Informática Aplicada a la Gestión Pública.   Facultad Derecho (GAP) UMU

Capítulo 10. Comercio electrónico




Introducción al comercio electrónico
Intranets y extranets
Problemas éticos del comercio electrónico



7.1.- Introducción al comercio electrónico

El comercio electrónico, en inglés electronic commerce es el proceso de compartir información de negocios, mantener relaciones empresariales y efectuar transacciones económicas mediante el uso de redes de telecomunicaciones. La denominación es reciente, aunque las ideas subyacentes datan de la época de los primeros ordenadores, incluso se puede citar como predecesor el telégrafo inventado por Samuel Morse en 1845.

En sus inicios el comercio electrónico usaba comunicaciones por fax (telecopia o facsimil), sistemas de mensajería, intercambio de datos, entre otras técnicas, con la llegada de internet se usan casi exclusivamente las redes de ordenadores. Este comercio electrónico basado en internet ha supuesto la reorganización de los procesos internos de las empresas, mantenimiento de alianzas empresariales externas y la creación de nuevos productos y servicios orientados hacia el consumidor. Con estos sistemas las empresas han de compartir información interna con clientes y socios, al mismo tiempo que realizan transacciones económicas.

Actualmente en el comercio electrónico convergen tecnologías y aplicaciones que ya existían aisladamente y otras nuevas tan dispares como el Intercambio Electrónico de Datos (EDI), el teletrabajo, la publicidad en internet, las intranet o las compras electrónicas, que tienen en común el uso de las telecomunicaciones. El comercio electrónico basado en internet se está desarrollando a un gran ritmo, a pesar del pinchazo de la burbuja económica del año 2000, muchos soñaron con poner una tienda virtual y hacerse ricos, pero acabaron arruinados. Se estima que dentro de pocos años supondrá el 8% de las ventas totales de bienes y servicios a nivel mundial. En EE.UU. ya supone el 5% de la economía norteamericana, los ingresos relacionados con internet crecieron un 20% más que el resto de la economía norteamericana.

Según un informe de la Comisión del Mercado de las Telecomunicaciones (CMT) durante el año 2008 los ingresos alcanzados por transacciones a través del comercio electrónico alcanzaron 5200 millones de euros, con un aumento interanual del 39%, con un incremento del número de transacciones del 41.8%, totalizando 66.3 millones de operaciones. Los mayores ingresos corresponden al sector turístico, mientras que el mayor número de transacciones tuvieron lugar en el sector educativo. Datos del terecer trimestre del año 2011 indican 2400 millones de euros en facturación.

Los beneficios del comercio electrónico son enormes para las empresas, por ejemplo, según un estudio de la Universidad de Texas (EE.UU.), una empresa que ofrezca sus servicios a través de este medio, es tres veces más probable que tenga reducciones de gastos, dos veces y medio que obtenga mejoras de productividad y más de dos veces y medio de que aumente su cuota de mercado y su nivel de penetración en mercados emergentes, en comparación con el total de negocios de EE.UU.

La tendencia más reciente en este campo es el denominado comercio móvil, en inglés mobile commerce, un negocio que supone la conexión a internet e intranets mediante ordenadores de bolsillo, teléfonos móviles (prinicpalmente smartphones) y PDA, a través de tecnologías inalámbricas como Wifi.

Modelos de comercio electrónico

La idea básica del comercio electrónico es que dos partes intercambien información, productos o servicios usando tecnología de red. Se realiza entre personas, negocios u organizaciones. Los modelos son los siguientes:
  • B2B, empresa a empresa. Modalidad de comercio electrónico en el que las operaciones comerciales se realizan entre empresas (por ejemplo, una empresa y sus proveedores) y no con usuarios finales. Algunos, muy pocos, utilizan el acrónimo español EAE. Por ejemplo un hipermercado cuando realiza las compras a través de internet a una cooperativa de agricultores.

  • B2E, empresa a empleados. Relaciones comerciales entre las empresas y sus empleados. Se produce cuando hay una venta a través del sitio corporativo, o desde una intranet de acceso restringido a los empleados de una empresa.

  • B2C, empresa a consumidor. Relaciones comerciales de la empresa al consumidor. Se trata de un término que engloba todas aquellas relaciones de las empresas que cuentan con servicios de comercio electrónico con el consumidor final. Algunos, muy pocos, utilizan el acrónimo español EAC. Es el caso típico de cuando efectuamos por ejemplo, la compra de un libro por intenet.

  • C2C, consumidor a consumidor. Comercio que se desarrolla entre particulares. Normalmente son transacciones entre internautas, como por ejemplo la compra-venta a través de las subastas en eBay.

  • A2B/C/A, relaciones con las administraciones públicas y los ciudadanos, empresas u otras administraciones.

  • P2CLending, inversores particulares y emprendedores que contactan a través de una plataforma online. Un ejemplo es la web Partizipa.com, o gestión de préstamos sin intervención de bancos, como Zank

  • P2P, peer to peer. De amigo a amigo, muy usado para transferencia de música y películas.


7.2.- Intranets y extranets

Una intranet es una red privada de ordenadores para compartir de forma segura cualquier información o programa del sistema operativo para evitar que cualquier usuario desde internet pueda acceder. En la arquitectura de las intranets se dividen el cliente y el servidor. El software cliente puede ser cualquier ordenador local, mientras que el software servidor se ejecuta en una intranet anfitriona. No es necesario que estas dos aplicaciones informáticas, cliente y servidor, sean ejecutados bajo el mismo sistema operativo.

Actualmente las intranets se basan en tecnología de internet, pues ofrecen ventajas sobre las redes internas de las empresas con tecnología propietaria, como: capacidad multiplataforma, estándares abiertos, costes de infraestructuras y programas reducidos, instalación fácil y pocos requerimientos en la formación del usuario. Lo más importante es que las intranets favorecen mucho las comunicaciones dentro de una organización, cualquier empleado con un ordenador y con un navegador, puede acceder (siempre que tenga la clave de acceso) con el resto de la organización empresarial, incluso a nivel mundial.

Una extranet consiste en permitir que personas ajenas a la empresa, como clientes o proveedores puedan acceder a una parte de la intranet de la organización. Es decir, técnicamente se trata de que el cortafuegos (firewall) permita también el acceso a usuarios externos, lo que complica los aspectos relativos a la seguridad. Naturalmente, no tienen acceso a todos los directorios o documentos sino sólo a partes concretas, por ejemplo, se les puede permitir acceso a información sobre los productos y precios. Es habitual que no siempre interese que todo el mundo disponga de los precios de los productos de una empresa.

Intranet administrativa de España

Un ejemplo es la intranet administrativa de la Administración General del Estado, nace con el objetivo de convertirse en la red vertebradora de esta administración, no sólo permitiendo la interconexión entre cualquier órgano de la Administración General del Estado, sino facilitando la integración de los diferentes sistemas de información existentes, y todo ello con las máximas garantías de seguridad.

Los sistemas de información de la Administración General del Estado se perciben, como un archipiélago electrónico de naturaleza dispar, cuando no contradictoria, de automatizaciones parciales, de concepción e implementación localista que rara vez ha previsto los intercambios digitales de datos y de documentos fuera de sus ámbitos respectivos (6382 redes de área local en enero de 2001). Sin embargo, es amplia la conciencia de que todo avance significativo en la eficacia y eficiencia de la Administración pasa por superar ese aislamiento electrónico que sufren los Organismos y Entes Públicos cuando desean relacionarse entre sí o con los ciudadanos.

Los objetivos que persigue la Intranet Administrativa son:
  • Incrementar la interoperabilidad de las infraestructuras de comunicaciones, de los servicios y sistemas de información tanto de la Administración Central y Periférica, como con otras administraciones.

  • Racionalización del uso de las redes de comunicaciones.

  • Proporcionar un entorno seguro, tanto a nivel de infraestructuras como a nivel de servicios.

  • Reducir costes de infraestructuras y de gestión de las mismas.

  • Facilitar la implantación de aplicaciones sectoriales y horizontales.

  • Aprovechar las ventajas de liberalización del mercado en el sector de las telecomunicaciones.

  • Integrar infraestructuras con un alto grado de escalabilidad.

  • Prevenir la obsolescencia tecnológica.

Con esta finalidad se aprobó el "Plan Moderniza. Administración única". Incorpora de 16 medidas de mejora de la Administración. Se han eliminado más de veinte millones de documentos en papel entre los años 2006 y 2008 con la incorporación a internet de más de 800 nuevos formularios administrativos, junto con más de cien nuevos servicios digitales. No habrá que enviar a la administración documentos que ya tienen, como fotocopias del DNI o volantes de empadronamiento. Se crea el número 060 (http://www.060.es), de información única para trámites con cualquier administración (Estado, CC.AA. y Ayuntamientos).

Características de una extranet B2B

Una organización puede configurar una extranet de tres formas distintas:

  • Red privada segura. Enlaza físicamente las intranets mediante líneas dedicadas a la empresa, ya sean alquiladas o en propiedad. La desventaja es que el coste es elevado, aunque tiene la ventaja de ser un muy sistema seguro.

  • Red pública. Se usa una red como internet, es barata de configurar y de mantener, pero su problema es la seguridad. El acceso con claves y la existencia de cortafuegos no son garantías de seguridad.

  • Red privada virtual (VPN). Es una red en la que al menos alguno de sus componentes utiliza la red internet pero que funciona como una red privada, empleando para ello técnicas de cifrado. Por ejemplo, si deseamos conectarnos de manera segura desde nuestra casa a la red de la Universidad de Murcia, y además tener todas las ventajas de su intranet, mediante el programa adecuado, una vez instalado en nuestro ordenador, estaremos integrados en la red de la universidad, como un punto más, con las ventajas que conlleva.

Diseños de páginas orientadas hacia el consumidor

Para una empresa es fundamental tener una página web bien diseñada, pues es importante para lograr que los clientes vuelvan a visitarla. Seguidamente se citan las características de un sitio web bien diseñado:

  • Velocidad en las transacciones. Es un factor crítico para atraer y mantener a los clientes. pasa como en el comercio tradicional, las tiendas que tardan mucho en atender pierden clientes.

  • Selección de productos amplia y actualizada. Los catálogos electrónicos pueden contener gran cantidad de productos, la ventaja es que resultan mucho más baratos de elaborar que los impresos. El cliente siempre valora que los catálogos estén al día y no contengan productos obsoletos.

  • Facilidad de uso. El cliente debe ser capaz de desplazarse facilmente por los menús y efectuar las transacciones de forma clara y cómoda. Es muy importante la buena organización y la claridad en los formularios que se han de rellenar. Es necesario que tengan un buscador de contenidos.

  • Transacciones seguras. Hay dos obstáculos para la amplia difusión del comercio electrónico: garantizar técnicamente transacciones privadas y seguras y por otra parte aclarar si internet es un medio seguro para el uso de tarjetas de crédito. Los estándares de encriptación posibilitan transaccioens con mucha seguridad, aunque mucha gente piensa lo contrario.

  • Opciones postventa. Una vez efectuada una compra la web debe ofrecer información sobre la misma, incluyendo confirmación del pedido y forma de atención al cliente, además de datos sobre mantenimiento y garantía, de acuerdo con la legalidad vigente.

Administración de la relación con el cliente

Para cualquier negocio es fundamental la relación entre el cliente y la empresa. En internet, donde no se ven las personas, hay que cuidar más este aspecto, esto se logra con los programas CRM (Customer Relationship Management administración de la relación con el cliente), que pueden llegar a ser un factor determinante entre el éxito o el fracaso del negocio a través de internet.

CRM es parte de una estrategia de negocio centrada en el cliente. Una parte fundamental de su idea es, precisamente, la de recopilar la mayor cantidad de información posible sobre los clientes, para poder dar valor a la oferta. La empresa debe trabajar para conocer las necesidades de los mismos y así poder adelantar una oferta y mejorar la calidad en la atención.

El concepto de CRM implica muchas variables como:

  • Variables Humanas RRHH: los recursos humanos que están en contacto con los clientes, ya sea por un centro de contacto como por ejemplo "el punto de atención", son una de las variables que se deben considerar a la hora de mejorar el CRM, mejorando por ejemplo los procedimientos de atención , los modales, etc.

  • Variables Tecnológicas TIC: las tecnologías de la información y comunicación deben dar el sustento tecnológico necesario para que los procesos que se ven involucrados en una mejor relación con los clientes, sean operativos, de tal manera que se brinde el 100% de la calidad esperada.

  • Procesos: los cuales se deben revisar constantemente de manera que se optimice la relación con los clientes.

Requerimientos técnicos del comercio electrónico

El requisito imprescindible para entrar en el negocio del comercio electrónico es disponer de un servidor de páginas web, con toda la programación requerida. La capacidad debe ser la adecuada para manejar el tráfico inicial del sitio y con posibilidad de expansión conforme crezcan las necesidades, es lo que se conoce como escalabilidad. Las grandes empresas y organizaciones (como por ejemplo la Universidad de Murcia), cuentan con medios humanos y técnicos para mantener sus servidores, sin embargo la mayoría de las empresas optan por aquilar espacios en servicios especializados (housing) o usar los servidores compartidos (son las conocidas como empresas de hosting o alojamiento).

El software de comercio electrónico ofrece los servicios comerciales a los clientes de una empresa y permite a su vez gestionar todo el sistemas de ventas por internet. La mayoría de servidores trabajan bajo los sistemas operativos Linux, UNIX y Solaris, y la minoría bajo Windows. Para Linux el programa más utilizado es Apache, libre y con licencia GNU.

Pero hacen falta una serie de utilidades además del sistema operativo y el programa gestor, tales como servicios de FTP para transferencia de archivos desde y hacia el servidor, programas de estadísticas, como Awstat, que dan a la empresa una información muy valiosa sobre visitas, su origen y su distribución en el tiempo y programas CRM para manejar la base de datos de clientes y mantener actualizadas las relaciones comerciales.

Impacto en diversos sectores

Bancos. Es el sector en el que más impacto está teniendo internet, debido a que maneja un bien intangible, el dinero. El sector vive una revolución que supone una excusa importante para conseguir nuevos clientes... o perderlos. De ahí las agresivas campañas como por ejemplo ING, banco holandés que es el que más invierte en publicidad dentro del sector. Surgen nuevos competidores para la banca, como los portales financieros, es también una oportunidad para aquellas entidades con menos oficinas que pueden suplirlas con un buen servicio vía internet. Además el coste de las transacciones vía internet es muy reducido. Los programas de banca electrónica se están popularizando en todo el mundo aunque, hoy en día, hay mucha diferencia entre los servicios que ofrecen y su calidad, la mayoría aspiran a convertirse en "supermercados financieros" o incluso portales, con posiblidad de pedir préstamos, comprar acciones tras consultar la cotización en tiempo real y los informes de analistas, fondos de inversión.

Seguros. Este sector puede verse afectado de forma notable ante el fenómeno internet, sobre todo en los productos estandarizados como seguros del automóvil, vida, hogar y salud. En las páginas de las compañías de seguros más avanzadas pueden hacerse pagos, consultar el historial de los pagos, hacer cambios en la cobertura de las pólizas, seguir la pista de una reclamación, etc.

Viajes y turismo. Es uno de los sectores más importantes para internet, el que mueve más dinero. Engloba tanto a las líneas aéreas, cruceros, alquiler de automóvil, hoteles y agencias de viajes, se trata de productos muy adecuados para ser comercializados vía internet. Por una parte internet es un nuevo canal para distribuir estos productos que permite a los usuarios sacar un billete de avión, alquilar un automóvil sin necesidad de desplazarse. Técnicamente se trata de una extensión del B2B que ya disfrutan desde hace años las empresas, al B2C, para que sean los propios consumidores finales los que saquen los billetes. Actualmente se usa más internet en lo sencillo (sacar un billete de avión mediante internet está bien pero para una noche de hotel es frecuente el ir a una agencia y que nos expliquen cual es el mejor), pero esto está cambiando pues cada vez hay más portales que ofrecen más valor añadido que el personal de una agencia.

Transporte y logística. Son los grandes beneficiarios del B2C. Cuando compramos un libro en una tienda real nos lo llevamos, si lo compramos en una tienda en línea, surge como intermediario una empresa de transportes. Es bien conocido que la logística es uno de los aspcetos clave del comercio electrónico, causa de grandes quebraderos de cabeza para muchas empresas. El comercio electrónico es un reto y oportunidad para las empresas de transporte, como Correos (http://www.correos.es) que está reconvirtiendo su red de oficinas para dar buen servicio a precios baratos. Pero las empresas de mensajería (habitualmente con tarifas abusivas) pueden verse amenazadas ante el creciente uso de documentos digitales y su envío vía correo electrónico que hace innecesaria su intermediación.

Distribución comercial. Sector pionero en proyectos B2B con el Intercambio Electrónico de Datos (EDI) que en el marco del comercio electrónico permite nuevas estrategias de colaboración entre empresas. En cuanto al B2C el éxito depende mucho del tipo de producto. Los productos más apropiados son: intangibles, fáciles de distribuir, de marcas conocidas, cuyo coste de distribución sea pequeño en relación al coste total. Como ejemplo se puede citar al servicio de venta en alimentación de Carrefour, y a la mayor librería del mundo en internet, Amazón.

Música. Probablemente es el sector que más se ha sentido convulsionado y amenazado por internet. Especialmente por la "piratería" que afecta las cuentas de resultados de muchas compañías discográficas (según dicen ellos) y que es una amenaza real. Lo más preocupante es que muchas personas se están acostumbrando a no pagar y ese hábito es difícil de romper, a pesar de las amenzas que continuamente y a veces de forma ilegal, está llevando a cabo la Sociedad General de Autores de España (SGAE) y otras entidades como la Recording Industry Association of America (RIAA) en EE.UU.

Medios de comunicación. Sienten la amenaza de la desintermediación de los contenidos y nuevas empresas que actualizan páginas web con noticias pero de hecho, al menos en España, las páginas más visitadas son los servidores de los periódicos (y los portales). Véase datos de la Oficina de Justificación de la Difusión OJD (http://www.introl.es/). Algunas cobran por leer el periódico, o por consultar su hemeroteca, es decir, aquello que aporta un valor añadido al lector. Aunque la mayoría se mantiene gracias a las diversas modalidades de publicidad. Pero la gran competencia a los medios de comunicación ha surgido con las bitácoras (blog) donde muchas personas escriben noticias, que pueden ser comentadas por todos los lectores.

Otros sectores. Hay sectores en los que tardará en implantarse el comercio electrónico, como por ejemplo el de la automoción, la gente consulta en págians de fabricantes y foros, auqnue en elmomento de comprara se dirige a un concesionario. La excepción en España fue el lanzamiento del Fiat 500, en la página www.solo500.com pusieron a la venta una edición limitada de este pequeño vehículo, y se vendió un coche cada 65 segundos, a pesar de que el cliente no podía elegir el color ni personalizarlo.

La Comisión del Mercado de las Telecomunicaciones (CMT) publicó su informe acerca del estado del comercio electrónico en España, en el que podemos comprobar que si bien las cifras de facturación y de transacciones vuelven a batir récords, la integración de las empresas españolas en el mercado internacional sigue siendo muy baja.

1. El comercio electrónico sigue creciendo.

Es el mejor dato, y el más esperado. El eCommerce sigue imparable su ascenso de cotas de mercado y acumula su octavo trimestre consecutivo de crecimiento con una facturación de 2.055,4 millones de euros y un total de 30,2 millones de operaciones realizadas. Estos datos vuelven a batir el récord de volumen de negocio generado reflejan un crecimiento del 23,1% en facturación y un 28,2% en operaciones si los comparamos con el mismo periodo del ejercicio anterior.

2. Segmentación del comercio electrónico.

El informe de la CMT nos permite entrar en un análisis más exhaustivo de los datos de volumen de negocio y comprobar en que sectores se distribuyó principalmente el montante económico: las agencias de viajes y operadores turísticos siguen líderes con un 12,4% y el transporte aéreo 12,2%, lo que deja bien clara la integración e importancia del turismo en la red. El marketing directo cobra cada vez mayor protagonismo con un 6,3%, y el transporte de viajeros terrestre suma otro 6,1%.

Por último las apuestas y juegos de azar alcanzaron un 4,9% del total y los espectáculos artísticos, deportivos y recreativos un 4,1%, cierra la lista de los sectores más importantes la ropa con un 3,5%.

3. Origen y destino de las operaciones.

La compra-venta de bienes y servicios a través de Internet desde España al extranjero facturó 925,56 millones de euros, lo que supone un 45% del volumen total de negocio generado. El comercio electrónico dentro de España representó un 39,8% con una facturación de 817,9 millones de euros, y por tanto el peor dato de todos se lo lleva, una vez más, las operaciones realizadas desde el exterior con España, con un 15,2% y un volumen generado de 311,96 millones. Este último dato es la parte negativa del análisis y supone que los españoles siguen importando mucho más de lo que las empresas nacionales exportan, en concreto más del triple.

4. Evolución del origen y destino de las operaciones.

  • Las operaciones realizadas desde España con el exterior aumentaron un 5,78% con respecto al primer trimestre de 2010.
  • Por otra parte, el comercio online dentro de España aumentó un 14,4%.
  • Sin embargo, el crecimiento más positivo corresponde a las operaciones realizadas desde el exterior con España, que obtuvieron un crecimiento interanual del 77,3%.

Este punto del análisis deja un mejor sabor de boca que el punto anterior con respecto a la capacidad de las empresas españolas de generar negocio fuera del territorio nacional.

7.3.- Problemas éticos del comercio electrónico

Uno de los desafíos del comercio electrónico es conseguir confianza mutua entre las personas involucradas en la transacción. La publicación en la página web de la empresa de su código de conducta asegura que los usuarios antes de tomar una decisión saben con quien están tratando. El código de conducta debe incluir:

  1. Declaración de la política de privacidad

  2. Declaración de que se dispone del permiso de una persona antes de que se transmitan datos como el número de DNI.

  3. Declaración del modo en que la compañía utilizará la información de caracter personal obtenida.

  4. Declaración que regule los asuntos de propiedad relacionados con las comunicaciones a través de internet.

  5. Declaración de cómo la empresa monitoriza el comportamiento de los usuarios a través de la red, por ejemplo usos de "cookies".

LISI

En España desde la entrada en vigor de la Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico 34/2002, de 11 de julio, (en adelante LSSI) surgieron una serie de obligaciones para aquellas empresas que presten servicios a través de las redes de telecomunicaciones. Esta ley fue reemplazada por la LISI, publicada en el BOE el día 29 de diciembre de 2007, normativa que ha generado descontento en amplios sectores sobre todo por el aumento de dispositivos a los que se impone el canon que recauda la SGAE (declarado en parte ilegal por la Justicia). Los prestadores de servicios de la sociedad de la información establecidos en España deberán cumplir las siguientes obligaciones:

  1. Deberán hacer constancia registral del nombre de dominio o dirección de internet.

  2. Ofrecer de forma permanente, fácil y gratuita información general sobre su empresa.

  3. Tienen el deber de colaboración con las autoridades.

  4. Deberán retener los datos tráfico relativo a las comunicaciones electrónicas.

Además el no cumplimiento de esta ley da lugar a sanciones, que pueden ser muy importantes, se describen seguidamente en función de la gravedad de los hechos:

    INFRACCIONES MUY GRAVES

    * Incumplimiento de las órdenes dictadas por los órganos competentes cuando un determinado servicio de la sociedad de la información atente o pueda atentar a los principios recogidos en el art.8

    * El incumplimiento de la obligación de suspender la transmisión, alojamiento de datos acceso a la red cuando un órgano competente lo ordene, art.11.

    * El incumplimiento de la obligación de retener los datos de tráfico generados en las comunicaciones electrónicas, art.12.

    * La utilización de datos retenidos, (art.12), para fines distintos de los señalados.

    INFRACCIONES GRAVES

    * Incumplimiento del deber de información general (nombre, denominación social, residencia o domicilio, dirección de correo electrónico, el precio del producto los servicios, impuestos, gastos de envío).

    * Envío masivo de comunicaciones comerciales por correo electrónico u otro medio de comunicación electrónica, que los destinatarios no hayan autorizado.

    * No poner a disposición del destinatario las condiciones generales a las que se sujete el contrato.

    * Incumplimiento habitual de la obligación de confirmar la recepción de una aceptación. La resistencia o negativa a la actuación inspectora por parte de los órganos facultados.

    INFRACCIONES LEVES

    * No comunicar al registro público el nombre o nombres de dominio o direcciones de internet.

    * No informar de forma permanente, fácil, directa y gratuita sobre: los datos de su inscripción en el registro, los datos relativos a la autorización en el caso de estar sujeto, los datos en caso de estar colegiado, el número de identificación fiscal, los códigos de conducta.

    * Incumplimiento de la obligación de que las comunicaciones comerciales sean claramente identificables y de que se indiquen la persona física o jurídica en nombre del cual se realizan, (contener el comienzo del mensaje la palabra "publicidad").

    * El envío de comunicaciones comerciales no autorizadas o solicitadas, cuando no constituya falta grave.

    * No facilitar la información a que se refiere el artículo 27.1 en contratación por vía electrónica.

    * El incumplimiento de la obligación de confirmar la recepción en la contratación por vía electrónica, cuando no constituya una infracción grave.

Esta ley, a pesar de defender los derechos de los consumidores, ha sido muy criticada (incluso calificada como censuradora) por diversos sectores relacionados con las tecnologías de la información, sobre todo por quienes tienen una página web privada y además no se dedican al comercio electrónico. Para su tranquilidad se verifica en dicha ley que no les afecta, pues sólo han de acatarla quienes cumplan con los siguientes requisitos: "las personas que realicen actividades económicas por internet u otros medios telemáticos (correo electrónico, televisión digital interactiva...), siempre que: la dirección y gestión de sus negocios esté centralizada en España o posea una sucursal, oficina o cualquier otro tipo establecimiento permanente situado en territorio español, desde el que se dirija la prestación de servicios de la sociedad de la información. Se presumirán establecidos en España y, por tanto, sujetos a la Ley a los prestadores de servicios que se encuentren inscritos en el Registro Mercantil o en otro Registro público español en el que fuera necesaria la inscripción para la adquisición de personalidad jurídica. La utilización de un servidor situado en otro país no será motivo suficiente para descartar la sujeción a la Ley del prestador de servicios. Si las decisiones empresariales sobre el contenido o servicios ofrecidos a través de ese servidor se toman en territorio español, el prestador se reputará establecido en España".

Libertad de expresión en la red

Uno de los problemas a los que se enfrenta la libertad de expresión en los países democráticos surge de la preocupación de los gobiernos por el control de los contenidos que circulan a través de internet. Y una de las claves que articula la acción de los gobiernos en ese sentido es la no distinción entre contenidos ilegales y contenidos inadecuados. Es habitual que en nombre de la protección, habitualmente, de la infancia, se propugnen mecanismos que limitan el acceso a ciertas páginas de contenido inadecuado (pornografía, material para adultos, etc.). El problema está en que esta operación precisa un sistema de clasificación de contenidos, lo que en la práctica resulta inviable dado el enorme crecimiento del número de páginas y la diversidad de categorías que presentan. Al final, los filtros de clasificación acaban prohibiendo el acceso a sitios que no tienen nada que ver con información sensible.

Sin embargo la utilidad de estos sistemas está limitada a ciertas partes de internet, pues han sido diseñados para la las páginas web, pero no sirven en otros sistemas de comunicaciones de internet, tales como los entornos de charla (chat), los servidores de transferencia de ficheros (FTP), los grupos de discusión, los sistemas de audio y video, que pueden incluir transmisiones de sonido e imágenes en directo, la telefonía internet, y, finalmente, los sistemas de correo electrónico. Estos sistemas no pueden ser clasificados, por consiguiente, la presunción de que los sistemas de clasificación pueden hacer de internet un entorno más seguro para los menores es errónea, pues el contenido de las webs representa sólo una fracción de todo el contenido. Incluso cuando la tecnología de clasificación sea aplicable, no está claro qué tienen en la cabeza los reguladores respecto a qué tipo de contenido debe ser clasificado. Por ejemplo, según "internet Watch Foundation", existe "toda una categoría de asuntos peligrosos" que requiere clasificaciones y existe información relacionada con las drogas, el sexo, la violencia, información sobre deportes peligrosos como el "puenting" y materiales con ideologías que fomentan el odio, y sin embargo pueden acceder libremente. Por lo tanto, los sistemas de clasificación no serán, de ninguna forma, una solución completa al contenido considerado nocivo para los menores.

Definición de ciudadanía digital

Actualmente, existe gran preocupación, por el mal uso y el abuso que se está haciendo de las tecnologías de la información y comunicaciones en centros de enseñanaza a todos los niveles. Algunos ejemplos son: utilización de páginas Web para intimidar o amenazar a estudiantes y profesores, bajar música de internet en forma ilegal, plagiar información y sus posterior entrega como trabajos de asignaturas y durante el tiempo de clase, hacer uso de teléfonos celulares y envío de mensajes SMS desde el ordenador, jugar en el computador o acceder a sitios inapropiados. Y surge entonces la pregunta ¿cuál es la mejor forma de enfrentar está realidad?.

La ciudadanía digital puede definirse cómo las normas de comportamiento que conciernen al uso de la tecnología. Para que se entienda la complejidad de lo que comprende la ciudadanía digital y los problemas del uso, mal uso y abuso de la tecnología, según Eduteka se han detectado nueve áreas generales de comportamiento que la deben conformar y que se copian literalmente a continuación.

    1. Netiqueta: (etiqueta) estándares de conducta o manera de proceder con medios electrónicos.

    2. Comunicación: intercambio electrónico de información.

    3. Educación: el proceso de enseñar y aprender sobre tecnología y su utilización.

    4. Acceso: participación electrónica plena en la sociedad.

    5. Comercio: compraventa electrónica de bienes y servicios.

    6. Responsabilidad: responsabilidad por hechos y acciones en los medios electrónicos.

    7. Derechos: las libertades que tienen todas las personas en el mundo digital.

    8. Ergonomía: bienestar físico en un mundo tecnológico digital.

    9. Riesgo: (auto protección): precauciones para garantizar la seguridad en los medios electrónicos.

Guía rápida sobre el fraude en internet

HOAXES (burlas, engaños)

Mensajes de solidaridad para ayudar a niños enfermos que no existen, falsas alertas de virus, dudosos métodos para hacerse millonario. Cualquier cadena sirve para recolectar direcciones de correo electrónico y saturar los servidores.

Hay otros que repiten el esquema de las viejas cadenas de la suerte que se recibían por correo postal que te auguran calamidades si cortabas la cadena y te prometen convertirte en millonario si la sigues. He recibido muchas cadenas en las que se decía "no sé si será cierto pero por las dudas yo lo reenvío". Para los temerosos, supersticiosos y magufos, la realidad es que yo he roto siempre esas cadenas y no me ha sucedido nada.

Básicamente, se pueden dividir los hoaxes en las siguientes categorías:

    * Alertas sobre virus incurables

    * Mensajes de temática religiosa

    * Cadenas de solidaridad

    * Cadenas de la suerte

    * Leyendas urbanas

    * Métodos para hacerse millonario

    * Regalos de grandes compañías

    * Otros

    * Mensajes tomando el pelo a la gente que envía hoaxes

Hay otros mensajes que no nacen como hoaxes pero pueden ser considerados como tales:

    * Poemas y mensajes de amor y esperanza (suelen venir en un archivo de Power Point pesadísimo)

    * Mensajes para unirte a programas de afiliados

    * Chistes y fotos que circulan en cadena

Hay una página web en Argentina, Rompecadenas, muy útil en caso de que tengamos sospechas sobre algún mensaje recibido por internet.

SPAM (Correo no solicitado)

EL origen de la palabra SPAM está en una marca de carne enlatada estadounidense, que durante una época se servía con casi todos los menús en los restaurantes. Era algo omnipresente y muchas veces no deseado. Todos los usuarios de correo electrónico están acostumbrados a recibir a diario varios mensajes publicitarios no solicitados. Esta práctica, aunque no es ilegal en muchos países, ya que no hay leyes que la prohiban, perjudica a todos los usuarios de internet, a veces inclusive a quienes la realizan. El 95 por ciento de los correos electrónicos mundiales fueron spam, o correo basura, en el tercer trimestre de 2007, según un estudio publicado por la empresa de seguridad en internet GData, quien señala además que esa avalancha está relacionada con los pagos que reciben sus creadores. Los responsables del estudio explican que la fórmula comercial es sencilla, y consiste en pagar al creador del correo basura o spammer más dinero cuanto más correos no deseados envíe. Los spam farmacéuticos, como los anuncios de Viagra o los métodos para alargar el pene, encabezan la clasificación de los correos no deseados con una cuota del 30 por ciento, según el informe. Aunque la temática varía según las circunstancias. Desde entonces el spam ha ido a la baja, y según datos recientes representa el 72%. El logro de la disminución viene en parte producido por el cierre de una de las mayores redes de envío automático, Rustock. La botnet operó desde principios de 2006 hasta marzo de 2011, cuando fue cerrada en una operación coordinada entre Microsoft, FireEye ?una compañía de seguridad especializada en malware y botnets, la Unviersidad de Washington, y varios agentes federales de Estados Unidos.

Por lo general, las direcciones son robadas o compradas. Yo mismo recibo habitualmente ofertas de bases de datos con millones de direcciones de email al increible precio de 35 US$. Esta gente aclara, con gran "dignidad", que no copia ni vende software. También ponen en sus mensajes (que por supuesto son spam porque no son solicitados) "no compre bases truchas, todas nuestras bases cuentan con direcciones reales y activas".

Aunque hay algunos spammers que te envían solamente un mensaje, también hay muchos que te bombardean con mucha frecuencia con el mismo mensaje con archivos adjuntos, por ejemplo sobre "la necesidad de filtrar el agua de la ducha" con un análisis de varias páginas, que nadie lee. De todos modos, si cada persona que abre una página web te va a enviar un mail, el correo electrónico sería absolutamente inservible.

Tampoco es lógico, por ejemplo, que me envíen un mensaje en formato HTML promocionando un nuevo servicio de distribución de videos, exclusivo para la ciudad de Lima, cuando yo vivo a miles de km de distancia. Esto, además de ofrecer una imagen negativa sobre la empresa que envía el spam, muestra la poca utilidad de las bases de datos compradas.

Por otro lado los spammers invocan una supuesta ley por la cual el mensaje que están enviando no puede ser considerado spam si tiene una forma de ser removido. Esto es falso, esa ley no existe. Además, la mayoría de las veces si uno contesta el correo electrónico pidiendo ser eliminado de la lista, lo único que hace es confirmar que su dirección existe. Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado.

Lo mejor es aplicar filtros o reglas de mensaje para evitar recibir mensajes de esas direcciones, un programa para el entorno Windows, gratuíto y muy bueno, es K9. Otra opción, es quejarse al postmaster del que envía el spam.

Lo más peligroso de muchos correos no solicitados, es que pueden incluir archivos con virus o troyanos, y ser activados ya sea de forma involuntaria al intentar leerlos o incluso si se tiene un programa de correo como Outlook (de Microsoft) se activan automaticamente.

Es imprescindible el tener siempre un programa antivirus y otro que detecte los troyanos, el detector de troyanos (o programas espía) más completo y gratuito es Ad-Aware (documentación sobre puesta en marcha y funcionamiento disponible en español). Se ha de tener mucho cuidado con este tipo de programas, pues algunos eliminan los troyanos, pero ellos son otros troyanos.

Por ejemplo, un troyano, Whiter.F, está diseñado para eliminar todos los archivos del disco duro. Se propaga mediante correo electrónico, redes P2P, canales de IRC o transferencias FTP. EL usuario ve un mensaje que dice "cometiste un acto de pirateria, te lo mereces" y seguidamente borra los ficheros del disco duro.

La proliferación de filtros y virus se esta convirtiendo en un problema para los spammers profesionales. Resulta que muchos proveedores de internet impiden que los mensajes comerciales no solicitados llegen a los buzones de los usuarios. Por supuesto que no están dispuestos a ver como ese millonario negocio se derrumba y ahora han centrado sus esfuerzos en bombardear a los usuarios de las aplicaciones de mensajería instantánea.

En noviembre de 2008 en EE.UU. las autoridades procedieron al cierre de la empresa Mc Colo Corp y como consecuencia el tráfico mundial de spam cayó hasta menos de 10 mensajes por segundo, aproximadamante tres veces menos que los días previos, lo cual indica que son pocas las empresas que se dedican al spam

PHISHING

Desde hace pocos años se han popularizado los ataques de phishing. Es una estafa que utiliza mecanismos electrónicos, como puede ser un mensaje de correo o una página web, para convencer al usuario que revele información sensible, que va desde datos personales y privados hasta las claves de acceso a servicios.

Los ataques phishing son posibles por la combinación de unos mecanismos débiles de protección de acceso que generalmente no son otra cosa que una simple combinación de usuario y contraseña, y la capacidad innata de las personas a revelar cualquier información a quien nos la pregunte.

El método utilizado con más frecuencia en los casos de phishing masivo consiste en el envío de mensajes que simulan ser enviados por alguien sobre quien en teoría confiamos (habitualmente bancos) y donde se nos informe que, por cualquier circunstancia, es preciso revelar nuestra contraseña de usuario o bien "verificar" nuestros datos rellenando un formulario. La experiencia demuestra que la mayoría de las personas simplemente actúa de buena fe y se cree cualquier petición de datos privados.

SMISHING

El SMiShing es como se denomina a un nuevo tipo de delito usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de telefonía móvil celular. Las víctimas reciben mensajes cortos de texto con contenido similar a este: "Estamos confirmando que se ha dado de alta para un servicio de citas. Se le cobrarán 2 euros al día a menos que cancele su petición: www.?????.com", cuando visitamos la dirección web, las víctimas son incitados o incluso forzados a descargar algún programa que en su mayoría suele ser un troyano y si operamos bajo Windows es fácil que se instale en el ordenador. Otras veces el mensaje señala un número para anular el servicio y una grabación pedirá datos personales, entre ellos un número de cuenta bancaria o tarjeta de crédito. Hay otros que avisan de que hemos recibido una foto, premio, video, tarjeta de felicitación, etc, con el mismo resultado final de ser víctima de un fraude.

WEB FALSA DE RECARGAS

- Es una variante del phishing que solo busca un propósito, robar datos bancarios a los usuarios. Detrás de llamativas ofertas prometiendo recargas más económicas (habitualmente de telefonía móvil celular) se puede esconder una estafa, que lo único que busca es hacerse con información del usuario.

-Este tipo de fraude puede ser algunas veces mas peligroso que el tradicional phishing, el ataque no es directo, se encuentra en los anuncios de los enlaces patrocinadores de buscadores de internet.

OFERTA FALSA DE TRABAJO SCAM O PHISHING LABORAL / MULERO - OFERTAS FALSAS DE TRABAJO

-¿Qué es el SCAM?

El Scam es la captación de personas por medio de correos electrónicos, anuncios en web de trabajo, chats, irc, etc... donde empresas ficticias le ofrecen trabajar cómodamente desde casa y cobrando unos beneficios muy altos. Sin saberlo, la víctima esta blanqueando dinero obtenido por medio del phishing (procedente de estafas bancarias).

    * Siempre le piden que tenga o abra una cuenta bancaria.

    * Su trabajo consiste en recibir transferencias bancarias a su cuenta bancaria, sacar este dinero posteriormente para enviarlo a países extranjeros por medio de empresas remesadoras tipo Western Union, Money Gram.

    * Frases para captar a víctimas:

    • ¿Esta usted en paro y tiene ganas de trabajar?

    • ¿Quiere obtener un dinero extra?

    • ¿Quiere trabajar cómodamente desde casa?

    • ¿Quiere tener beneficios de forma rápida?.

    * Nos mandan un contrato (falso) para hacer mas creíble la oferta.

Una vez obtenidos los datos de la victima, si no colabora la victima será amenazada.

PHISHING-CAR - OFERTAS FALSAS DE VEHÍCULOS

¿Qué es el Phishing-Car?

Captación de compradores de coches a un coste muy bajo, la venta nunca se efectúa, esta persona realiza un pago como señal, se queda sin dinero y sin coche.

- ¿Como se produce y en que consiste?

Se producen por medio de llamativas ofertas en vehículos lujosos, incluso tienen web trampas con nombre de dominios en internet muy similares a empresas con mucho prestigio que se dedican a la venta de vehículos de ocasión, pero todas los fraudes tienen algo en común:

    * El pago se realiza por medio de empresas de envio de dinero a otros países (Western Union, Money Gram).

    * El vendedor le oferta la entrega a domicilio.

    * En un 90% el vehículo que venden esta fuera de su país, de esta manera solo puede verlo en fotos.

    * Le piden primero el 30% o el 40% del precio ofertado como primera señal.

    * Captan a las victimas por medio de anuncios en web de venta de coches o de segunda mano y por supuesto la recepción de correos electrónicos.

    * Muchas veces el vendedor dice que es un español que vive en Gran Bretaña y por motivos laborales de estancia en el país ingles, tiene que cambiar de forma urgente de coche por que se conduce por la izquierda y su coche al estar matriculado en España el volante esta al lado contrario y no se adapta, por este motivo vende el coche de forma muy económica, te enseñan un coche matriculado en España.

    * La mayoría de los estafados enviaron el dinero a Reino Unido, esto no quiere decir que cambien.

PHARMING

- ¿Qué es el PHARMING?

Es una técnica para llevar a cabo estafas online, aunque en muchos medios comentan que no es necesario usar ingeniería social esta definición no es totalmente cierta ya que es necesario que nuestro ordenador o el remoto "sea manipulado". El pharming consiste en manipular las direcciones DNS que utiliza el usuario, con el objetivo de engañarle y conseguir que las páginas que visite el usuario no sean realmente originales aunque su aspecto sea idéntico.

Resumiendo desvía el tráfico de internet de un sitio web hacia otro sitio de apariencia similar, con la finalidad de engañar a los usuarios para obtener sus nombres y contraseñas de acceso, que se registrarán en la base de datos del un sitio falso que fue creando antes y donde simula a la web que suplantan.

    * Hay gusanos y troyanos que realizan esta función.

    * La victima se entera cuando existe un movimiento extraño de dinero en sus cuentas.

LOTERIAS FALSAS

Falso premio de loterías, el usuario recibe un correo electrónico donde le notifican que tiene un premio de loteria, si un usuario contesta a este correo le solicitaran a continuación todos datos bancarios para un falso ingreso del premio.

En otros casos se le solicita un parte del premio que tendrá que enviarlo a un país para poder cobrar el premio completo.

En todos los casos el premio es falso.

(Fuentes: Ministerio de Industria y Guia Rápida sobre el Fraude en la Red. Comisión de seguridad en la red de la Asociación de Internautas a cargo de José María Luque Guerrero.")

Botnet

Una botnet, o red robot, consiste en cierto número de ordenadores que, sin el conocimiento de sus propietarios, han sido infectados por código malicioso y están siendo manipulados para enviar programas maliciosos, como spam y spyware¡, hacia otras computadoras en internet. Tales ordenadores, llamados bots en el argot informático, operan bajo el control de un solo hacker (o un pequeño grupo de ellos) conocido como botmaster.

Una vez que el botmaster ha creado la botnet, los ataques pueden ocurrir de diferentes maneras: denegación de servicio distribuido Negación del Servicio (DDoS - Distributed Denial of Service), spam, keyloggers "programas" espías que capturan la actividad del teclado de los usuarios- o ataques remotos.

Una de las principales estrategias de captación de atención de esta amenaza se basa en la ingeniería social. Por ejemplo, a través del envío de un correo cuyo título indica: "Check out this picture! (¡Mira esta foto!)". Así, en un archivo adjunto infectado que simula ser una imagen .JPG, los hackers pueden inspeccionar en búsqueda de vulnerabilidades dentro del sistema operativo o navegador. En cuestión de segundos, la red queda infectada.

Los síntomas que puede detectar el usuario para determinar si su red ha sido infectada son:

1. Lentitud anormal en su sistema.

2. Aumento en el consumo de ancho de banda.

3. Mensajes emergentes extraños.


Sexting

Sexting (contracción de sex y texting) o sexteo es un nuevo anglicismo para referirse al envío de contenidos eróticos o pornográficos a través de teléfonos móviles celulares. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envió de vídeos de índole pornográfico con el termino "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes.

Se ha señalado al sexting como causante de ciertas consecuencias imprevistas y graves. Se ha relacionado con situaciones tan embarazosas, tras haberse pasado fotos a terceros, que han conducido al suicidio del remitente original. Asimismo, ha sido señalada como una actividad que puede exponer a los menores de edad al grooming y al ciberbullying, como medio de presión y ridiculización contra la persona fotografiada.

Por lo que respecta a los aspectos legales, dependiendo de las leyes de cada país el sexting puede derivar en problemas legales (incluso penales) de diverso tipo,como:
    * Producción, posesión y/o distribución de pornografía infantil.

    * Corrupción de menores.

    * Vulneración del derecho al honor y a la propia imagen.

    * Difusión ilícita de datos personales (la imagen es considerada un dato personal).

    * Acoso.

    * Sextorsión.


 Enlaces recomendados:

Enlaces de ampliación:

Nuevas amenazas a la seguridad en la Web 2.0
https://www.um.es/docencia/barzana/DIVULGACION/INFORMATICA/Amenazas-seguridad-web20.html

Trece delitos que se pueden cometer con un simple post
http://www.inkilino.com/2007/01/09/trece-delitos-que-se-pueden-cometer-con-un-simple-post

Comercio electrónico Global
http://www.e-global.es/

EDUTEKA. Ciudadanía digital
http://eduteka.icesi.edu.co/articulos/CiudadaniaDigital

Intranet y Extranet. Carlos Serrano. Universidad de Zaragoza
http://ciberconta.unizar.es/LECCION/INTRANET/INICIO.HTML

La Sociedad de la Información
http://www.campus-oei.org/revistactsi/numero1/bustamante.htm

Las leyes fundamentales de la estupidez humana. Carlo M. Cipolla.
http://artesaniaenred.blogspot.com/2005/12/carlo-m-cipolla-estupidez-humana.html

Los pioneros de los nombres de dominio .es
http://www.domisfera.com/los-pioneros-de-los-nombres-de-dominio-es/

b2b.blog
http://e-global.es/b2b-blog/

Rompecadenas.
http://www.rompecadenas.com.ar

Salir el primero en Google pagando no es tan buena idea.
http://www.jesusencinar.com/2007/05/salir_el_primer.html

Teletrabajo.
IAGP/IAGP2-Teletrabajo.html

Tiburones de la arena (hoax)
http://loscurris.blogspot.com/2007/01/tiburones-de-la-arena.html

Organizaciones:

AECOC
http://www.aecoc.es/

Confianza Online
https://www.confianzaonline.es/

LSSI. Ministerio de Industria, Comercio y Turismo. España.
http://www.lssi.es/


Capitulo previoInicioCapitulo siguiente

Subscribe Share/Bookmark




Aquí puedes cambiar el tamaño y color del texto



Agrégame en tus círculos
Rafael Barzanallana
Rafael Barzanallana en Google Plus
Escepticismo, ciencia, informática, ...



Escepticismo en España


Escepticismo en América



TUTORÍAS