ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

LEGISLACIÓN INFORMÁTICA


Enviado por   •  8 de Mayo de 2013  •  1.824 Palabras (8 Páginas)  •  304 Visitas

Página 1 de 8

________________________________________

Por C.P. Juan Manuel Castañeda Rivero

Número 20

1. Introducción

El Comercio Electrónico es básicamente el uso de redes (Internet) para realizar la totalidad de actividades involucradas en la gestión de negocios: ofrecer y demandar productos y servicios, buscar socios y tecnologías, hacer negociaciones con su contraparte, seleccionar el transporte y los seguros que más convengan, realizar los tramites bancarios, pagar, cobrar comunicarse con los vendedores de su empresa, recoger los pedidos, es decir todas aquellas operaciones que requiere el comercio. [3] El gobierno de cada país hará todas sus compras y licitaciones utilizando la red e incluso muchos servicios a las empresas, liquidación de impuestos, tramites pagos y cobranzas podrán hacerse directamente por el sistema de Comercio Electrónico. [3]

Hacer comercio electrónico no significa solamente comprar cosas a través de Internet, sino la posibilidad de establecer una línea de comercio estable y realizar a través de medios electrónicos toda una conducta mercantil que incluye ofertas, pedidos, negociaciones, en general todo lo que es usual en el comportamiento de la vida mercantil, incluyendo todos los problemas legales que conllevan en el entorno ajeno a lo electrónico las transacciones de negocios. [2]

En México no existen Leyes que protejan a clientes y usuarios para efectuar operaciones mediante comercio electrónico. Especialistas en la materia opinan que sobre el particular, existe un atraso de dos años o más y de acuerdo con otros legistas no hay leyes que garanticen la sanción de operaciones fraudulentas por este medio. [4]

Hasta el momento varias organizaciones privadas se han dado a la tarea de trabajar en materia legal a fin de presentar iniciativas de leyes claras y especificas sobre este tema. Existe consenso por parte de estos grupos, quienes afirman que la falta de leyes inhibe el desarrollo y evolución de la red en materia de negocios. [4] La regulación del comercio por Internet no es fácil de hacer. Hay muchos intereses en juego, pero sobre todo porque implican formas nuevas de hacer negocios [5]

2. Contenido

Cuando uno compra algo en Internet corre un riesgo: el dinero sin duda puede digitalizarse (basta teclear el número de una tarjeta de crédito) pero; ¿cómo garantiza uno que no va a recibir un objeto "virtual"? El acelerado crecimiento de la red de redes y su cada vez mayor utilización para fines comerciales, tomó a los legisladores de prácticamente todos los países desprevenidos, y aunque se han hecho intentos importantes (sobre todo en Estados Unidos y la Unión Europea) para actualizar las leyes pertinentes, aún existen rezagos de consideración. Sin embargo, la regulación del comercio por Internet no es fácil de hacer, en parte porque hay muchos intereses en juego, pero sobre todo porque implican formas nuevas de hacer negocios, inéditas hasta ahora, y que ni siquiera los más avezados "cibervendedores" comprenden todavía. Aún están aprendiendo también ellos. [5]

Lo más cercano a una ley que puede encontrarse para legislar dentro de los dominios del comercio electrónico es la Ley de Derechos de Autor y dentro de sus parámetros considera al Internet únicamente como una base de datos, esto de acuerdo con especialistas - abogados en derecho, licenciados en administración de empresas, ingenieros en informática y ejecutivos - tal denominación no refleja los avances que la red o supercarretera de la información ha alcanzado en los últimos anos, razón por la cual en nuestro país la utilización de Internet mediante comercio electrónico no ha madurado en los negocios como se esperaba. [4]

4.3.2 Daño y Robo a datos.

Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:

+Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.

+Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.

Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:

+Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.

+Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.

Publicado porgio ramosen04:31

4.3.3 Contratación: Derechos y Obligaciones.

Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma voluntaria las obligaciones exigibles, es el contrato tradicional celebrado a través de medios electrónicos. Para llevarse a cabo un contrato electrónico debe de haber:

+Los contratantes, personas que intervienen en el contrato.

+La parte expositiva, donde se expresa el por qué y el para qué del contrato.

+Las clausulas, que son los derechos y obligaciones (términos y condiciones).

+Y por último los anexos.

4.3.4 Seguridad Privada (Criptografía o Encriptamiento).

La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía

...

Descargar como (para miembros actualizados)  txt (12.1 Kb)  
Leer 7 páginas más »
Disponible sólo en Clubensayos.com