico, generalmente y cada vez más Internet. Pero además existen otras características propias:

2.1.1. Ley aplicable. Además, existe regulación específica en función de cada sector. EXCEPCIONES: Estas leyes no son de aplicación a determinados productos. reserva. Excepciones. Requisitos.

2.2. 4.2.2 Tipos y clasificación de contratos: Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma volitiva obligaciones exigibles.

2.2.1. Por su forma de ejecución: Contrato de comercio electrónico directo, Contrato de comercio electrónico indirecto. Por la emisión de las declaraciones:

2.2.2. Contrato electrónico puro. Contratos Interactivos, Contratos “click“, Contratos “browse“, Contrato electrónico mixto.

2.2.3. Por su forma de ejecución: Contrato de comercio electrónico directo. Contrato de comercio electrónico indirecto. Por la emisión de las declaraciones: Contrato electrónico puro. Contratos Reactivos. Contratos Interactivos. Contratos “click“. Contratos “browse“. Contrato electrónico mixto. Por los sujetos que son parte del contrato electrónico: Contrato electrónico de consumo. Contrato electrónico mercantil. Por la forma de pago (sólo aplicable a contratos onerosos): Contrato con con pago electrónico. Contrato con pago tradicional. Por el objeto del contrato: Contratos de entrega. Contratos de prestación.

2.3. 4.2.3 Formación del contrato: En el ámbito de la Teoría General del Contrato, el acuerdo contractual atraviesa tres etapas: la generación, la perfección y la consumación.

2.4. 4.2.4 Ejecución del contrato Salvo que las partes hayan acordado otra cosa, el empresario deberá ejecutar el pedido a más tardar en el plazo de 30 días a partir del día siguiente a aquel en que el consumidor y usuario haya prestado su consentimiento para contratar. Falta de ejecución del contrato.

3. 4.3: Seguridad privada (criptografía o Encriptamiento)

3.1. La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura.

3.1.1. Las llaves pueden ser: Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada.

4. 4.4: Ética del comercio electrónico

4.1. Se refiere a los principios de los correcto o lo incorrecto, que los individuos en su calidad de agentes morales libres emplean para normar su comportamiento. La tecnología de la información y los sistemas de información dan lugar a nuevos aspectos éticos tanto para los individuos como para las sociedades porque crean oportunidades para un cambio social intenso y por consiguiente amenazan las distribuciones existentes de poder, dinero, derechos y obligaciones.

4.2. Entre los principales aspectos éticos, sociales y políticos propiciados por los sistemas de información se encuentran las siguientes dimensiones morales:

4.2.1. Derechos y obligaciones de información. Derechos de propiedad. Responsabilidad y control. Calidad del sistema. Calidad de vida.

5. 4.5: Delitos y amenazas

5.1. Al haber expuesto, en un nivel general, las facilidades y ventajas del comercio electrónico, también, estamos en la obligación de exponer los riesgos que enfrentamos ante su uso; ya que han surgido una gran cantidad de prácticas ilegales que hasta la fecha, gran mayoría de usuarios desconoce. El tema del comercio electrónico aún es innovador en nuestro país, ya que las personas vienen empapándose de las ventajas que tiene y la emoción de facilitar la vida a través de un clic; pero no saben que detrás de tanta facilidad y exhibición electrónica, nos esperan grandes artimañas delictivas que son netamente desconocidas por nosotros.

5.2. 4.5.1 Daño y robo a datos Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal,

5.3. 4.5.2: Amenazas potenciales: virus y Hacker ́s. Principales Amenazas Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales.