Por Pablo José Ledezma Boschini
Delitos económicos /derecho penal económico: el tema de los delitos informáticos forma parte del derecho penal económico (delitos económicos)
La delincuencia informática que es propia del desarrollo de la tecnología y la comunicación forma parte del derecho penal. El derecho penal es solo uno, lo que pasa es que tiene varias aéreas de especialización. El derecho penal económico tiene las mismas reglas, características o principios básicos que el derecho penal general, solo que con algunas particularidades.
Nota: La criminalidad informática forma parte de estos delitos de carácter económico.
Sociedad del riesgo:
La sociedad cada vez que se desarrolla genera riesgo, es decir, todo desarrollo o crecimiento implica riesgos, y mientras más se avance más riesgo hay.
– El proceso y desarrollo en la sociedad crea una serie de riesgos
– Riesgos asumidos socialmente
– La industrialización, el trafico automotor y actualmente la internet
– Incremento del riesgo
– Generación de conductas delictivas
El incremento del riesgo es parte del desarrollo de la sociedad, cuando la sociedad se desarrolla se generan o crean nuevas conductas y muchas de ellas caen en el ámbito de la criminalidad.
Por ejemplo: realizamos transferencias bancarias electrónicas, transferencias de fondos, pero también encontramos que hay otras personas mandando correos falsos para obtener nuestra información y realizar delitos que causan normalmente perjuicios de carácter económico.
Derecho penal económico:
Incluye varios temas, la gama de conductas delictivas es muy variada:
Delitos contra la función pública: están los delitos especiales propios que son aquellos que tienen que ver con los funcionarios públicos, en estos delitos la calidad del sujeto es considerada como un elemento del tipo y también están los delitos impropios donde la calificación especial del autor opera como fundamento de agravación.
Malversaciones de caudales públicos, es parte de los delitos contra la función publica
Peculados / cohechos
Infracción de aduanas, moneda y cambio
Infracciones bursátiles y bancarias
Delitos en contra de los trabajadores
Boicots empresariales
Delitos contra el medio ambiente
Delitos informáticos
Falsificación de balances
Violación del deber de tener una contabilidad
Competencia desleal
Fraude en perjuicio de los acreedores
Insolvencia punible
Abusos de crédito
Informática:
Es una técnica destina al tratamiento automático de la información.
Telecomunicación:
El término telecomunicación hace referencia a los sistemas de comunicación.
Sistemas de comunicación:
· Telefónica
· Telegráfica
· Radio telegráfica
· Otros medios análogos
Telemática:
Es la aplicación simultánea de las telecomunicaciones y la informática. Es la comunicación a distancia entre equipos informáticos. La telemática es propia del mundo actual, del desarrollo, del progreso, de la evolución.
El derecho informático cuenta con varios campos de acción dentro de los cuales esta el llamado delito informático
Delito informático:
Es la acción delictiva que realiza una persona con la utilización de un medio informático, o (disyuntiva) lesionando los derechos del titular de un elemento informático (se trate de las maquinas- hardware o programas –software)
Cuando en el concepto se habla de persona, se está hablando de persona física, en CR cuando se trata de personas jurídicas responde el representante en forma individual, en otros países las legislaciones establecen que responde el representante, pero también la sociedad, por ejemplo podría sancionarse a la sociedad o empresa no dejándola participar en licitaciones publicas, etc.
Puede ser que con la utilización de un medio informático se lesionen los derechos del titular de un elemento informático, es decir, utilizar el medio y a través de el cometer una conducta delictiva.
Por ejemplo: un homicidio cometido por medios informáticos: una persona se encuentra en el hospital y requiere de ciertas dosis especiales de medicamentos, resulta que alguien ingresa a la maquina del hospital y en lugar de 20 que es la dosis que le corresponde al paciente le pone 70, con esta dosis la persona entra en shock y muere.
Nota: La sofisticación en la ejecución del hecho delictivo lo encontramos en quien lo hace
Otro ejemplo: que se de una manipulación informática y se le diga a una persona que se fue hacer exámenes de sangre que tiene sida, la persona en su depresión y desesperación se suicida.
Nota: CR es el único país a nivel occidental donde se sanciona la tentativa de suicidio, lo que se impone es una medida de seguridad que consiste en un adecuado tratamiento psiquiátrico.
Tipos penales informáticos:
Código penal
Ley de aduanas
Código de normas y Procedimientos tributarios (Ley de Justicia Tributaria)
Ley de Derechos de autor y Derechos Conexos
Ley de la Administración Financiera de la República y Presupuestos Públicos
La legislación es bastante limitada, por ejemplo en la ley de administración financiera solo encontramos un artículo que regula sobre este tema, ese artículo presenta un problema y es que varios de sus incisos tienden a confusión.
Se debe recordar que en el derecho penal a diferencia del derecho civil, no se pude aplicar analogía, ni comparaciones a la hora de interpretar, ni hacer interpretaciones amplias, sino que se debe de interpretar la norma de manera restrictiva.
Clasificación de los delitos informáticos:
- Como medio: falsificación por los medios informáticos
- Como fin: estafa por medios informáticos
Sujetos que intervienen dentro de la actividad criminal informática
Características del sujeto activo:
Poseen importantes conocimientos de informática, esto no es tan cierto porque los delitos de carácter informático no requieren conocer lo que es la programación, no se requiere ser un hacker para realizar un delito informático. Sin embargo hay quienes sostienen que si es necesario tener esos importantes conocimientos de informática.
Ocupan lugares estratégicos en su trabajo, donde se maneja información importante.
Puede tratarse de sujetos diferentes:
1) El joven que ingresa para vulnerar la seguridad (hacker), son personas con inteligencia innata, con un coeficiente intelectual alto.
2) El empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.
Los sistemas penales persiguen con alguna eficacia los delitos convencionales como el hurto, los robos, homicidios, violaciones etc. Pero lo que si resulta difícil de perseguir o de evitar son los delitos no convencionales.
La criminalidad económica incluida los delitos informáticos, son parte de los delitos no convencionales
Se identifican estos delitos de carácter no convencional como aquellos “delitos de cuello blanco”.
Delitos de cuello blanco:
Son aquellos delitos cometidos por personas de cierto status socio- económico. Antes se creía que solo la gente de clase baja cometía delitos, actualmente sabemos que no es así, ya que hay personas sumamente poderosas cometiendo delitos. Es mas antes se decía que al delincuente se le identificaba con rasgos físicos, o que el delincuente era un enfermo mental (criminología).
Sujeto pasivo: es la persona o entidad sobre la cual recae la conducta que realiza el sujeto activo.
El problema de los delitos informáticos es que hay una cifra negra de la criminalidad, porque la gran cantidad de delitos informáticos no se denuncian, porque la mayoría de las veces estas conductas se dirigen contra entidades, bancos o empresas de cierta relevancia, esas empresas generalmente son perjudicadas con grandes sumas de dinero, pero no lo denuncian porque se teme que haya desprestigio y consecuentemente perdida económica.
Por ejemplo: un banco que tenia de capital 200 millones de colones, viene un hacker y se introduce en el sistema sustrayendo esos 200 millones de colones, el banco no va denunciar esta situación, sino que va tratar de ocultarla.
Nota. Se han visto casos en donde por internet se mandaba información falsa diciendo que determinado banco había quebrado, esto provoco, que todas las personas que tenían dinero en el banco fueran a retirarlo, esta información pudo provocar la quiebra de esa identidad.
Características comunes de los delitos informáticos:
a. Rapidez en el tiempo de realización (por ejemplo con solo dar un click)
b. Acercamiento en espacio. Sin embargo, se puede ejecutar a mucha distancia del lugar del resultado.
c. Facilidad para encubrir el hecho, porque el delito informático puede ser cometido hoy pero las empresas se dan cuenta del hecho hasta tiempo después.
d. Facilidad para borrar pruebas, porque la información puede pasar de un lugar a otro y perderse.
Clase 7
Fraudes informáticos
¿Fraude y estafa son lo mismo? Son delitos contra el patrimonio, dentro del ámbito penal general el fraude y la estafa son lo mismo, se habla de defraudaciones.
En lo que respecta a delitos informáticos se hace una distinción, porque en el derecho informático se tienen interpretaciones diferentes.
Es por esto que existe confusión entre los conceptos de fraude informático y la estafa informática. Muchos de los que son fraudes informáticos se pueden identificar como conductas que no necesariamente son fraudes. Es más el CPe habla de estafas y otras defraudaciones.
El derecho informático en la parte de delitos informáticos, habla de fraude informático y no se habla de estafa.
El fraude informático es el género y la estafa informática es la especie. De tal manera que toda estafa informática es un fraude informático, pero no todo fraude informático es una estafa informática. Esto visto desde el ámbito del derecho informático, porque en el derecho penal general esto no tiene una simetría lógico dogmatica importante.
Una parte del fraude son las estafas – dentro del derecho informático.
Muchas veces cuando se habla de sabotaje informático se habla de fraude. Es por esto que hay que tener cuidado con la nomenclatura en el ámbito del derecho informático, ya que ésta no es tan precisa como en el derecho penal.
La estafa informática esta en el 217 bis del CPe, pero debió estar en el 216 bis, porque es en el articulo 216 CPe donde se encuentra la estafa y no en el artículo 217 del CPe (estelionato). Nuestro CPe comete el error de llamar al artículo 217 bis como fraude informático y es por eso que se ha creído que todo lo que la literatura en derecho informático habla como fraude informático es una estafa informática. El articulo 217 bis debió llamarse estafa informática.
Nota: el termino fraude informático es mas utilizado que el termino de estafa informática
Nota: la nom iuris o el nombre jurídico en algunas legislaciones ni siquiera se utiliza por ejemplo no se habla del delito de peculado, sino de delitos contra la función pública. Nosotros si utilizamos el nombre jurídico, lo que pasa es que muchas veces confundimos el nombre y esto ocasiona problemas.
Hay 3 momentos en los que se presentan los fraudes o estafas informáticas:
1) Ingreso de datos
2) Procesamiento de datos
3) Salida de datos
Manipulación en el ingreso de datos (insiders)
– es un verdadero fraude informático
– se le conoce como sustracción de datos
– es el delito informático más común, de fácil comisión y difícil de descubrir
– no requiere de especiales conocimientos del sujeto activo, pero si acceso a funciones de procesamiento de datos en la fase de adquisición de los mismos.
– de un 80 a un 85% de los fraudes informáticos son de este tipo
Resulta ser que a pesar de ser el delito informático más común, el artículo 217 bis no habla de insiders, solo del procesamiento y la salida de datos.
Lo que se hace es ingresar datos indebidos, incorrectos para obtener beneficio, lo que es diferente al procesamiento en donde lo que se hace es alterar datos correctos.
Ejemplo: un empleado de una compañía tenía asignada la función del ingreso de los datos relativos a la planilla de una empresa, aprovechando su condición, incluyo como empleada a su compañera, sin que la misma realizara labor alguna y fuera contratada en el puesto, recibiendo fraudulentamente salario. Al final de año se descubrió que se estaban pagando más salarios de los que eran en realidad.
Manipulación de los datos ingresados:
Es el procesamiento de los datos. La técnica por excelencia que identifica a este tipo de delitos es conocida como técnica del caballo de Troya.
El autor lo que hace es manipular los datos que contiene la computadora. Procesa la información
La manipulación se puede hacer:
· alterando los programas existentes en la computadora
· insertar nuevos programas o nuevas rutinas
Por ejemplo: la persona que introdujo un troyano en un programa dentro de un sistema que lo que provocó fue que en el calculo de los certificados que se daban, los centavos de dólar fueran para un destino determinado. De tal manera que todos los centavos de dólar de las operaciones que se daban iban a una cuenta personal de esta persona, alcanzando una suma de $2 millones.
Es un sistema automático, y no requiere más que tener acceso a los programas de alimentación de una base de datos.
Técnica del caballo de Troya:
– consiste en insertar instrucciones de computadora en forma encubierta en un programa informático para que se realice una función no autorizada al mismo tiempo que su función normal
– es un programa legítimo que contiene una sección de código oculto. A simple vista parece inofensivo, pero cuando se procesa se activa y provoca distorsiones a los sistemas informáticos.
– Ejemplo: un sujeto manipula la información tributaria logrando con ello que no se pague la totalidad del impuesto sobre la renta que corresponde por el periodo fiscal. En este caso el sujeto es autor del delito de manejo indebido de programas de cómputo, conforme al artículo 95 de la Ley de Justicia Tributaria.
En estos casos el programa sigue funcionando normalmente y no se va detectar, ni el sistema va informar que algo pasa. Lo que se hace es manipular los datos que se encuentran procesando.
Manipulación de los datos de salida (outsiders)
Luego del procesamiento de datos, los mismos se transfieren por medio de la impresión o la actualización.
Es posible manipular la información que se imprime y almacena, sin que la alteración pueda detectarse en el procesamiento de datos.
El caso más frecuente se presenta en los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos, pero el resultado se va dar en el momento en que se saca el dinero del cajero automático.
Inicialmente dichos fraudes se ejecutaban con tarjetas bancarias robadas, actualmente se utilizan equipos (skimmer) y programas especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
Nota: este problema de los cajeros automáticos, viene a dar muchos problemas porque se ve anulada la confianza que se le tenía a los mismos. Actualmente encontramos muchos mas mecanismos para realizar fraudes de este tipo, es mas hasta en los locales comerciales se podría copiar la información de la tarjeta de crédito, por medio de los skimmer y las personas ni siquiera se dan cuenta de esto.
Todos los delitos que se están viendo son de carácter económico y se dirigen a obtener un beneficio económico. Los fraudes y las estafas tienen un fin directo que es la de alterar o por lo menos perjudicar el patrimonio de una persona o entidad.
Manipulación de programas:” técnica del salami o salchichón”
· Aprovecha a las repeticiones automáticas de los procesos de computo
· El sujeto no manipula ni altera los datos de la computadora, sino que la manipulación o alteración se genera en el programa.
· Una de las técnicas del salami o salchichón es el redondeo hacia abajo, este consiste en una instrucción que se le da al sistema informático para que transfiera a una determinada cuenta los centavos que se descuenten por el redondeo.
Intromisión en las bases de datos: consiste en la intromisión en bases de datos que contienen información no disponible al público. Por ejemplo el caso de los archivos tributarios, aduaneros, médicos, criminales, bancarios y contables, entre otros.
Esta información es de carácter sensible, por ejemplo en el caso de la información tributaria, esas personas no solo van a saber lo que tributamos sino también lo que tenemos.
Caso: unos sujetos se introdujeron a la base de datos de una entidad bancaria, obtuvieron la información de cuáles eran los días y horas en que una empresa depositaba el dinero, con esta información pudieron determinar el día en que el camión remesero llevaba mas dinero en efectivo y cometieron varios golpes importantes.
Fraudes contra sistemas:
Son los daños o modificaciones de programas o de datos computarizados. Se le llama fraudes contra sistemas pero nosotros lo vemos o utilizaríamos como el delito de daños.
Sabotaje informático:
Borrar, suprimir, modificar sin autorización funciones o datos de computadora con la intención de obstaculizar el funcionamiento normal del sistema.
Lo que busca es introducirse para lograr de alguna forma entorpecer el funcionamiento normal.
El sabotaje informático se regula en el articulo 229 bis CPe bajo el nombre de “alteración de datos y sabotaje informático”. Este articulo hasta hace poco tenia un problema, el articulo 229 del CPe es el delito de daños y el 219 bis que es el de alteración de datos y sabotaje se creo en el año 2001, pero en el año 2004 se creo el tipo penal de abandono dañino de animales en el articulo 229 bis, de tal forma que estaban vigentes 2 normas en el 219 bis. El problema es cómo entendemos dentro del derecho la creación y desaparición de las normas penales, lo que se tenia ver a la hora de interpretar era cual norma prevalece sobre la otra, la procuraduría al ver esa situación lo que dijo es que la intención del legislador era completar el articulo 229 del CPe. Luego la Sala Constitucional hace unos meses vino a declarar inconstitucional la norma que establecía el abandono dañino de animales y es así como se soluciono el problema.
Técnicas que permiten cometer sabotaje informático:
1) Virus: tiene la característica de que puede reproducirse a si mismo, por lo tanto se traslada a distintas partes del sistema y también se traslada o se proyecta a otros
2) Gusanos: son un tipo de virus, pero con características distintas, porque el no se reproduce a si mismo. Los gusanos lo que producen es un entorpecimiento en el sistema que puede llegar al colapso.
3) Rutinas cáncer: se multiplican dentro del sistema hasta provocarle su muerte.
4) Bomba lógica o cronológica: son aquellas que se depositan dentro del sistema y se dirigen a un lugar estratégico. Los delincuentes los que hacen es colocar la bomba dentro del sistema y pedir un rescate, una vez que se entrega el rescate, ellos desactivan la bomba o indican donde se encuentra. La finalidad que tiene esta bomba sino se paga el rescate es el daño total del sistema
Delitos de violación a la intimidad:
Violación a la intimidad de la vida personal y familiar.
Es en este tema donde se habla del habeas data, en CR no existe este instrumento, sino que se sigue con el recurso de amparo.
El habeas data es el instrumento por medio del cual podemos suprimir la información personal errónea contenida en las bases de datos y también me otorga el derecho de ir a las empresas que tienen mi información, y solicitar que me digan cuál es esa información. La idea del habeas data es que la persona pueda saber que existen esos datos, es un derecho de información.
– Por medio del habeas data se garantiza el acceso a la información personal que se tiene sobre la persona en las bases de datos y esta persona podrá exigir:
– Supresión : consiste en la eliminación del registro
– Rectificación : es la modificación o cambio de información, modificándola de manera adecuada
– Actualización: se encuentra ligada a la rectificación, lo que se persigue es la modificación del registro de datos debido a que son antiguos.
Clase 8
Comercio electrónico
· cambio en las telecomunicaciones
· aparición de la internet (red de redes), rápida expansión, desmaterialización de las formas de pago.
· innovadoras formas de comercio
· nueva economía digital
Nosotros estábamos acostumbrados a un comercio distinto, simplemente veíamos la cosa y si nos gustaba la comprábamos, con el comercio electrónico se cambian las medidas sobre lo que se comercia, cómo se comercia y como se vende.
Del comercio que se esta hablando es del que viene de la idea de internet, hay una identificación con la red de redes. Lo que hace este tipo de comercio es desmaterializar el producto (no lo vemos físicamente) y también desmaterializa la relación comercial y las formas de pago.
Se debe hacer una diferencia entre lo que es el comercio electrónico completo y el comercio electrónico incompleto:
Comercio electrónico completo: es aquel donde la compra se hace en línea y no hay entrega física. El producto se compra, paga y entrega en línea. Este tipo de comercio es más limitado
Comercio electrónico incompleto: hay una parte virtual y otra física. El producto se compra y se paga en línea, pero la entrega va ser física.
La idea de comercio electrónico ha hecho que el comercio se globalice y las PYMES pueden presentar de forma igualitaria sus productos en el mercado internacional, de la misma manera que lo hacen las grandes transnacionales. Se dice que es en forma igualitaria por el acceso que se puede tener a la página, ya que así como una gran empresa puede tener una página en internet, una pequeña empresa también puede tenerla.
El comercio digital por lo menos en nuestro medio no esta muy difundido, todavía hay cierta inseguridad en realizar las compras por internet, porque muchas veces no se recibe el producto. Lo que se debe hacer es comprar en las empresas que uno ya conoce y sabe que si va recibir el producto.
El comercio digital se encuentra en sus primeras frases de evolución. Este comercio se desarrolla en un entorno tecnológico y comercial en constante transformación.
Hablamos de comercio electrónico, porque hablamos de una estructura mundial de redes informáticas y redes de intercomunicación. El nombre o significado de lo electrónico viene de lo que es la tecnología, mas las redes informáticas y las telecomunicaciones, o sea la telemática.
Dentro de las redes informáticas existen:
Redes privadas o cerradas se dirigen a un participante autorizado. Muchas veces algunas relaciones comerciales se realizan en redes cerradas donde la persona tiene un pase especial para ingresar.
Las redes abiertas como el internet permiten a un número ilimitado de participantes.
– No exige dispositivos de seguridad
– Uso de internet (Word wide web o www o telaraña mundial)
Al término comercio electrónico se le conoce como:
– commerce (termino de carácter francés, este es el que prevalece)
– business
– busines ( al referirse a los aparatos inalámbricos, como teléfonos celulares)
Definición de comercio electrónico:
Definición genérica: cualquier forma de transacción o intercambio de información comercial basada en la transmisión de datos sobre redes de comunicación.
Medios de comunicación:
a) red internet
b) fax
c) telex
d) teléfono
e) los EDI (electronic data interchange)
Nota: Parte del comercio electrónico es el anunciar los productos, publicidad.
Definición más completa de comercio electrónico:
Es la parte del comercio que se desarrolla a través de redes (cerradas y abiertas) mediante la relación entre oferta y demanda, para lo cual se utilizan herramientas electrónicas y telecomunicaciones con el objeto de agilizar el proceso comercial por medio de la reducción de tiempos y costos. (Pregunta de examen)
La reducción del tiempo y costos son elementos muy importantes, por ejemplo: yo puedo hacer la transacción de forma inmediata y recibir el producto de forma inmediata cuando se hace todo en línea, aquí hay una reducción de tiempo.
Si se compa por internet y resulta que es mas caro o igual, internet no estaría funcionando no tendría sentido, es por eso que internet debe ser significativamente mas barato
Actividades que abarca el Comercio Electrónico:
· Compra y venta electrónica de los bienes y servicios.
· El comercio electrónico también incluye la publicidad
· Búsqueda de información sobre productos y proveedores, atención al cliente antes y después de la venta.
· Dentro de las actividades también se encuentra el cumplimiento de los trámites administrativos relacionados con la actividad comercial y la colaboración entre empresas con negocios comunes (a largo plazo o de forma coyuntural). Esto se da mucho en lo que es internet, cuando una empresa no tiene capacidad para producir mucha cantidad de bienes, se subcontrata a otra empresa y es ahí donde empiezan las alianzas comerciales para poder proveer los productos.
¿Cual es el problema de una pequeña empresa que ofrece productos en línea? La ventaja es que va tener una cantidad indeterminada de personas que pueden visualizar sus productos y querer comprarlos, el problema es que las demandas del producto pueden ser tan elevadas que no pueda cubrirlas con el poco producto que tiene y esto va provocar la quiebra inmediata de la empresa. Es en estos casos donde vemos que internet tiene un doble chance (beneficio/perjuicio) y también un ejemplo de donde se deben realizar alianzas estratégicas comerciales.
Características del comercio electrónico.
Naturaleza internacional: no tiene identificación de país, no tiene fronteras, no tiene limitación alguna, sigue y se dirige hasta donde pueda llegar la red de internet. El perjuicio que se presenta con esta característica es la regulación, porque no hay una legislación mundial que venga a regular el comercio electrónico. Lo que existe es una descripción de reglas internacionales indicadas por la ONU, pero no con carácter obligatorio, sino como una regulación recomendable.
Naturaleza interdisciplinaria. Por que existen presiones competitivas para estructurar las actividades dentro de las empresas
Tres formas básicas de intervención de los sujetos en el comercio electrónico:
1. Entre empresas o B2B (Business to Business)
2. Entre empresas y consumidor o B2C (Business to costumers)
3. Entre empresas y la administración publica o B2A (Business to Administration)
Comercio electrónico indirecto o incompleto: es el que mayoritariamente se presenta.
– Oferta y solicitud de compra por medios electrónicos (on line)
– Entrega del producto y/o pago se realiza en el mundo físico (off line)
Comercio electrónico directo o completo:
– Todas sus fases se realizan por medios electrónicos (on line). La compra, el pago y la entrega se hacen en línea.
– Este es el verdadero comercio electrónico
– Es un poco más limitado porque las cosas que se pueden enviar por línea son menos.
Problemas del comercio electrónico:
a) Problemas de propiedad intelectual, especialmente con los nombres de dominio. Es parte de la posibilidad de confundir al cliente con el nombre de dominio, porque si por ejemplo yo uso un nombre de dominio muy parecido a una marca reconocida, la persona que ingresa a mi página puede creer que esta comprando en la página de marca reconocida, cuando no es así.
b) Problemas de protección de datos, debido a que internet es un medio abierto sin control.
c) Problemas fiscales porque el comercio electrónico al cubrir todo el mundo, surgen dudas de donde se pagan los impuestos.
Consecuencias de los problemas del e- commerce:
Se conduce a una serie de delitos:
Intromisión indebida de datos personales
Injurias y calumnias por la red
Pornografía infantil
Difusión ilícita de obra registradas como propiedad intelectual
Ventajas:
Comodidad: sin necesidad de salir de la casa se puede realizar la compra
Rapidez: el bien es de carácter intangible, se encuentra en forma digital, pero es tan rápido que con solo introducir el número de tarjeta, y llenar los datos, se realiza la compra del producto.
Abaratamiento de costos: si los precios de los productos no son mas bajos, internet no tendría sentido. Mas que una ventaja es la esencia de este tipo de comercio
Mejora las actividades de cada empresa
Cooperación con otras empresas
Reduce barreras de acceso a mercados actuales en especial a las PYMES
Abre oportunidades para explotar nuevos mercados
Al consumidor le amplia su capacidad de acceder a cualquier producto y lo convierte en un proveedor de información. Este aspecto es muy importante, porque un cliente de internet contento va recomendar a las demás personas realizar compras en el sitio donde el las hizo.
Reduce o elimina intermediarios. En internet la idea es que la persona compre directamente con quien produce o fabrica, esto va ser beneficioso para el comprador porque va obtener los productos a un mejor precio.
Problemas del comercio electrónico:
· Validez legal de las transacciones y contratos sin papel. El contrato se perfecciona cuando hay acuerdo entre cosa y precio, en los contratos celebrados por internet la perfección se va dar cuando el vendedor o empresa recibe la aceptación del comprador, es decir, si la empresa se encuentra en otro país es ahí donde se perfecciona, el problema surge cuando hay conflicto entre la empresa y el comprador, porqué a donde se resolvería el conflicto.
· Necesidad de acuerdos internacionales que armonicen las legislaciones sobre comercio electrónico
· Control de las transacciones internacionales , por ejemplo: cobro de impuestos
· Protección de los consumidores en cuanto a la publicidad engañosa o no deseada (spam), fraude, uso abusivo de datos personales
· Protección de los derechos de propiedad intelectual
· Seguridad en los problemas de pago
· Congestión de internet
· Falta de estándares consolidados en las relaciones comerciales electrónicas.
Comercio electrónico vrs comercio tradicional
Comercio normal, tradicional o físicamente:
1) Oferta y publicidad
2) Compra del producto y medios de pago, distribución física del producto.
3) Reclamación
Normalmente es en las ultimas 2 etapas donde surgen los problemas.
El comercio electrónico se caracteriza por:
– Su deslocación: no se puede ubicar no se sabe con quien se está contratando.
– Su carácter mundial
Se dificulta por:
a. La jurisdicción, no se sabe cual es.
b. El derecho aplicable
El internet no ha modificado las formas tradicionales de contratación, sino que las ha ampliado. Los contratos son los mismos lo que cambia es el medio. Los contratos que se concluyen en red son iguales a cualquier otro contrato.
La contratación electrónica puede regularse mediante normas ya existentes en el derecho interno como el derecho civil y el derecho mercantil, creándose mecanismos de adaptación.
Globalización y comercio electrónico: se dice que hay cierta globalización con el comercio electrónico, aunque esta globalización es relativa, porque no necesariamente llega a todos y no todos pueden recibirla.
– Expansión más rápida de la Internet
– Estados Unidos es el país que más ha aprovechado la Internet en su desarrollo
– Unas empresas que se han beneficiado de él comercio electrónico “mundializado” son las de Estados Unidos
Clase 9
Firma Digital.
Aspectos Generales:
La Firma digital es esencial en los contratos electrónicos. Contratos digitales/Comercio electrónico. La firma electrónica va de la mano con el comercio electrónico.
La contratación por medios electrónicos como lo es el internet, cuando se trata de contrataciones de cierta envergadura con importante contenido económico se realiza mediante la firma digital.
Hay varios actos que se pueden realizar con la firma digital, dentro de estos se encuentran los notariales. Los notarios estuvieron opuestos a que se les incorporara en la firma digital, porque argumentaban que no había certeza, ni garantía de quien estaba firmando la escritura.
Contratación Electrónica y medidas de seguridad:
– Conformar normas esenciales del comercio electrónico, las cuales nosotros no tenemos.
– Dotar de Seguridad en el tráfico mercantil digital, esta es la finalidad de la firma digital.
Con la firma digital se está en la absoluta seguridad de que el negocio que se realiza va tener un respaldo importante. La firma digital resulta ser un medio de contratación, pero su finalidad es dar seguridad contractual de carácter digital.
Firma Manuscrita: Hológrafa o autógrafa permite certificar en un documento:
1. Reconocimiento de quien es el que firma.
2. Conformidad
3. Acuerdo de Voluntades.
La firma manuscrita es la que prevalece, cuando tenemos que hacer un acto jurídico lo que se ocupa es la firma. Esta es la que le da la posibilidad de validez a las escrituras que realiza un notario.
Beneficios de la Firma Manuscrita:
– Reconocimiento y aceptación elevadas
– Fácil de realizar, no requiere gran costo, solo que la persona que la persona se presente.
– Fácil de Comprobar
– Fácil de vincular a quien la realice
– Confiable (inicialmente)
Muchas veces la firma manuscrita no tiene tan alta categoría de aceptación y se pueden presentar los siguientes inconvenientes:
– Puede ser Falsificada
– En la actualidad resulta sumamente insegura
Nota: Grafoscopia: el estudio grafoscopico es mas que todo un arte, se utiliza para saber cuando una firma es falsa o no. Muchas veces se presentan elementos de confusión a la hora de determinar cuando una firma es falsa, como por ejemplo cuando una persona es ambidiestra, y además se presenta el inconveniente de que cuando la firma es realizada con pluma no se puede se puede llevar a cabo el estudio, porque para realizarlo es necesario analizar la textura, profundidad etc., y la firma realizada con pluma no permite analizar estos aspectos.
La firma manuscrita tiene el inconveniente de que aunque no se falsifique se puede aludir de falsa y presentar todo un proceso penal que va retrasar una ejecución civil. Con la firma digital nunca se va presentar este problema, porque existen mecanismos de garantía que otorgan seguridad.
Firma Digital: aporta seguridad a la negociación y genera confidencialidad a los que la realicen.
Relación entre Firma Electrónica y Digital
Es de Género a Especie La firma electrónica es mas amplia- es el genero, la firma digital es la especie.
La primera contiene la segunda, y esta se contiene íntegramente en aquella
Posee naturaleza digital o binaria formada únicamente por ceros y unos y esta es la característica de toda información digital.
Nota: en España se habla de la Ley de Firma Electrónica Avanzada, en CR de la Ley de Firma Digital. La firma electrónica es un concepto que se utiliza a nivel internacional, salvo en América latina en donde se utiliza el termino de firma digital, pero en términos generales podemos hablar de lo mismo sin ningún problema
La firma digitalizada es diferente a firma digital por que la primera es cuando se escanea la firma manuscrita.
Ejemplos de Firma Digital:
· Biometrías: Utilizadas para efectos de identificación, caso de la huella digital o retina. Son muy sofisticadas y utilizadas de forma masiva en muchas empresas, sobre todo la digital.
· Firma electrónica (la especie de genero)
La firma digital esta basada en un sistema llamado criptografía, la más común es la criptografía asimétrica o de clave pública. Existen 2 sistemas que se utilizan para la firma digital: la criptografía asimétrica- mayor seguridad y la criptografía simétrica que brinda menor seguridad.
CR se decidió por una firma digital que tuviera un concepto de neutralidad tecnológica, es decir, que tuviera cabida para todo tipo tecnología en donde se tuviera que utilizar la firma digital, entonces dentro de nuestra ley una de las formas de generar firma electrónica es por medio de la criptografía simétrica, pero también es valida la asimétrica y otras formas que la misma ley dice, porque no es un numero cerrado sino que es abierto.
Definición de Firma Digital:
Un bloque de caracteres que acompañan documentos o ficheros acreditando quien es su autor (autenticación) y que no ha existido ninguna manipulación posterior de los datos (integridad).
Forma de firmar un documento digital:
1) El autor utiliza su propia clave secreta (sistema criptográfico asimétrico)
2) A esta clave solo el sujeto tiene acceso, por lo que después no puede negar su autoría (no revocación). Un documento firmado mediante firma digital no se puede revocar, lo que se envió se entiende como negociación y no puede ser revocado
Titular de la clave Secreta – en cripta documento negociación clave Pública
El autor queda vinculado al documento que firma
La validez puede ser comprobada por cualquier que disponga de la clave publica que proporcione el autor.
Características de la Firma Digital:
1- Autentica (autenticación de quien envía el documento)
2- Integridad : no se va partir de que fue modificada
3- Criptosistemas Asimétrico no necesariamente, en CR podría ser el simétrico o cualquier otro.
4- No hay revocación: el documento que se envía de carácter digital no se puede revocar
5- Plena validez en todo su contenido.
Cuando se habla de encriptamiento se hace referencia a la Criptologia que es la ciencia que estudia la ocultación, disimulación o cifrado de información así como el diseño de sistemas que realicen dichas funciones.
La criptografía lo que hace es ocultar un texto. La idea de los sistemas criptográficos es hacer de un documento legible uno ilegible por medio de técnicas de mayor o menor complejidad.
Cifrar o encriptar consiste en:
– trasformar una información (texto Claro), en otra inteligible (texto cifrado, cripto o encriptado)
– Se realiza por medio de un procedimiento usando una clave y solo quien conozca la clave puede acceder a la información original
– No existe forma en que la información encriptada sea descodificada, es decir, volver el texto a su forma original
– Al ser una ecuación matemática, puede ser resuelta aunque se tarde horas, días años, pero no es imposible.
Existen dos sistemas de encriptación de documentos digitales:
Encriptación Simétrica o de clave secreta: La persona crea una clave secreta que en cripta y yo envío mi clave secreta para que otros la lean. Este sistema es más o menos aceptado en la actualidad.
Encriptación Asimétrica o de Clave Pública. Esta es la que brinda mayor confianza
Características de la Encriptación Simétrica o de clave secreta:
· La clave para cifrar y descifrar son iguales, es decir, la clave con que yo incripto el documento va ser la misma para descifrarlo.
· Las claves son fácilmente calculables a partir de otra.
· Es secreta porque las dos partes que se tramiten la información comparten la clave.
Características del sistema asimétrico o clave publica:
Este sistema tiene gran aceptación internacional en la actualidad, salvo CR que se decidió por el sistema simétrico.
· Consiste en establecer dos claves asociadas a un sujeto:
· una clave publica conocida por todos los sujetos que intervienen en el sector, es decir, aquellos sujetos a quienes va dirigido el documento van a recibir una clave pública que es la que les va permitir desencriptar el documento.
· una clave privada conocida sólo por el titular o sujeto en cuestión (titular), es la clave privada la que permite encriptar el documento.
Nota: la firma digital se compone de un contenido de carácter informático y de un lenguaje binario que permite realizar una gran cantidad de operaciones por medio de una clave de acceso, y son las empresas certificadoras las que van a garantizar la seguridad de las claves.
Con el sistema asimétrico o de clave pública cuando se desea establecer una comunicación segura con otra parte se debe:
a. Encriptar el mensaje con la clave privada del sujeto (titular). Ese sujeto es el sujeto registrado o suscrito a la compañía certificadora.
- Al recibirse sólo el sujeto que posee la clave pública puede leerlo.
Nota: Cuando yo envió el documento, este llega a la compañía certificadora y esa compañía certificadora en un trámite interno logra certificar el documento.
En otros países cuando el documento llega a la compañía certificadora existe lo que se llama certificación encartada donde una compañía certificadora es a la vez certificada por otra compañía certificadora que envía el documento a otra compañía que lo hace y por ultimo se lo envía a la persona, este es un sistema complejo y muy costoso, pero realmente seguro.
Un certificado digital es un fichero digital que es:
-intransferible: si yo contrato una certificación digital con la compañía certificadora y se la traspaso a mi amigo y este realiza una contratación, la misma se va reputar como que yo la hubiera realizado, de tal forma que no se le puede imputar responsabilidad a otros sujetos.
-inmodificable: el texto no se puede modificar
La misión esencial del certificado digital es permitir la comprobación que la clave pública pertenece al usuario, pues así lo hace constar en el certificado una autoridad q da fe de ello.
Ley de Certificados, firmas digitales y documentos electrónicos
Nota: Ver ley 8454
Articulo 1: Ámbito de Aplicación: esta ley se aplicará a toda clase de:
– Transacciones
– Actos Jurídicos (Públicos y privados)
– Al estado y todas las entidades públicas facultadas para utilizar los certificados, las firmas digitales y los documentos electrónicos, en sus ámbitos de competencia.
Va ser una aplicación masiva, la firma digital va poder ser utilizada en muchas intervenciones que se necesitan realizar. Por ejemplo, el poder judicial va ser una de las instituciones que va estar utilizando la firma digital, porque brinda mayor seguridad y accesibilidad a las partes.
Articulo 2: Principios
-Regulación Legal Mínima
-Desregulación de trámites
-Utilización de reglamentos autónomos por la Administración Pública
-Igualdad de tratamiento para las tecnologías de generación, proceso o almacenamiento involucrados, este es el Principio de Neutralidad Tecnológica.
Artículo 3: Valor Equivalente: cualquier manifestación con carácter representativo o declarativo, expresada o transmitida por un medio electrónico o informático se tendrá por jurídicamente equivalente a los documentos que se otorguen, residan o transmitan por medios físicos.
Articulo 4. Certificación jurídica. Los documentos electrónicos se clasifican en:
Públicas
Fuerza Probatoria es igual que los documentos físicos
Privados
Artículo 8: Concepto de Firma Digital: alcances. Firma digital se considerará certificada cuando sea emitida al amparo de una certificación vigente, expedido por un certificador registrado (compañía certificadora)
Artículo 9: hace mención al valor equivalente de la firma digital con la manuscrita
Artículo 10: Presunción de Autoría: Autoría y Responsabilidad del Titular del Certificado Digital.
Artículo 11: (alcance) vinculación directa entre documento que se emite y la persona: se obtiene integridad, autenticidad y no alteración.
Articulo 18: Reconocimiento Jurídico solo los certificados digitales expedidos por certificadores registrados van a tener efectos ante terceros (como respecto al Estado y sus instituciones); sino cumple está característica va a tener sólo efectos interpartes.
Fuente: LBCCI INFORMA