Você está na página 1de 3

LEYES DEL COMERCIO ELECTRÓNICO

"Existen muchos aspectos abiertos en torno al comercio electrónico; entre ellos podemos destacar, la
validez de la firma electrónica, no repudio, la legalidad de uncontrato electrónico, las violaciones
de marcas y derechos de autor, pérdida de derechos sobre las marcas, pérdida de derechos sobre secretos
comerciales y responsabilidades". Por esto en Venezuela existen leyes aplicables para el comercio
electrónico y lo anterior mencionado. Algunas son:

• Ley de Telecomunicaciones: esta ley, tiene por objeto establecer el marco legal de regulación
general de las telecomunicaciones, a fin de garantizar el derecho humano de las personas a la
comunicación y a la realización de las actividades económicas de telecomunicaciones.
• Ley sobre Mensajes de Datos y Firmas Electrónicas : tiene por objeto otorgar y reconocer
la eficacia y valor jurídico a los mensajes de datos, los cuales son la información inteligible en formato
electrónico que pueda ser almacenada o intercambiada por cualquier medio y las firma electrónica, la
cual es la información creada o utilizada por la persona titular de la firma asociada al Mensaje de Datos,
que permite atribuirle su autoría bajo el contexto en el cual ha sido empleado.
• Ley especial contra los delitos informáticos: La presente ley tiene por objetivo la protección
integral de los que utilicen tecnologías de información, también la prevención y sanción de los delitos
realizados contra dichos sistemas o sus componentes o los cometidos mediante el uso de estas.
• Ley General de Bancos y otras Instituciones Financieras: regula la actividad financiera , la cual
consiste en la captación de recursos, incluidas las operaciones de mesa de dinero, con la finalidad de
otorgar créditos o financiamientos, e inversiones de valores; y solo podrá realizarse por los bancos,
entidades de ahorro y préstamo, casa de cambio, operadores bancarios fronterizos, empresas emisoras y
operadoras de tarjetas de crédito y demás instituciones financieras.
• Ley de Cajas de Valores: La presente Ley tiene como objeto los servicios prestados por
aquellas sociedades anónimas que tienen por finalidad exclusivo la prestación de servicios de depósito,
custodia, transferencia, compensación y liquidación, de valores objeto de oferta pública.
• Ley de Licitaciones : El presente Decreto Ley, tiene por objeto regular las maneras de selección de
contratistas, por parte de los Órganos del Poder , Autónomos, las Universidades Públicas, las
asociaciones civiles y sociedades, las fundaciones, los Estados, los Municipios, los institutos autónomos
estadales o municipales y/o los entes que reciben subsidios o donaciones para la ejecución de obras, la
adquisición de bienes muebles y la prestación de servicios distintos a los profesionales y laborales.
• Ley Orgánica de Ciencia y Tecnología : El presente Decreto-Ley tiene por objeto desarrollar
los principios orientadores que en materia de ciencia, tecnología e innovación, establece
la Constitución de la República Bolivariana de Venezuela, organizar el Sistema Nacional de Ciencia,
Tecnología e Innovación, definir los lineamientos que orientaran las políticas y estrategias para la
actividad científica, tecnológica y de innovación, con la implantación de mecanismos institucionales y
operativos para la promoción, estímulo y fomento de la investigación científica, la apropiación social del
conocimiento y la transferencia e innovación tecnológica, a fin de fomentar la capacidad para la
generación, uso y circulación del conocimiento y de impulsar el desarrollo nacional.

DIMENSIONES DE LA SEGURIDAD EN EL COMERCIO ELECTRÓNICO

Hay seis dimensiones clave para la seguridad en el comercio electrónico: integridad, no repudiación,
autenticidad, confidencialidad, privacidad y disponibilidad.
La integridad se refiere a la capacidad de asegurar la información que se muestra en un sitio web, o que
se trasmite o recibe a través de un sitio web, no haya sido alterado de ninguna manera por una parte no
autorizada.

La no repudiación se refiere a la capacidad de asegurar que los participantes en el comercio


electrónico no desconozcan(es decir, rechacen) sus acciones en linea.

La autenticidad se refiere a la capacidad de identificar la identidad de una persona o entidad con la que
se trata en internet. ¿como sabe el cliente que el operador del sitio web es quien afirma ser?, ¿Como
puede asegurarse el comerciante que el cliente es quien dice ser?, alguien que afirma ser cierta persona
y no lo es, esta “falseando” su verdadera identidad.

La confidencialidad se refiere a la capacidad de asegurar que los mensajes y los datos estén
disponibles sólo para quienes estén autorizados a verlos. La confidencialidad se confunde con la
privacidad.

La privacidad se refiere a la habilidad de controlar el uso de la información que proporciona un cliente


sobre si mismo a un comerciante de comercio electrónico.

La disponibilidad se refiere a la capacidad de asegurar que un sito de comercio electrónico siga


funcionando como se espera.

CODIGO MALICIOSO

El código malicioso (o “malware”), incluye varias amenazas como virus, gusano, caballo de Troya y
bots. El código malicioso se utiliza cada ves mas para desarrollar redes de malware integradas que
organizan el robo de información.

Un virus es un programa de computadora que tiene la capacidad de duplicarse o hacer copias de si


mismo y esparcirse hacia otros archivos.

Los virus de computadora se pueden clasificar en varias categorías como se muestra a continuación:

• macro virus son específicos para cada aplicación, lo cual significa que el virus solo afecta a la
aplicación para la cual fue creado, como Microsoft Word, Excel, PowerPoint
• virus que infectan archivos por lo general infectan archivos ejecutables, como *.com, *.exe,
*.drv y *.dll. Se puede activar cada ves que se ejecuta el archivo infectado, al copiarse asi
mismo en otro archivo ejecutable.
• Virus de secuencia de comando están escritos en lenguajes de programación de secuencias de
comando como VBScript (Visual Basic Script) y JavaScript. Los virus se activan simplemente
al hacer doble clic en un archivo *.vbs y *.js infectado.
Un gusano esta diseñado para esparcirse de computadora a computadora. Un gusano no necesita ser
activado por un usuario o programa para que se pueda duplicar a si mismo.

Un caballo de Troya parece ser benigno, pero luego hace algo inesperado. El caballo de Troya no es
en si un virus porque no se duplica, pero a menudo es una vía para que se introduzcan virus y otros
código malicioso como los bots o rootkits (un programa cuyo objetivo es trastocar el control de sistema
operativo del sistema).

Los bots (abreviación de robots) son un código malicioso que se puede instalar de manera encubierta
en la computadora de un usuario cuando este se conecte a internet.

El código malicioso es una amenaza tanto para el cliente como de servidor, aun que, por los general,
los servers se involucran en actividades de antivirus mucho mas detalladas que los consumidores. A
nivel de servidor el código malicioso puede derribar todo un sitio web, evitando que millones de
personas utilicen el sitio.

PROGRAMAS INDESEABLES

Además del código malicioso , el entorno de la seguridad del comercio electrónico está aun mas
desafiado por programas indeseables como el adware, los parásitos de navegador, el spyware y otras
aplicaciones que se instalan por si misma en una computadora, por lo general sin el consentimiento
informado del usuario.

Un parasito de navegador es un programa que puede monitorear y modificar la configuracion del


navegador de un usuario.

Você também pode gostar