Se define como un conjunto de
ordenamientos jurídicos creados para regular el tratamiento de la información.
Las legislaciones de varios países han promulgado normas jurídicas que se han
puesto en vigor dirigidas a proteger la utilización abusiva de la información.
Julio Téllez Valdez señala que
los delitos informáticos son “actitudes ilícitas en que se tiene a las
computadoras como instrumento o fin o las conductas típicas antijurídicas y
culpables en que se tienen a las computadoras como instrumento o fin”. Y tienen
las siguientes características:
- Conductas
criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos.
- Son acciones
ocupacionales
- Son acciones
de oportunidad
- Ofrecen posibilidades de tiempo y espacio
Presentan grandes dificultades para su
comprobación
Leyes relacionadas con la informática.
Ley Federal del Derecho de Autor
Ley de la Propiedad Industrial
Ley Federal de Telecomunicaciones
Ley de Información Estadística y Geográfica
4.3.1 Legislación del comercio electrónico
Es
el uso de las redes para llevar a cabo diversas actividades que tienen que ver
con la gestión de los negocios.
El gobierno de cada país está implementando el
uso de la red para facilitarle al consumidor sus compras y licitaciones. Para
que esto se pueda llevar a cabo tiene que haber un destinatario, un emisor, una
firma electrónica, una firma electrónica avanzada, mensaje de datos y un
sistema de información como lo marca el artículo 89 de la Ley Federal del
Código de Comercio.
4.3.2 Daño y robo a datos
El delito informático, o crimen electrónico, es el término
genérico para aquellas operaciones ilícitas realizadas por medio de Internet o
que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y
redes de Internet. Sin embargo, las categorías que definen un delito
informático son aún mayores y complejas y pueden incluir delitos tradicionales
como el fraude, el robo, chantaje, falsificación y la malversación de caudales
públicos en los cuales ordenadores y redes han sido utilizados.
Principales Amenazas
Las
amenazas a la seguridad de la información atentan contra su confidencialidad,
integridad y disponibilidad. Existen amenazas relacionadas con falla humanas,
con ataques malintencionados o con catástrofes naturales. Mediante la
materialización de una amenaza podría ocurrir el acceso modificación o
eliminación de información no autorizada; la interrupción de un servicio o el
procesamiento de un sistema; daños físicos o robo del equipamiento y medios de
almacenamiento de información.
Los
daños a datos son la alteración, destrucción o pérdida de mala fe a la
estructura de un dato. Para evitar los daños existe el Código Penal Federal, a
continuación algunos artículos que dice lo siguiente:
Art. 211 (1).
Dice que al que sin autorización modifique, destruya o provoque pérdida de
información en sistemas de información protegidos, se le impondrán de seis meses
a dos años de prisión y de cien a trescientos días de multa.
Art. 211 (2).
Dice que al que sin autorización modifique, destruya o provoque perdida de
información contenida en equipos de informática del Estado, se le impondrá de
uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
Los
robos a datos se realizan con mayor frecuencia por parte del personal dentro de
las instituciones. A continuación algunos artículos que dicen lo siguiente:
Art.210: Se
impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad,
al que sin justa causa y sin consentimiento del que pueda resultar perjudicado,
revele algún secreto o comunicación reservada que conoce o ha recibido con
motivo de su empleo.
Art. 211: La
sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y
suspensión de profesión, cuando la revelación sea hecha por persona que presta
servicios profesionales o técnicos o cuando el secreto revelado o público sea
de carácter industrial.
|
Mas detalles |
4.3.3 Contratación: derechos y obligaciones
La
Contratación Electrónica es la "manera de negociar y perfeccionar un
contrato a través o por medios electrónicos, o más estrictamente aquella
contratación en la que la oferta y la aceptación se transmiten por medio de
equipos electrónicos de tratamiento y almacenamiento de datos, conectados a una red de telecomunicaciones"
Principios generales del derecho de la contratación
electrónica:
Según el profesor Rafael
Illescas Ortiz son cinco los principios que rigen esta rama del derecho:
- Equivalencia
funcional de los actos empresariales electrónicos
- Neutralidad
Tecnológica
- Inalteración
del derecho preexistente de obligaciones y contratos privados
- Buena
fe
- Libertad
contractual mantenida en el nuevo contexto electrónico.
4.3.4 Seguridad privada (criptografía o
Encriptamiento)
La
Criptografía es una manera de disminuir riesgos en el uso del internet, es la
codificación de información que se trasmite a una red de cómputo para que solo
el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o
codificación para hacerlo incomprensible a los intrusos que intercepten esos
mensajes, el objetivo de la criptografía es la confidencialidad de los
mensajes.
- Encriptación
Clave Simétrica: Cada computadora tiene una clave secreta para proteger un
paquete de información antes de ser enviada a otra computadora.
- Encriptación de Clave
Pública: Es una clave proporcionada por tu computadora a otra que
quiera realizar una comunicación con él.
- Clave Pública SSL: Utiliza
certificados digitales, es una tarjeta de identificación electrónica emitida
por una entidad fiable, que permite que un usuario verifique al emisor y al
receptor del certificado mediante el uso del cifrado por clave pública.
- Algoritmo de Encriptación: Función
mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida
finitos.
Entre
las muchas aplicaciones de la criptografía, se encuentran la autenticación, la
firma digital, la identificación de usuario, seguridad en redes y protocolos
criptográficos.
4.3.5 Amenazas potenciales: virus y Hackers
Un
virus es un código maligno o un software malintencionado, que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus destruyen la información que la computadora
contiene, existen otros virus los cuales son inofensivos pero si son molestos.
A
continuación se presentan algunos virus:
- Macro virus. Es
un virus que afecta documentos de Microsoft Word, no causan grandes daños pero
si son molestos.
- Troyanos.
Este virus roba información o altera el sistema del hardware o incluso puede
que otro usuario se apodere de tu computadora. Se difunden cuando a los
usuarios se les engaña para que abran un programa.
- Gusanos.
Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario
espera mucho tiempo para que pueda ver las páginas web, también utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
- Spyware.
Este virus investiga los datos personales de los usuarios, los cuales son
utilizados para estafar a la gente.
Existen
herramientas para reducir los riesgos de los virus:
- Antivirus: Detecta
los virus y los elimina, es importante tener un antivirus en tu computadora y
que se actualice constantemente.
- Firewall:
Examina cada dato que llega de internet a tu computadora, actúa como una
barrera entre la red y el exterior.
- Evita
introducir a tu computadora, medios de almacenamientos (USB) si piensas que
tienen algún virus.
- No
abrir mensajes de direcciones electrónicas desconocidas.
- Los
hackers son personas que invaden las computadoras de usuarios, que desean
controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso
a información indebida.
Lo
cierto es que es necesario tener presentes las amenazas más importantes de la
actualidad. Los expertos concuerdan en algunas de las menos conocidas y las que
mayor peligro pueden presentar para las empresas:
- Redes
Sociales: Facebook, Twitter y otras
redes sociales han entrado con fuerza en la vida diaria de las personas.
- Dispositivos
personales: Las
personas utilizan cada vez más sus propios smartphones, tablets y notebooks en
el trabajo, lo que puede generar distintos riesgos, incluyendo fuga de
información y robo de contraseñas.
- Cloud
Computing: Hoy
en día todas las tecnologías están migrando a la nube, y es posible controlar
una empresa totalmente desde servidores ubicados en varios países a cientos de
kilómetros de la oficina.
- Fraudes: Este
tipo de amenaza suele afectar a las personas naturales y no a las empresas,
pero esas personas naturales son los clientes, y podrían estar utilizando a su
empresa para engañarlos y que ingresen sus datos personales en sitios que
repliquen al de su compañía.
- Nuevos
Malwares: Cada día aparecen nuevas y
sofisticadas formas de infectar tanto a los computadores personales de su
personal como a los servidores de la empresa. Lamentablemente, el volumen y la
complejidad de estos programas son tales que es muy difícil estar completamente
a salvo, por lo mismo instalar varias herramientas que se encarguen de detectar
y eliminar este código malicioso es fundamental, y contar con copias originales
de todo su software (en especial el sistema operativo) es un gran paso, dado
que las frecuentes actualizaciones tienen relación con la solución a problemas
de seguridad.
4.3.6 Ética del comercio electrónico
El
Internet es un espacio en donde la actividad económica y el medio de
comunicación conviven. Como medio de comunicación que transporta información,
implica personal que obtenga esta información y la organice.
Los
miembros de las comunidades en Internet tienen y se someten en su vida
cotidiana a códigos de ética que fundamentalmente se basan en el respeto al
otro. Estos códigos van desde no agredir a personas en la calle, hasta respetar
la privacidad de sus vidas. Ahora bien, si se entiende que en la vida en
comunidad es esencial la ética para asumir responsabilidad en los actos
individuales, entonces en cualquier espacio donde se den estas relaciones
interpersonales se deben aplicar códigos éticos que fomenten esta
responsabilidad y permitan la continua participación activa de todos los
interesados.
Según
el código de ética en lo referente a la publicidad enviada mediante mensajes de
correo electrónico u otros medios equivalentes, el Artículo 9 menciona: que no se debe admitir el envío de publicidad
mediante mensajes de correo electrónico u otros medios de comunicación
equivalentes cuando no haya sido autorizado por el destinatario.
Hay
tres principios básicos de ética:
- Responsabilidad:
Las personas, las organizaciones y las sociedades son responsables de las
acciones que realizan.
- Rendición de cuentas: Las
personas, las organizaciones y las sociedades deben ser responsables para con
los demás por las consecuencias de sus acciones.
- Responsabilidad civil: Es
una característica de los sistemas políticos en la cual hay un órgano legal que
permite a las personas recuperar los daños ocasionados por otros actores,
sistemas u organizaciones.
Es
muy importante tener ética y compartirla con tus empleados en caso de que seas
jefe, así tu empresa tendrá una mayor productividad y crecimiento en el
mercado.