Sistemas Electrónicos de Pago

3.097 visualizaciones

Publicado el

Diplomado en Comercio Electrónico, ITESM Campus San Luis Potosí. Mayo 2001.

0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
3.097
En SlideShare
0
De insertados
0
Número de insertados
248
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Sistemas Electrónicos de Pago

  1. 1. Sistemas Electrónicos de Pago Diplomado en Comercio Electrónico ITESM Campus SLP 11 y 12 de Mayo de 2001 <ul><ul><li>Lic. Joel Gómez Treviño Presidente Fundador </li></ul></ul><ul><ul><li>Ing. Oscar Robles Garay Coordinador Tecnológico </li></ul></ul><ul><ul><li>Lic. Luis Manuel Ramírez Perches Director Sección Jalisco </li></ul></ul>
  2. 2. Copyright / Derechos de autor <ul><li>Copyright © 2001 Academia Mexicana de Derecho Informático, A.C. </li></ul><ul><li>Derechos Reservados © 9 de mayo de 2001 Academia Mexicana de Derecho Informático, A.C. </li></ul>
  3. 3. Objetivo General <ul><li>Analizar las transformaciones que se han presentado en los procesos de negocios que nos permitan comprender las bases y aplicar las tecnologías de información para desarrollar estrategias efectivas de comercio electrónico. </li></ul>
  4. 4. Mapa Conceptual La mercadotecnia en Internet La era digital Globalización de los mercados Desarrollo de la tecnología de información El comercio electrónico Pasos para tener éxito en Internet En este contexto surge : Dentro del cual se generan transacciones propuestas por Sistemas de respuesta eficiente al consumidor Contando con las bases de: Arquitecturas de Internet Análisis financiero para el comercio electrónico Sistemas electrónicos de pago, seguridad en las transacciones y aspectos legales Análisis financiero para el comercio electrónico Sistemas electrónicos de pago, seguridad en las transacciones y aspectos legales
  5. 5. Objetivo Particular <ul><li>Reconocer los aspectos legales y los sistemas de seguridad en el comercio electrónico con el fin de evitar riesgos y pérdidas. </li></ul>
  6. 6. Temario <ul><li>Ubicación del tema en la Legislación Mexicana </li></ul><ul><li>Obligación (presupuesto necesario para que exista un pago) </li></ul><ul><li>Pago </li></ul><ul><li>SEP’s </li></ul><ul><li>Seguridad en transacciones electrónicas </li></ul><ul><li>Referencias </li></ul><ul><li>Créditos </li></ul>
  7. 7. 1. Ubicación del tema en la Legislación Mexicana <ul><li>a . CPEUM </li></ul><ul><li>b. CCF </li></ul><ul><li>c. CC </li></ul><ul><li>d. LGTOC </li></ul><ul><li>e. LIC </li></ul><ul><li>f. LM </li></ul><ul><li>g. LMV </li></ul><ul><li>h. Circulares BdeM </li></ul>
  8. 8. 1.1 Ubicación del tema en la Legislación Mexicana 1.a. CPEUM <ul><li>i. Artículo 5.- A ninguna persona podrá impedirse que se dedique a la profesión, industria, comercio o trabajo que le acomode, siendo lícitos. el ejercicio de esta libertad solo podrá vedarse por determinación judicial, cuando se ataquen los derechos de tercero, o por resolución gubernativa, dictada en los términos que marque la ley, cuando se ofendan los derechos de la sociedad. nadie puede ser privado del producto de su trabajo, sino por resolución judicial. ... </li></ul>
  9. 9. 1.1 Ubicación del tema en la Legislación Mexicana 1.a. CPEUM <ul><li>ii. Artículo 9.- No se podará coartar el derecho de asociarse o reunirse pacíficamente con cualquier objeto licito; pero solamente los ciudadanos de la republica podrán hacerlo para tomar parte en los asuntos políticos del país. Ninguna reunión armada, tiene derecho de deliberar. </li></ul>
  10. 10. 1.1 Ubicación del tema en la Legislación Mexicana 1.a. CPEUM <ul><li>iii. Artículo 31.- Son obligaciones de los Mexicanos: </li></ul><ul><li>... </li></ul><ul><li>IV.- Contribuir para los gastos públicos, así de la federación, como del distrito federal o del estado y municipio en que residan, de la manera proporcional y equitativa que dispongan las leyes. </li></ul>
  11. 11. 1.1 Ubicación del tema en la Legislación Mexicana 1.a. CPEUM <ul><li>iv. Artículo 73.- El congreso tiene facultad: </li></ul><ul><li>... </li></ul><ul><li>VII.- Para imponer las contribuciones necesarias a cubrir el presupuesto; </li></ul><ul><li>... </li></ul><ul><li>X.- Para legislar en toda la republica sobre hidrocarburos, minería, industria cinematográfica, comercio, juegos con apuestas y sorteos, intermediación y servicios financieros, energía eléctrica y nuclear, y para expedir las leyes del trabajo reglamentarias del articulo 123; </li></ul>
  12. 12. 1.1 Ubicación del tema en la Legislación Mexicana 1.a. CPEUM <ul><li>IX.- Para impedir que en el comercio de estado a estado se establezcan restricciones; </li></ul><ul><li>... </li></ul><ul><li>XVIII.- Para establecer casas de moneda, fijar las condiciones que esta deba tener, dictar reglas para determinar el valor relativo de la moneda extranjera y adoptar un sistema general de pesas y medidas; </li></ul><ul><li>... </li></ul><ul><li>XXIX.- Para establecer contribuciones: </li></ul><ul><li>1º. - Sobre el comercio exterior; </li></ul><ul><li>... </li></ul>
  13. 13. 1.1 Ubicación del tema en la Legislación Mexicana 1.a. CPEUM <ul><li>XXX.- Para expedir todas las leyes que sean necesarias, a objeto de hacer efectivas las facultades anteriores, y todas las otras concedidas por esta Constitución a los Poderes de la Unión. </li></ul>
  14. 14. 1.1 Ubicación del tema en la Legislación Mexicana 1.a. CPEUM <ul><li>v. Artículo 124.- Las facultades que no están expresamente concedidas por esta Constitución a los funcionarios federales, se entienden reservadas a los estados. </li></ul>
  15. 15. 1.1 Ubicación del tema en la Legislación Mexicana 1.b. CCF <ul><li>i. Artículo 6.- La voluntad de los particulares no puede eximir de la observancia de la ley, ni alterarla o modificarla. Sólo pueden renunciarse los derechos privados que no afecten directamente al interés publico, cuando la renuncia no perjudique derechos de tercero. </li></ul>
  16. 16. 1.1 Ubicación del tema en la Legislación Mexicana 1.b. CCF <ul><li>ii. Artículo 7.- La renuncia autorizada en el articulo anterior no produce efecto alguno si no se hace en términos claros y precisos, de tal suerte que no quede duda del derecho que se renuncia. </li></ul>
  17. 17. 1.1 Ubicación del tema en la Legislación Mexicana 1.b. CCF <ul><li>iii. Artículo 8.- Los actos ejecutados contra el tenor de las leyes prohibitivas o de interés publico serán nulos, excepto en los casos en que la ley ordene lo contrario. </li></ul>
  18. 18. 1.1 Ubicación del tema en la Legislación Mexicana 1.b. CCF <ul><li>1. Obligaciones (dentro de este tema, el de pago) </li></ul><ul><li>2. Compraventa </li></ul><ul><li>3. Prestación de Servicios Profesionales </li></ul><ul><li>4. Fianza </li></ul><ul><li>5. Prenda </li></ul><ul><li>6. Hipoteca </li></ul><ul><li>7. Transacción </li></ul>
  19. 19. 1.1 Ubicación del tema en la Legislación Mexicana 1.c. CC <ul><li>Artículo 1.- Los actos comerciales sólo se regirán por lo dispuesto en este Código y las demás leyes mercantiles aplicables. </li></ul><ul><li>ii. Artículo 2.- A falta de disposiciones de este ordenamiento y las demás leyes mercantiles, serán aplicables a los actos de comercio las del derecho común contenidas en el Código Civil aplicable en materia federal. </li></ul>
  20. 20. 1.1 Ubicación del tema en la Legislación Mexicana 1.c. CC <ul><li>iii. Artículo 3.- Se reputan en derecho comerciantes: </li></ul><ul><li>I.- Las personas que teniendo capacidad legal para ejercer el comercio, hacen de el su ocupación ordinaria; </li></ul><ul><li>II.- Las sociedades constituidas con arreglo a las leyes mercantiles; </li></ul><ul><li>III.- Las sociedades extranjeras o las agencias y sucursales de estas, que dentro del territorio nacional ejerzan actos de comercio. </li></ul>
  21. 21. 1.1 Ubicación del tema en la Legislación Mexicana 1.c. CC <ul><li>iv. Artículo 75.- La ley reputa actos de comercio: </li></ul><ul><li>I.- Todas las adquisiciones, enajenaciones y alquileres verificados con propósito de especulación comercial, de mantenimientos, artículos, muebles o mercaderías, sea en estado natural, sea después de trabajados o labrados; </li></ul><ul><li>II.- Las compras y ventas de bienes inmuebles, cuando se hagan con dicho propósito de especulación comercial; </li></ul><ul><li>III.- Las compras y ventas de porciones, acciones y obligaciones de las sociedades mercantiles; </li></ul>
  22. 22. 1.1 Ubicación del tema en la Legislación Mexicana 1.c. CC <ul><li>IV.- Los contratos relativos y obligaciones del estado u otros títulos de crédito corrientes en el comercio; </li></ul><ul><li>V.- Las empresas de abastecimientos y suministros; </li></ul><ul><li>VI.- Las empresas de construcciones, y trabajos públicos y privados; </li></ul><ul><li>VII.- Las empresas de fabricas y manufacturas; </li></ul><ul><li>VIII.- Las empresas de trasportes de personas o cosas, por tierra o por agua; y las empresas de turismo; </li></ul><ul><li>IX.- Las librerías, y las empresas editoriales y tipográficas; </li></ul>
  23. 23. 1.1 Ubicación del tema en la Legislación Mexicana 1.c. CC <ul><li>X.- Las empresas de comisiones, de agencias, de oficinas de negocios comerciales y establecimientos de ventas en publica almoneda; </li></ul><ul><li>XI.- Las empresas de espectáculos públicos; </li></ul><ul><li>XII.- Las operaciones de comisión mercantil; </li></ul><ul><li>XIII.- Las operaciones de mediación de negocios mercantiles; </li></ul><ul><li>XIV.- Las operaciones de bancos; </li></ul><ul><li>XV.- Todos los contratos relativos al comercio marítimo y a la navegación interior y exterior; </li></ul>
  24. 24. 1.1 Ubicación del tema en la Legislación Mexicana 1.c. CC <ul><li>XVI.- Los contratos de seguros de toda especie, siempre que sean hechos por empresas; </li></ul><ul><li>XVII.- Los depósitos por causa de comercio; </li></ul><ul><li>XVIII.- Los depósitos en los almacenes generales y todas las operaciones hechas sobre los certificados de deposito y bonos de prenda librados por los mismos; </li></ul><ul><li>XIX.- Los cheques, letras de cambio o remesas de dinero de una plaza a otra, entre toda clase de personas; </li></ul><ul><li>XX.- Los vales u otros títulos a la orden o al portador, y las obligaciones de los comerciantes, a no ser que se pruebe que se derivan de una causa extraña al comercio; </li></ul>
  25. 25. 1.1 Ubicación del tema en la Legislación Mexicana 1.c. CC <ul><li>XXI.- Las obligaciones entre comerciantes y banqueros, si no son de naturaleza esencialmente civil; </li></ul><ul><li>XXII.- Los contratos y obligaciones de los empleados de los comerciantes en lo que concierne al comercio del negociante que los tiene a su servicio; </li></ul><ul><li>XXIII.- La enajenación que el propietario o el cultivador hagan de los productos de su finca o de su cultivo; </li></ul><ul><li>XXIV. Las operaciones contenidas en la Ley General de Títulos y operaciones de Crédito; </li></ul><ul><li>XXV. Cualesquiera otros actos de naturaleza análoga a los expresados en este código. </li></ul><ul><li>En caso de duda, la naturaleza comercial del acto será fijada por arbitrio judicial. </li></ul>
  26. 26. 1.1 Ubicación del tema en la Legislación Mexicana 1.d. LGTOC <ul><li>i. Prenda </li></ul><ul><li>ii. Prenda sin transmisión de posesión </li></ul><ul><li>iii. Fideicomiso de Garantía </li></ul>
  27. 27. 1.1 Ubicación del tema en la Legislación Mexicana 1.e. LIC <ul><li>i. Artículo 52.- Las instituciones de crédito podrán pactar la celebración de sus operaciones y la prestación de servicios con el publico, mediante el uso de equipos y sistemas automatizados, estableciendo en los contratos respectivos las bases para determinar lo siguiente: </li></ul><ul><li>I. Las operaciones y servicios cuya prestación se pacte; </li></ul><ul><li>II. los medios de identificación del usuario y las responsabilidades correspondientes a su uso, y </li></ul><ul><li>III. Los medios por los que se hagan constar la creación, transmisión, modificación o extinción de derechos y obligaciones inherentes a las operaciones y servicios de que se trate. </li></ul>
  28. 28. 1.1 Ubicación del tema en la Legislación Mexicana 1.e. LIC <ul><li>El uso de los medios de identificación que se establezcan conforme a lo previsto por este articulo, en sustitución de la firma autógrafa, producirá los mismos efectos que las leyes otorgan a los documentos correspondientes y, en consecuencia, tendrán el mismo valor probatorio. </li></ul><ul><li>ii. Artículo 67.- Hipoteca sobre Unidad Industrial. </li></ul><ul><li>iii. Artículo 87 ... </li></ul><ul><li>La instalación y el uso de equipos y sistemas automatizados, que se destinen a la celebración y a la prestación especializada de servicios directos al publico, se sujetaran a las reglas generales que dicte en su caso la citada secretaria. (SHCP) </li></ul>
  29. 29. 1.1 Ubicación del tema en la Legislación Mexicana 1.f. LM <ul><li>Regulación jurídica de las obligaciones denominadas en dinero. </li></ul>
  30. 30. 1.1 Ubicación del tema en la Legislación Mexicana 1.g. LMV <ul><li>i. Artículo 99.- Caución Bursátil </li></ul>
  31. 31. 1.1 Ubicación del tema en la Legislación Mexicana 1.h. Circulares y Reglas emitidas por BdeM <ul><li>i. 2019/95 </li></ul><ul><li>1. M.3. Servicios </li></ul><ul><li>a. M. 36. Información al publico sobre el cobro de comisiones por transferencias electrónicas de fondos. </li></ul><ul><li>Las instituciones deberán dar a conocer en todas sus sucursales, mediante carteles, pizarrones o tableros las comisiones que cobren por las transferencias electrónicas de fondos que efectúan. </li></ul><ul><li>Las comisiones que cobren por la prestación de dicho servicio, deberán ser iguales o más favorables para el público que las anunciadas. </li></ul><ul><li>(Adicionado por la Circular-Telefax 86/97). </li></ul><ul><li>2. M.8. Otras Disposiciones </li></ul><ul><li>a. M. 84. Sistema de pagos electrónicos de uso ampliado del Banco de México. SPEUA </li></ul>
  32. 32. 1.1 Ubicación del tema en la Legislación Mexicana 1.h. Circulares y Reglas emitidas por BdeM <ul><li>Circular 2019/95, Disposiciones Aplicables a/ Anexos / Anexo 4 </li></ul><ul><li>Reglas a las que habrán de sujetarse las instituciones de banca múltiple en la emisión y operación de tarjetas de crédito bancarias </li></ul><ul><li>R. cuarta, 3er párrafo.- ... Asimismo, la institución acreditante podrá obligarse a pagar por cuenta del acreditado, las órdenes de compra de bienes y servicios que el tarjetahabiente solicitante telefónicamente a dichos proveedores, previa identificación con la clave confidencial que se convenga. </li></ul>
  33. 33. 1.1 Ubicación del tema en la Legislación Mexicana 1.h. Circulares y Reglas emitidas por BdeM <ul><li>4o párrafo.- .... El tarjetahabiente también podrá disponer de dinero en efectivo.... a través de equipos o sistemas automatizados. </li></ul><ul><li>R. novena, inciso b).-.... Las instituciones sólo podrán cargar a los acreditados: b) las disposiciones de efectivo;.... </li></ul><ul><li>R. treceava, 2º párrafo.-.... La acreditada tendrá un plazo de 45 días contados a partir del corte, para objetar su estado de cuenta.... Transcurriendo dicho plazo sin haberse hecho objeción a la cuenta, los asientos que figuren en la contabilidad de la institución harán prueba a favor de ésta. </li></ul>
  34. 34. 2. Obligación (presupuesto necesario para que exista pago) <ul><li>Concepto </li></ul><ul><li>CCF </li></ul>
  35. 35. 2. Obligación (presupuesto necesario para que exista pago) 2.a. Concepto <ul><li>Necesidad jurídica que tiene la persona llamada deudor, de conceder a otra llamada acreedor, una prestación de dar, de hacer o de no hacer. </li></ul>
  36. 36. 2. Obligación (presupuesto necesario para que exista pago) 2.b. CCF <ul><li>i. Libro Cuarto “DE LAS OBLIGACIONES” </li></ul><ul><ul><li>1. “Fuentes de las Obligaciones” </li></ul></ul><ul><ul><li>a. “Contratos” </li></ul></ul><ul><ul><li>b. “De la declaración unilateral de la voluntad” </li></ul></ul><ul><ul><li>c. “Del enriquecimiento ilegítimo” </li></ul></ul><ul><ul><li>d. “De la gestión de negocios” </li></ul></ul><ul><ul><li>e. “De las obligaciones que nacen de los actos ilícitos” </li></ul></ul><ul><ul><li>f. “Del riesgo profesional” </li></ul></ul>
  37. 37. 2. Obligación (presupuesto necesario para que exista pago) 2.b. CCF <ul><li>2. “Modalidades de las Obligaciones” </li></ul><ul><ul><li>a. “De las obligaciones condicionales” </li></ul></ul><ul><ul><li>b. “De las obligaciones a plazo” </li></ul></ul><ul><ul><li>c. “De las obligaciones conjuntivas y alternativas” </li></ul></ul><ul><ul><li>d. “De las obligaciones mancomunadas” </li></ul></ul><ul><ul><li>e. “De las obligaciones de dar” </li></ul></ul><ul><ul><li>f. “De las obligaciones de hacer o de no hacer” </li></ul></ul>
  38. 38. 2. Obligación (presupuesto necesario para que exista pago) 2.b. CCF <ul><li>3. “De la Transmisión de las Obligaciones” </li></ul><ul><ul><li>a. “De la cesión de derechos” </li></ul></ul><ul><ul><li>b. “De la cesión de deudas” </li></ul></ul><ul><ul><li>c. “De la subrogación” </li></ul></ul>
  39. 39. 2. Obligación (presupuesto necesario para que exista pago) 2.b. CCF <ul><li>4. “Efectos de las Obligaciones” </li></ul><ul><ul><li>I.- “Efectos de las Obligaciones entre las Partes Cumplimiento de las Obligaciones” </li></ul></ul><ul><ul><li>a. “Del pago” </li></ul></ul><ul><ul><li>b. “Del ofrecimiento del pago y de la consignación” </li></ul></ul><ul><ul><li>“ Incumplimiento de las obligaciones” </li></ul></ul><ul><ul><li>a. “Consecuencias del incumplimiento de las obligaciones” </li></ul></ul><ul><ul><li>b. “De la evicción y saneamiento” </li></ul></ul><ul><ul><li>II.- “Efectos de las obligaciones con relación a tercero” </li></ul></ul><ul><ul><li>a. “De los actos celebrados en fraude de los acreedores” </li></ul></ul><ul><ul><li>b. “De la simulación de los actos jurídicos” </li></ul></ul>
  40. 40. 2. Obligación (presupuesto necesario para que exista pago) 2.b. CCF <ul><li>5. “Extinción de las Obligaciones” </li></ul><ul><ul><li>a. “De la compensación” </li></ul></ul><ul><ul><li>b. “De la confusión de derechos” </li></ul></ul><ul><ul><li>c. “De la remisión de la deuda” </li></ul></ul><ul><ul><li>d. “De la novación” </li></ul></ul>
  41. 41. 3. Pago <ul><li>Concepto </li></ul><ul><li>Principios Rectores </li></ul><ul><li>Medios para garantizar </li></ul>
  42. 42. 3. Pago 3.a. Concepto <ul><li>Es el cumplimiento de la obligación, cualquiera que sea el objeto de esta. Dar una cosa, prestar un servicio u observando la abstención objeto de la obligación. </li></ul><ul><li>Es el efecto natural de toda obligación, y además, la forma natural de extinguirla. La relación jurídica fenece y se agota con su cumplimiento. </li></ul>
  43. 43. 3. Pago 3.b. Principios Rectores <ul><li>i. Integridad (¿cómo debo pagar? ¿cuándo debo pagar? ¿dónde debo pagar?) </li></ul><ul><li>ii. Indivisibilidad (No es fraccionable salvo excepción) </li></ul>
  44. 44. 3. Pago 3.c. Medios para garantizar <ul><li>i. Prenda (Civil, y mercantil con o sin desposesión) </li></ul><ul><li>ii. Hipoteca </li></ul><ul><li>iii. Fideicomiso de Garantía </li></ul><ul><li>iv. Hipoteca sobre unidad Industrial </li></ul><ul><li>v. Caución Bursátil </li></ul>
  45. 45. 3. Pago 3.c. Medios para garantizar <ul><li>vi. Cuenta Escrow </li></ul><ul><ul><li>1. Fideicomiso </li></ul></ul><ul><ul><li>2. Clearing House </li></ul></ul><ul><ul><li>3. Depósito en garantía </li></ul></ul><ul><ul><li>4. Cuenta Concentradora </li></ul></ul><ul><ul><li>5. Acuerdo de T ransacción </li></ul></ul>
  46. 46. 4. SEP’s Objetivo Específico <ul><li>Conocer los diferentes Sistemas Electrónicos de pago utilizados en las transacciones electrónicas y las implicaciones legales que tienen dentro del comercio electrónico para eficientizar la toma de decisiones en la administración de negocios. </li></ul>
  47. 47. 4. SEP’s <ul><li>a. Antecedentes </li></ul><ul><li>b. Concepto </li></ul><ul><li>c. Requisitos </li></ul><ul><ul><li>i. Privacidad </li></ul></ul><ul><ul><li>ii. Integridad </li></ul></ul><ul><ul><li>iii. Autenticidad </li></ul></ul><ul><li>d. Tipos de SEP’s </li></ul><ul><ul><li>i. Efectivo Digital </li></ul></ul><ul><ul><li>ii. Tarjeta de Débito y Tarjeta de Crédito </li></ul></ul><ul><ul><li>iii. Cheque Electrónico </li></ul></ul><ul><ul><li>iv. Combinaciones </li></ul></ul>
  48. 48. 4. SEP’s <ul><li>e. Consideraciones </li></ul><ul><ul><li>i. Protección al Consumidor </li></ul></ul><ul><ul><li>ii. Cuestiones Legales </li></ul></ul><ul><li>f. Aspectos Legales de los SEP’s </li></ul><ul><ul><li>i. Necesidad de regulación </li></ul></ul><ul><ul><li>ii. Medios de pago por Internet </li></ul></ul><ul><ul><li>iii. Infraestructura legal y tecnológica </li></ul></ul><ul><ul><li>iv. Medidas que deben ser tomadas </li></ul></ul><ul><ul><li>v. Posición ocupada por el Dinero Material </li></ul></ul>
  49. 49. 4. SEP’s <ul><li>g. Aspectos Legales de las EFT </li></ul><ul><ul><li>i. Concepto </li></ul></ul><ul><ul><li>ii. Tipos </li></ul></ul><ul><ul><ul><li>1. Crédito </li></ul></ul></ul><ul><ul><ul><li>2. Débito </li></ul></ul></ul><ul><li>iii. Elementos Personales </li></ul><ul><li>iv. Sistemas de EFT </li></ul><ul><ul><li>1. ACH </li></ul></ul><ul><ul><li>2. FEDWIRE </li></ul></ul><ul><ul><li>3. CHIPS </li></ul></ul><ul><ul><li>SWIFT </li></ul></ul><ul><li>v. EFT B2B (Como combinación de EFT y EDI) </li></ul>
  50. 50. 4. SEP’s <ul><li>h. EFT en México </li></ul><ul><ul><li>i. Antecedentes (Recordar evolución del dinero) </li></ul></ul><ul><ul><li>ii. Organismos Internacionales </li></ul></ul><ul><ul><li>iii. Problemas </li></ul></ul><ul><ul><li>iv. Fuentes legales de Obligaciones Electrónicas </li></ul></ul><ul><ul><ul><li>1. CCF </li></ul></ul></ul><ul><ul><ul><li>2. C C . </li></ul></ul></ul><ul><ul><ul><li>3. LIC </li></ul></ul></ul><ul><ul><ul><li>4. BdeM </li></ul></ul></ul>
  51. 51. 4. SEP’s 4.a. Antecedentes <ul><li>El comercio ha tenido muchos cambios desde su concepción en nuestra civilización. </li></ul><ul><li>Inicialmente el intercambio de bienes, a falta de lo que hoy conocemos como “dinero”, representada el comercio. </li></ul>
  52. 52. 4. SEP’s 4.a. Antecedentes <ul><li>Mas tarde, el dinero y el crédito este último de manera informal, revolucionaron el comercio. </li></ul><ul><li>Las instituciones bancarias y el nacimiento de mecanismos de distribución y revendedores aportaron un factor adicional al comercio. </li></ul>
  53. 53. 4. SEP’s 4.a. Antecedentes <ul><li>El comercio pasó de ser una actividad productor-cliente a una combinación de productores, mayoristas, minoristas, distribuidores, clientes, instituciones de crédito, etc. </li></ul>
  54. 54. 4. SEP’s 4.a. Antecedentes <ul><li>.... Y se nos olvidaba algo. Los gobiernos, requieren conocer este tipo de transacciones, puntualmente hablamos de las obligaciones fiscales de los comerciantes, y de los consumidores. </li></ul>
  55. 55. 4. SEP’s 4.a. Antecedentes Esquema tradicional Bienes y servicios Pago Comprador Vendedor Informaci ón Banco del comprador Efectivo Depósito Banco del vendedor
  56. 56. 4. SEP’s 4.a. Antecedentes <ul><li>Todo parecía funcionar con relativa estabilidad hasta que las redes de comunicación imprimieron un sello al comercio, colocando servicios de valor agregado para el consumidor, con el fin de que este pudiera tener acceso a mayores productos y servicios. </li></ul>
  57. 57. 4. SEP’s 4.a. Antecedentes <ul><li>El WWW fue testigo de un cambio de paradigma en el medio para realizar el comercio. </li></ul><ul><li>Sin embargo, también lo ha sido de graves incidentes de seguridad contra comercios y clientes. </li></ul>
  58. 58. 4. SEP’s 4.a. Antecedentes <ul><li>A pesar de ello, se han desarrollado numerosos esquemas que han permitido tener un nivel de seguridad aceptable. </li></ul><ul><li>Y esto ha contribuido a disminuir costos de venta, publicidad, operativos y en cualquier costo en general al simplificar el negocio. </li></ul>
  59. 59. 4. SEP’s 4.a. Antecedentes <ul><li>Definiciones importantes </li></ul><ul><li>Dinero </li></ul><ul><li>Pagos seguros </li></ul>
  60. 60. 4. SEP’s 4.a. Antecedentes <ul><li>El dinero se puede representar por medio de: </li></ul><ul><li>Tokens (símbolos, signos, muestras, fichas) </li></ul><ul><ul><li>Papel (billetes) </li></ul></ul><ul><ul><li>Metal (monedas) </li></ul></ul><ul><li>Anotaciones </li></ul><ul><ul><li>Número u otra entrada en un libro de registro (que frecuentemente reside en una computadora). </li></ul></ul>
  61. 61. 4. SEP’s 4.a. Antecedentes <ul><li>El dinero se puede intercambiar por medio de: </li></ul><ul><li>Intercambio directo de tokens (billetes, monedas, etc.) </li></ul><ul><li>Instrucción del comprador dirigida a un tercero para que pague al vendedor </li></ul><ul><ul><li>Documentos: cheques, vouchers.... </li></ul></ul><ul><ul><li>Instrucción directa al 3º: banco inicie EFT </li></ul></ul>
  62. 62. 4. SEP’s 4.a. Antecedentes <ul><li>Ambos medios de pago (transferencia de tokens o generando instrucciones a terceras partes) están disponibles para realizar transacciones “el línea”. </li></ul><ul><ul><li>Los medios “institucionales” de pago puede lograrse a través del uso de: </li></ul></ul><ul><ul><ul><li>Transferencias electrónicas de fondos, </li></ul></ul></ul><ul><ul><ul><li>Transacciones en línea con tarjetas de crédito y de débito, </li></ul></ul></ul><ul><ul><ul><li>Cheques electrónicos </li></ul></ul></ul>
  63. 63. 4. SEP’s 4.a. Antecedentes <ul><li>Aunque aún se encuentran en etapa experimental, muchas organizaciones están trabajando en esquemas para proveer la transferencia directa de tokens que representen dinero. </li></ul><ul><ul><li>Estos tokens existen en forma digital en lugar de forma metálica o de papel => dinero electrónico. </li></ul></ul>
  64. 64. 4. SEP’s 4.b. Concepto <ul><li>Medio electrónico y/o telemático por el cual se extingue naturalmente una obligación contraída previamente, entregando por este medio una suma de dinero. </li></ul>
  65. 65. 4. SEP’s 4.c. Requisitos <ul><li>Para que una transacción comercial electrónica se considere segunda, debe satisfacer los siguientes requisitos: </li></ul><ul><ul><li>Privacidad. Asegurar que las comunicaciones son privadas </li></ul></ul><ul><ul><li>No alteración. Verificar que las comunicaciones no han sido alteradas durante su transmisión. </li></ul></ul><ul><ul><li>Identidad de las partes. Asegurar que el servidor (vendedor) y el cliente sean quienes ellos dicen que son. </li></ul></ul><ul><ul><li>Autenticidad. Asegurar que la información a ser transferida fue escrita por el autor que la firma. </li></ul></ul>
  66. 66. 4. SEP’s 4.d. Tipos de SEP’s <ul><li>Las diversas propuestas de pagos electrónicos tienen que ver principalmente con el “tipo” del dinero que utilizan. </li></ul><ul><li>Actualmente podemos encontrar los siguientes: </li></ul><ul><ul><li>Efectivo Digital (electronic-digital cash) </li></ul></ul><ul><ul><li>Tarjetas de Crédito </li></ul></ul><ul><ul><li>Cheques (Electronic checking) </li></ul></ul><ul><ul><li>Combinación de los anteriores </li></ul></ul>
  67. 67. 4. SEP’s 4.d. Tipos de SEP’s 4.d.i. Efectivo digital <ul><li>Como su nombre lo indica, digital o electrónico no es otra cosa que un medio de representar dinero (billetes y monedas) en forma digital en un medio electrónico. </li></ul><ul><li>Ligera imitación de los billetes tratando de ser portátil, reconocible, fraccionable, admisible, transferible, pero sobre todo, anónima y no duplicable. </li></ul>
  68. 68. 4. SEP’s 4.d. Tipos de SEP’s 4.d.i. Efectivo digital <ul><li>Su simplicidad y flexibilidad podría ser un factor que le asegure el éxito ante otros sistemas. </li></ul><ul><li>Proporciona anonimicidad (la mayoría de los implementados) y privacidad </li></ul>
  69. 69. 4. SEP’s 4.d. Tipos de SEP’s 4.d.i. Efectivo digital <ul><li>Barreras políticas se alzan, ya que son los gobiernos los encargados de imprimir el dinero, y dificilmente renunciarían a ello. </li></ul><ul><li>Barreras legales ya que facilitan el lavado de dinero y evasión de impuestos. </li></ul>
  70. 70. 4. SEP’s 4.d. Tipos de SEP’s 4.d.i. Efectivo digital <ul><li>Es dependiente de la tecnología (requiere un software y hardware especial). </li></ul><ul><li>Excelente medio para realizar micropagos. </li></ul><ul><li>No requiere de una cuenta bancaria o un nivel crediticio . </li></ul>
  71. 71. 4. SEP’s 4.d. Tipos de SEP’s 4.d.i. Efectivo digital <ul><li>El dinero digital puede ser almacenado en una pieza de plástico del tamaño de una tarjeta de crédito con un microchip incrustado (conocida como “tarjeta inteligente”) que uno puede “cargar” con dinero digital comprado con moneda tradicional o retirado de nuestra cuenta bancaria. </li></ul>
  72. 72. 4. SEP’s 4.d. Tipos de SEP’s 4.d.i. Efectivo digital <ul><li>El dinero (su valor) es representado por una serie de números que son firmado digitalmente por un banco emisor y que pueden ser almacenados en una diversidad de medios. </li></ul>
  73. 73. 4. SEP’s 4.d. Tipos de SEP’s 4.d.i. Efectivo digital Esquema de efectivo digital/electrónico Bienes y servicios Información Comprador Vendedor Banco del vendedor Banco del comprador Intermediario Dinero
  74. 74. 4. SEP’s 4.d. Tipos de SEP’s 4.d.i. Efectivo digital <ul><li>Cybercash* </li></ul><ul><li>Cybercoin </li></ul><ul><ul><li>El principal reto de los sistemas de pago es general uno eficiente para pagos pequeños. </li></ul></ul><ul><ul><li>Este es una solución que funciona como las tarjetas de débito </li></ul></ul><ul><ul><li>Al realizar una transacción se genera un mensaje hacia el banco para transferir los fondos de la cuenta del cliente a la de comerciante </li></ul></ul>
  75. 75. 4. SEP’s 4.d. Tipos de SEP’s 4.d.i. Efectivo digital <ul><li>DigiCash </li></ul><ul><ul><li>Basado en una cartera electrónica en la que se guardan los tokens. </li></ul></ul><ul><ul><li>Es lo más cercano al concepto de “dinero en efectivo” ya que es anónimo y no hay manera de obtener un historial de las transacciones. </li></ul></ul>
  76. 76. 4. SEP’s 4.d. Tipos de SEP’s 4.d.i. Efectivo digital <ul><li>Virtual Smart Card </li></ul><ul><ul><li>El proveedor o intermediario funciona como el banco, al crear cuentas de para clientes y comerciantes. Ambas cuentas aceptan cargos y abonos. </li></ul></ul><ul><ul><li>Cuando el cliente realiza una transacción (compra) en el WEB la cantidad de deduce del crédito que estableció con el proveedor. </li></ul></ul>
  77. 77. 4. SEP’s 4.d. Tipos de SEP’s 4.d.i. Efectivo digital <ul><li>Desde hace algunos meses se inició en el Municipio de San Pedro Garza García un programa piloto de tarjetas inteligentes denominado Visa Cash. A la fecha, sus promociones afirman que cuentan con más de 400 negocios afiliados al programa. </li></ul><ul><li>Programas similares se han implantado con éxito de Canadá. Estados Unidos y sobre todo en Europa (Mondex). </li></ul>
  78. 78. 4. SEP’s 4.d. Tipos de SEP’s 4.d.ii. Tarjetas de Débito y Tarjeta de C rédito <ul><li>Uno de los primeros sistemas electrónicos de pago, incluso antes de utilizar las transacciones seguras y actualmente el mayormente utilizado en la relación cliente – vendedor. </li></ul><ul><li>Utilizan encripción de los datos para la seguridad, sin embargo aún no se desarrolla un sistema totalmente seguro y confiable. </li></ul>
  79. 79. 4. SEP’s 4.d. Tipos de SEP’s 4.d.ii. Tarjetas de Débito y Tarjeta de C rédito <ul><li>El proceso implica la transmisión de los datos de una tarjeta de crédito de un cliente a un comerciante, de manera similar a como se realizaría por teléfono. </li></ul>
  80. 80. 4. SEP’s 4.d. Tipos de SEP’s 4.d.ii. Tarjetas de Débito y Tarjeta de C rédito <ul><li>Algunos sistemas requieren de un tercero como agente verificador. </li></ul><ul><li>Ninguno de los esquemas que utilizan las tarjetas de crédito son anónimos ni privados, además de ser rastreables. </li></ul>
  81. 81. 4. SEP’s 4.d. Tipos de SEP’s 4.d.ii. Tarjetas de Débito y Tarjeta de C rédito <ul><li>No son prácticas para transacciones de poco valor, por las comisiones y los costos operativos. </li></ul><ul><li>No son apropiadas para transacciones entre individuos, solo comerciantes registrados ante instituciones de crédito. </li></ul>
  82. 82. 4. SEP’s 4.d. Tipos de SEP’s 4.d.ii. Tarjetas de Débito y Tarjeta de C rédito Esquema de tarjetas de crédito Bienes y servicios Datos de TC* Comprador Vendedor Estado de cuenta mensual Verificación/Autorización Banco del comprador Procesamiento de tarjetas de crédito en línea Autentificación y fondos
  83. 83. 4. SEP’s 4.d. Tipos de SEP’s 4.d.ii. Tarjetas de Débito y Tarjeta de C rédito <ul><li>SET </li></ul><ul><ul><li>No s ó lo es un sistema de pago sino un estándar en la industria creado en 1996 . </li></ul></ul><ul><ul><li>Utiliza un protocolo de encriptación en las transferencias de pagos con tarjetas de crédito . </li></ul></ul><ul><ul><li>Asegura la integridad de los datos* </li></ul></ul>
  84. 84. 4. SEP’s 4.d. Tipos de SEP’s 4.d.ii. Tarjetas de Débito y Tarjeta de C rédito <ul><ul><li>Proporciona autentificación de las partes, del cliente como usuario legítimo de una cuenta como del comerciante, un legítimo vendedor de bienes y servicios </li></ul></ul><ul><ul><li>Proporciona confidencialidad en los pagos. </li></ul></ul><ul><ul><li>No depende de una plataforma en particular </li></ul></ul>
  85. 85. 4. SEP’s 4.d. Tipos de SEP’s 4.d.iii. Cheque Electrónico <ul><li>Es el equivalente de los actuales cheques y funciona como cualquiera de éstos o bien como una transferencia bancaria. </li></ul><ul><li>Incorpora todos los elementos de un cheque tradicional </li></ul>
  86. 86. 4. SEP’s 4.d. Tipos de SEP’s 4.d.iii. Cheque Electrónico <ul><li>Excepto para la firma, donde utiliza el concepto de firmas digitales. </li></ul><ul><li>Es el sistema electrónico de pagos menos explotado y superado por los de Tarjeta de Crédito </li></ul><ul><li>Emplea la red ACH (Automated Clearing House) cada vez que se genera un cheque. </li></ul>
  87. 87. 4. SEP’s 4.d. Tipos de SEP’s 4.d.iii. Cheque Electrónico <ul><li>Siendo estrictos, los cheques electrónicos son el equivalente a las tarjetas de débito actuales. </li></ul><ul><li>No es anónimo, ni privado y puede ser rastreable. </li></ul><ul><li>También depende de los esquemas de seguridad. </li></ul>
  88. 88. 4. SEP’s 4.d. Tipos de SEP’s 4.d.iii. Cheque Electrónico Esquema de cheques electrónicos Bienes y servicios Datos de cheque* Comprador Vendedor Estado de cuenta mensual Banco del comprador Deposita cheque Servidor de cuentas de cheques Envia datos de cheque
  89. 89. 4. SEP’s 4.d. Tipos de SEP’s 4.d.iii. Cheque Electrónico <ul><li>CheckFree </li></ul><ul><ul><li>Incorpora servicios de valor agregado como el pago de recibos por via electrónica </li></ul></ul><ul><li>NetCheque (USC) </li></ul><ul><li>NetChex </li></ul>
  90. 90. 4. SEP’s 4.d. Tipos de SEP’s 4.d.iv. Combinaciones <ul><li>Smart Cards </li></ul><ul><ul><li>Utilizan una banda magnética o un clip integrado para guardar la información del cliente. </li></ul></ul><ul><ul><li>Se utiliza no solo para transacciones en la red, sino para supermercados y tiendas de conveniencia. </li></ul></ul><ul><ul><li>Requiere de hardware y software especializado </li></ul></ul><ul><ul><li>Solución integral </li></ul></ul>
  91. 91. 4. SEP’s 4.e. Consideraciones <ul><li>Protecciones al consumidor </li></ul><ul><ul><li>Por fraudes en el manejo de información de tarjetas de crédito </li></ul></ul><ul><ul><ul><li>Por el mal uso de su información personal (“perfiles de usuario”, compras realizadas, información consultada, etc.). </li></ul></ul></ul><ul><ul><ul><li>Derecho a escoger un método de pago o institución. </li></ul></ul></ul>
  92. 92. 4. SEP’s 4.e. Consideraciones <ul><li>Cuestiones Legales </li></ul><ul><ul><li>Jurisdicción </li></ul></ul><ul><ul><ul><li>¿Quién sería la autoridad que resolviera un caso entre un cliente en México, una empresa establecida en Inglaterra, la cual tiene su servicios de venta en línea en EEUU? </li></ul></ul></ul>
  93. 93. 4. SEP’s 4.e. Consideraciones <ul><ul><ul><li>Aranceles e impuestos </li></ul></ul></ul><ul><ul><ul><li>¿Qué pasa en una transacción de compra-venta entre uno y otro país? </li></ul></ul></ul><ul><ul><ul><li>Fiscales </li></ul></ul></ul><ul><ul><ul><li>La generación de facturas formales representa una limitante para el comercio electrónico, ya que sigue atado al papel. </li></ul></ul></ul>
  94. 94. 4. SEP’s 4.f. Aspectos Legales de los SEP’s 4.f.i. Necesidad de regulación <ul><li>Los SEP’s (ciberpagos) deben ser fomentados por las leyes y regulaciones para que facilite la aceptación y confianza de los comerciantes y para que los SEP’s puedan competir con los sistemas tradicionales de pago usados en ventas al menudeo que actualmente existen en cualquier parte del mundo . </li></ul>
  95. 95. 4. SEP’s 4.f. Aspectos Legales de los SEP’s 4.f.i. Necesidad de regulación <ul><li>La regulación se necesita en el futuro inmediato y debe ser tan uniforme en contenido y tan transparente a los consumidores como sea posible. </li></ul>
  96. 96. 4. SEP’s 4.f. Aspectos Legales de los SEP’s 4.f.i. Necesidad de regulación <ul><li>Las transacciones por internet deberán ser cuando menos tan transparentes, convenientes y seguras , para los consumidores y comerciantes como ordenar productos por teléfono con una tarjeta de crédito. </li></ul>
  97. 97. 4. SEP’s 4.f. Aspectos Legales de los SEP’s 4.f.i. Necesidad de regulación <ul><li>Estas metas de cobertura, de uniformidad y de transparencia se pueden lograr mediante una de dos maneras: </li></ul><ul><li>1. A través de la inclusión legislativa de los SEP’s bajo las regulaciones para los sistemas de pago existentes comparables a los SEP’s a nivel federal, como el esquema actual de regulación para los pagos análogos. </li></ul>
  98. 98. 4. SEP’s 4.f. Aspectos Legales de los SEP’s 4.f.i. Necesidad de regulación <ul><li>2. Con la promulgación y la puesta en práctica de medios de protección al consumidor, especialmente para todos los SEP’s como grupo, muy probablemente en el nivel federal </li></ul><ul><li>Cualquiera que sea su fuente o forma, la regulación de los SEP’s se debe centrar en la meta de crear confianza entre los usuarios de los SEP’s, particularmente entre los consumidores. </li></ul>
  99. 99. 4. SEP’s 4.f. Aspectos Legales de los SEP’s 4.f.i. Necesidad de regulación <ul><li>En contraste con la noción de moda de que la regulación es una actividad negativa , en donde el gobierno impone sus condiciones, los sistemas de pago pueden necesitar ser regulados para ganar la confianza de los usuarios . </li></ul>
  100. 100. 4. SEP’s 4.f. Aspectos Legales de los SEP’s 4.f.i. Necesidad de regulación <ul><li>Los críticos y los reguladores convienen que la confianza es el elemento crítico en la aceptación de los sistemas de pago y que algunas formas de regulaciones tiene el potencial de incentivar la confianza del usuario . </li></ul>
  101. 101. 4. SEP’s 4.f. Aspectos Legales de los SEP’s 4.f.i. Necesidad de regulación <ul><li>De hecho, los principales sistemas de pago (en ventas al menudeo) disponibles en muchos países, tales como cheques, tarjetas de crédito, y las tarjetas de débito, todos se han beneficiado de la regulación federal en las etapas clave de su desarrollo. </li></ul>
  102. 102. 4. SEP’s 4.f. Aspectos Legales de los SEP’s 4.f.i. Necesidad de regulación <ul><li>En ausencia de la regulación, hay un verdadero riesgo de que los consumidores no adoptarán los ciberpagos tan rápidamente o tan completamente como ellos podrían. </li></ul>
  103. 103. 4. SEP’s 4.f. Aspectos Legales de los SEP’s 4.f.ii. Medios de pago por Internet <ul><li>Modelo de pago para pagos por Internet son las tarjetas de crédito . </li></ul><ul><li>Desafortunadamente, la mayoría de los consumidores están renuentes a usar sus tarjetas de crédito por el web. </li></ul><ul><li>Un método para asegurar la privacidad en Internet, así como un sistema de autentificación necesita ser desarrollado para superar esta barrera. </li></ul>
  104. 104. 4. SEP’s 4.f. Aspectos Legales de los SEP’s 4.f.iii. Infraestructura legal y tecnológica. <ul><li>Ya sea la tarjeta de crédito o el cybercash estos medios deben ser apoyados por una apropiada infraestructura tecnológica y legal . </li></ul><ul><li>Esta infraestructura debe de tratar dos tipos de riesgos : </li></ul><ul><li>- El riesgo de que el pago sea rechazado y </li></ul><ul><li>- El riesgo de falsificación </li></ul>
  105. 105. 4. SEP’s 4.f. Aspectos Legales de los SEP’s 4.f.iii. Infraestructura legal y tecnológica. <ul><li>La infraestructura legal responsable por el riesgo de rechazo del pago debe lograr dos cosas: </li></ul><ul><li>- Debe asegurarse de que quien acepte cybercash o una tarjeta de crédito tenga un derecho de reclamar el pago de la deuda, y </li></ul><ul><li>- Debe asegurar un fondo de donde se pueda hacer efectivo el pago . </li></ul>
  106. 106. 4. SEP’s 4.f. Aspectos Legales de los SEP’s 4.f.iii. Infraestructura legal y tecnológica. <ul><li>La infraestructura tecnológica para manejar el riesgo de falsificación debe hacer difícil o impráctico: </li></ul><ul><li>- El falsificar una firma electrónica del usuario autorizado, y también </li></ul><ul><li>- La autorización del banco u otra institución de crédito. </li></ul>
  107. 107. 4. SEP’s 4.f. Aspectos Legales de los SEP’s 4.f.iv. Medidas que deben ser tomadas . <ul><li>Promulgación de más leyes que regulen las Firmas Digitales . </li></ul><ul><li>Motivar la proliferación de las Autoridades Certificadoras . </li></ul><ul><li>Desarrollar redes privadas, técnicas y legales, para la solución de disputas entre consumidores, comerciantes, bancos, etc. </li></ul>
  108. 108. 4. SEP’s 4.f. Aspectos Legales de los SEP’s 4.f.v. Posición ocupada por el Dinero Material . <ul><li>Asegurarse el derecho de cobro </li></ul><ul><li>El medio definitivo de pago es el dinero . </li></ul><ul><li>El dinero en circulación se clasifica de dos maneras basadas en su valor: </li></ul><ul><li>- Tiene valor en si mismo porque es la moneda de curso legal (billetes, monedas) </li></ul><ul><li>- Tiene valor porque representa la deuda de un deudor digno de confianza (cheque, pagaré, letra de cambio, etc) </li></ul>
  109. 109. 4. SEP’s 4.f. Aspectos Legales de los SEP’s 4.f.v. Posición ocupada por el Dinero Material . <ul><li>Una carta de crédito es “un título de crédito, que pretende pasar como dinero o moneda del curso legal, mediante la entrega o endoso”. </li></ul><ul><li>En su sentido mercantil, la carta de crédito implicaba una carta dirigida de un comerciante para otro, para darle crédito (dinero o bienes) al portador de la misma. </li></ul>
  110. 110. 4. SEP’s 4.f. Aspectos Legales de los SEP’s 4.f.v. Posición ocupada por el Dinero Material . <ul><li>Los tres elementos esenciales e una carta de crédito eran: </li></ul><ul><li>- Un contrato para pagar dinero en fecha futura </li></ul><ul><li>- Un pago apoyado en la seguridad, buena fe y crédito de aquellos que ponían la carta en circulación. </li></ul><ul><li>- La posibilidad de ejercer una acción legal basada en dicha carta. </li></ul>
  111. 111. 4. SEP’s 4.f. Aspectos Legales de los SEP’s 4.f.v. Posición ocupada por el Dinero Material . <ul><li>Art. 3-104 del UCC: </li></ul><ul><li>- Para que cualquier escritura sea considerada como un título de crédito debe: </li></ul><ul><ul><ul><li>Estar firmada por quien la emite o expide, y </li></ul></ul></ul><ul><ul><ul><li>contener una promesa incondicional u orden de pago de cierta suma de dinero..... </li></ul></ul></ul><ul><li>Art. 7 de la Ley General de Títulos y Operaciones de Crédito: </li></ul><ul><ul><li>Los títulos de crédito dados en pago se presumen recibidos bajo la condición “ salvo buen cobro ”. </li></ul></ul>
  112. 112. 4. SEP’s 4.f. Aspectos Legales de los SEP’s 4.f.v. Posición ocupada por el Dinero Material . <ul><li>Entonces, una ficha o vale (token) de cybercash que constituya un título de crédito es preferible a una ficha que no representa un crédito. </li></ul><ul><li>Para que sea un título de crédito, un token de cybercash necesita constar por escrito y debe estar firmado por quien lo emite. </li></ul>
  113. 113. 4. SEP’s 4.f. Aspectos Legales de los SEP’s 4.f.v. Posición ocupada por el Dinero Material . <ul><li>Relaciones básicas de una tarjeta de crédito: Tc vs . dinero, cheques, etc. </li></ul><ul><li>1938: En Filadelfia, la tienda departamental Wanamaker’s creó el primer sistema de crédito en donde los clientes pagaban “ en abonos ”. </li></ul><ul><li>Este sistema bipartita incluía el cliente/tarjetahabiente (CH – cardholder) y el comerciante (M – merchant), quien emitía las tarjetas para usarse en sus tiendas. </li></ul>
  114. 114. 4. SEP’s 4.f. Aspectos Legales de los SEP’s 4.f.v. Posición ocupada por el Dinero Material . <ul><li>Mas tarde se crea un sistema de crédito de “pagos en abonos” mas complejo: el sistema tripartita : </li></ul><ul><li>- bancos emiten las tarjetas de crédito </li></ul><ul><li>- los consumidores las usan con </li></ul><ul><li>- los comerciantes que participan en el sistema. </li></ul><ul><li>Las tres entidades están obligadas entre si por tres contratos escritos por separado . </li></ul>
  115. 115. 4. SEP’s 4.f. Aspectos Legales de los SEP’s 4.f.v. Posición ocupada por el Dinero Material . <ul><li>Los términos entre el comerciante y su banco se centran en el deber del comerciante de aceptar la tarjeta de crédito para la compra de sus bienes o servicios, y el deber del banco de aceptar el voucher (ROC – record of charge ) del comerciante como una forma válida de depósito. </li></ul>
  116. 116. 4. SEP’s 4.f. Aspectos Legales de los SEP’s 4.f.v. Posición ocupada por el Dinero Material . <ul><li>El comerciante debe certificar que el ROC fue firmado por el tarjetahabiente (CH) que el ROC es evidencia de una venta real al CH, y una obligación incondicional del CH y una obligación incondicional del CH de pagar el crédito representado por el ROC. </li></ul>
  117. 117. 4. SEP’s 4.f. Aspectos Legales de los SEP’s 4.f.v. Posición ocupada por el Dinero Material . <ul><li>Los sistemas de ciberdinero se parecen a los sistemas de tarjetas de crédito en cuento a sus relaciones legales. </li></ul><ul><li>Hay cinco entidades o individuos en transacciones con tarjetas de crédito que se espera que creen riesgos : </li></ul><ul><li>- el tarjetahabiente (CH); </li></ul><ul><li>- el comerciante (M); </li></ul><ul><li>- el usuario no autorizado (U); </li></ul><ul><li>- el banco emisor (IB); y </li></ul><ul><li>- el banco del comerciante (MB). </li></ul>
  118. 118. “ Jugadores” en riesgo de una relación de tarjeta de crédito. 1. Autoridad de “Creditar” (ROC – Record of Charge # de Tarjeta de Crédito) Comerciante (M- Merchant) 5. Noticia de pago 7. Pago del Crédito Banco Intermediario Consumidor (Tarjethabiente o CH- cardholder) Banco del Comerciante (MB Merchant Bank) 4. Orden de pago 2. Solicitud de crédito (ROC) 3. Sol. De crédito (ROC) Banco Emisor De la Tarjeta de Crédito (IB Issuing Bank) 6. Noticia de crédito
  119. 119. Fuentes de una obligación derivada de una relación de Tarjeta de crédito Contrato Contrato Contrato
  120. 120. 4. SEP’s 4.f. Aspectos Legales de los SEP’s 4.f.v. Posición ocupada por el Dinero Material . <ul><li>Pasos en una transacción de pago por Internet </li></ul><ul><li>Cuando el proceso de una tarjeta de crédito se hace electrónicamente , hay muchos y diversos mensajes : </li></ul><ul><li>- El mensaje contiene el número de tarjeta de crédito de un Usuario No Autorizado o Tarjetahabiente al Comerciante. </li></ul><ul><li>- Información adicional sobre el ROC (voucher) del comerciante al Banco Emisor. </li></ul><ul><li>- El código de respuesta de la autorización del Banco Emisor al Comerciante. </li></ul>
  121. 121. 4. SEP’s 4.f. Aspectos Legales de los SEP’s 4.f.v. Posición ocupada por el Dinero Material . <ul><ul><li>El tráfico de bienes o servicios del Comerciante al Tarjetahabiente o Usuario No Autorizado. </li></ul></ul><ul><ul><li>- El tráfico del ROC (Record of Charge) del Comerciante a su Banco, del Banco del Comerciante al Banco Emisor, y del Banco Emisor al Tarjetahabiente. </li></ul></ul><ul><ul><li>- Y el mensaje de orden de pago del Tarjetahabiente al Banco Emisor, la orden de pago del Banco Emisor, al Banco del Comerciante, y la orden de pago del Banco del Comerciante al Comerciante. </li></ul></ul>
  122. 122. 4. SEP’s 4.f. Aspectos Legales de los SEP’s 4.f.v. Posición ocupada por el Dinero Material . <ul><li>En este momento ya podemos realizar una comparación entre transacciones por tarjeta de crédito y transacciones con “ ciberdinero ” o “ dinero electrónico ”. </li></ul><ul><li>El tarjetahabiente (CH) puede obtener ciberdinero en la forma de uno o más fichas ( tokens ) electrónicas de un Banco Emisor (IB) en intercambio por dinero pagado por CH a IB, o un débito cargado contra la cuenta de depósito que CH tiene en dicho Banco. </li></ul>
  123. 123. 4. SEP’s 4.f. Aspectos Legales de los SEP’s 4.f.v. Posición ocupada por el Dinero Material . <ul><li>En términos simples, el comerciante (M) presentará el ciberdinero a su banco (MB) y su banco a su vez hará efectivo el cobro del ciberdinero con el banco emisor (IB). </li></ul><ul><li>Los pasos en el sistema electrónico de pago (ciberdinero) son virtualmente idénticos a los pasos en el sistema de una tarjeta de crédito. </li></ul>
  124. 124. 4. SEP’s 4.f. Aspectos Legales de los SEP’s 4.f.v. Posición ocupada por el Dinero Material . <ul><li>Infraestructura legal para manejar los riesgos de falsificación y rechazo de pago. </li></ul><ul><li>Como tanto los SEP’s como los sistemas de tarjetas de crédito involucran dos clases de riesgos, dos clases de soluciones legales y tecnológicas deben existir. </li></ul>
  125. 125. 4. SEP’s 4.f. Aspectos Legales de los SEP’s 4.f.v. Posición ocupada por el Dinero Material . <ul><li>Las tecnologías cambian el balance relativo entre estos tipos de riesgos, incrementando el riesgo de falsificación y consecuentemente también incrementando el riesgo de incumplimiento contractual, y dejando donde mismo el riesgo de rechazo del pago. </li></ul>
  126. 126. 4. SEP’s 4.f. Aspectos Legales de los SEP’s 4.f.v. Posición ocupada por el Dinero Material . <ul><li>Por lo tanto hay mucho más necesidad de una infraestructura tanto legal como tecnológica que proteja contra el riesgo de falsificación. </li></ul><ul><li>Estas innovaciones se pueden lograr a través de una adaptación de la ley de títulos de crédito. </li></ul>
  127. 127. 4. SEP’s 4.f. Aspectos Legales de los SEP’s 4.f.v. Posición ocupada por el Dinero Material . <ul><li>La innovación tecnológica involucra encripción, la cual es usada para propósitos de privacidad y de autenticación. </li></ul><ul><li>La respuesta legal asociada involucra la creación de un apropiado marco institucional (legal) para apoyar la tecnología de encriptación. </li></ul>
  128. 128. 4. SEP’s 4.g. Aspectos Legales de las EFT’s 4.g.i. Concepto . <ul><li>Transferencia Electrónica de Fondos </li></ul><ul><li>(EFT, por sus siglas en inglés) es un término generalmente aplicado al movimiento de fondos de una cuenta bancaria a otra, por medio de instrucciones de pago electrónicamente comunicadas. </li></ul>
  129. 129. 4. SEP’s 4.g. Aspectos Legales de las EFT’s 4.g.ii. Tipos . <ul><li>1. Transferencias de crédito (EFT de negocio => EDI financiero): </li></ul><ul><ul><ul><li>El comprador instruye a su banco (vía una orden de pago) para que transfiera fondos al banco del vendedor para que sean acreditados a la cuenta del vendedor. </li></ul></ul></ul>
  130. 130. 4. SEP’s 4.g. Aspectos Legales de las EFT’s 4.g.ii. Tipos . <ul><li>2. Transferencias de débito (EFT con consumidores): </li></ul><ul><ul><ul><li>Ocurre cuando el vendedor instruye a su banco (vía una orden de pago) para que se cobre fondos para él, cargando (“debitando”) a la cuenta del banco del comprador. </li></ul></ul></ul>
  131. 131. Categoría 1: Transferencia de Crédito (EDI Financiero) Pagador (originador) “ Tenedor” (beneficiario) Banco del Beneficiaro Banco del Pagador Banco Intermediario Orden de pago Orden de pago Orden de pago Noticia de pago Transacciones reguladas por el art. 4A del UCC
  132. 132. Categoría 2: Transferencia de Débito (EFT Consumidor) Pagador Beneficiario Banco del Beneficiaro Banco del Pagador Banco Intermediario 8. Noticia de débito 3. Solicitud de débito 7. Noticia de pago 2. Solicitud de débito 5. Orden 6. de pago 4. Solicitud de débito Transacciones reguladas por el Electronic Funds Transfer Act
  133. 133. 4. SEP’s 4.g. Aspectos Legales de las EFT’s 4.g.iii. Elementos Personales . <ul><li>Una EFT típicamente involucra 5 participantes : </li></ul><ul><li>- El originador del pago </li></ul><ul><li>- El banco del originador </li></ul><ul><li>- Un sistema de transferencia de fondos </li></ul><ul><li>- El beneficiario del pago </li></ul><ul><li>- El banco del beneficiario </li></ul>
  134. 134. 4. SEP’s 4.g. Aspectos Legales de las EFT’s 4.g.iii. Elementos Personales . <ul><li>¿cómo funciona una EFT? </li></ul><ul><li>Una transferencia de crédito es iniciada por el originador. </li></ul><ul><ul><li>- El originador envía una orden de pago a su banco instruyéndolo a que pague al beneficiario (p.ej., que se le pague al proveedor) mediante un depósito a la cuenta bancaria del mismo. </li></ul></ul><ul><ul><li>- La orden de pago enviada por el originador a su banco sirve para muchos de los mismos propósitos de un cheque. </li></ul></ul><ul><ul><ul><li>Es una instrucción de pago para el banco, o para que otro banco pague, una cantidad de dinero al beneficiario. </li></ul></ul></ul>
  135. 135. 4. SEP’s 4.g. Aspectos Legales de las EFT’s 4.g.iii. Elementos Personales . <ul><li>Una orden de pago .... </li></ul><ul><ul><ul><li>Típicamente incluye : a) el número de ruta (routing number) del banco del beneficiario, b) el nombre del beneficiario a que ha de pagarse, c) el número de cuenta del banco del beneficiario en donde van a ser depositados los fondos, d) la cantidad que va a ser pagada, e) la fecha del pago requerida. </li></ul></ul></ul>
  136. 136. 4. SEP’s 4.g. Aspectos Legales de las EFT’s 4.g.iii. Elementos Personales . <ul><ul><ul><li>El banco del originador acepta y procesa la orden de pago a su recepción, y ejecuta dicha orden enviando otra orden de pago al banco del beneficiario. </li></ul></ul></ul><ul><ul><ul><li>En una EFT, la orden de pago del banco del originador, y cualesquier órdenes subsecuentes de pago, son comunicadas electrónicamente al banco del beneficiario, así como para efectuar la liquidación del fondos entre los dos bancos para completar la transferencia de fondos. </li></ul></ul></ul>
  137. 137. 4. SEP’s 4.g. Aspectos Legales de las EFT’s 4.g.iv. Sistemas de EFT . <ul><li>Un sistema de transferencia de fondos ( EFT , por sus siglas en inglés), normalmente se usa para comunicar órdenes de pago del banco del originador al banco del beneficiario, y para efectuar la liquidación de fondos entre los dos bancos. </li></ul>
  138. 138. 4. SEP’s 4.g. Aspectos Legales de las EFT’s 4.g.iv. Sistemas de EFT . <ul><li>El proceso de transferencia de fondos se completa cuando el banco del beneficiario acepta la orden de pago. El banco del beneficiario esta entonces obligado a pagar al beneficiario (acreditando su cuenta), y la obligación del originador a el beneficiario con respecto a ese pago termina . </li></ul>
  139. 139. 4. SEP’s 4.g. Aspectos Legales de las EFT’s 4.g.iv. Sistemas de EFT . <ul><li>En suma, la transferencia de fondos es una serie de transacciones que involucran órdenes de pago discretas, como la orden de pago del comprador a su banco y la orden de pago del banco del comprador al banco del vendedor, hecha con el propósito de pagar al vendedor. </li></ul>
  140. 140. 4. SEP’s 4.g. Aspectos Legales de las EFT’s 4.g.iv. Sistemas de EFT . <ul><li>Los siguientes EFT’s están disponibles para efectuar pagos electrónicamente en EUA : </li></ul>
  141. 141. 4. SEP’s 4.g. Aspectos Legales de las EFT’s 4.g.iv. Sistemas de EFT . <ul><ul><li>Automated Clearing House (ACH) : La red ACH es un sistema nacional de pagos electrónicos usado por más de 22,000 instituciones financieras participantes, más de 160,000 empresas, y millones de consumidores. </li></ul></ul><ul><ul><li>Son servicios de clearing bancario automático a través de los cuales se procesan las operaciones efectuadas por las instituciones financieras durante el día. </li></ul></ul>
  142. 142. 4. SEP’s 4.g. Aspectos Legales de las EFT’s 4.g.iv. Sistemas de EFT . <ul><ul><li>Después de efectuadas las distintas operaciones ordenadas por sus clientes, los bancos se encuentran acreedores y deudores a la vez los unos respecto de los otros, teniendo cada uno de ellos en su poder cheques, títulos de crédito, etc. que deben ser pagados por otros bancos a los cuales ellos a su vez deben pagar. La solución tradicional para este problema está constituida por las cámaras de compensación en las cuales se reúnen representantes de los bancos llevando los respectivos documentos por cobrar. Se procedía entonces a efectuar una compensación individual para cada banco y el saldo resultante, sea a favor o en contra, se cancelaba por la respectiva institución. </li></ul></ul><ul><ul><li>Hoy en día, debido a la masa de documentos que los bancos deben manejar, se hace indispensable contar con cámaras de compensación automáticas . </li></ul></ul>
  143. 143. 4. SEP’s 4.g. Aspectos Legales de las EFT’s 4.g.iv. Sistemas de EFT . <ul><ul><li>Fedwire : Es el FTS propiedad de operado por los Bancos Federales de Reserva. Fedwire se utiliza para la transferencia de fondos entre bancos usando su reserva o cuentas de compensación con los Bancos Federales de Reserva. </li></ul></ul><ul><ul><li>En 1968, y en reemplazo de una serie de instituciones preexistentes, se crea este sistema de comunicación y teletransferencia que une a los doce bancos de la Reserva Federal de los EE.UU. Estos bancos se organizan en base a un sistema bilateral, es decir, cargan y abonan cuentas recíprocamente. Los principales servicios prestados por este sistema son las TEF y la transferencia y compensación de títulos, la confección de &quot;listas negras&quot; de títulos robados y, finalmente, la transmisión de mensajes administrativos entre los bancos . </li></ul></ul>
  144. 144. 4. SEP’s 4.g. Aspectos Legales de las EFT’s 4.g.iv. Sistemas de EFT . <ul><ul><li>Clearing House Interbank Payment System (CHIPS) : Este FTS es propiedad de y operado por la Asociación de Cámaras de Compensación de Nueva York, cuyos miembros son los 12 bancos de Nueva York, y en el cual participan unos 125 bancos. </li></ul></ul><ul><ul><li>En 1966 la Cámara de Compensación de Nueva York, integrada por los doce principales bancos de la ciudad, decidió crear un sistema de comunicación de mensajes para acelerar la transferencia de fondos en materia internacional, muy numerosas en esa ciudad. Es así como crearon la &quot;Clearing House Interbank System&quot;. </li></ul></ul>
  145. 145. 4. SEP’s 4.g. Aspectos Legales de las EFT’s 4.g.iv. Sistemas de EFT . <ul><ul><li>CHIPS es entonces un sistema de regulación y comunicación de los pagos efectuados por los bancos de Nueva York entre si y de estos con numerosos otros bancos dentro o fuera de los EE.UU., que adhieren al sistema, por medio de giros efectuados a los otros bancos vía computadora central de CHIPS, a la cual se encuentran conectados a través de sus propios terminales. </li></ul></ul>
  146. 146. 4. SEP’s 4.g. Aspectos Legales de las EFT’s 4.g.iv. Sistemas de EFT . <ul><ul><li>Society for Worldwide Interbank Financial Telecommunications (SWIFT) : S W IFT es un sistema de mensajes operado por un consorcio de más de 1,700 bancos en más de 80 países . </li></ul></ul><ul><ul><li>Después de una larga etapa de preparación surge la &quot;Society Worldwide Interbank Financial Telecomunication/Direct Swift Link&quot;. Esta es una red internacional de comunicación e información bancaria mediante la cual los bancos, conectados a través de sus computadores centrales, permiten a los usuarios y a los departamentos de estas instituciones realizar múltiples operaciones. </li></ul></ul>
  147. 147. 4. SEP’s 4.g. Aspectos Legales de las EFT’s 4.g.iv. Sistemas de EFT . <ul><ul><li>Dicho sistema utiliza tres centrales operativas situadas en Bélgica, Holanda y EE.UU. además de una red de computadores locales en los países miembros. La conexión interna de éstos se realiza por medio del sistema nacional de transmisión de datos respectivo, mientras que la conexión externa con las centrales se verifica por medio de líneas internacionales. Es una importante vía de comunicación que se ha tendido entre particulares, clientes de los bancos afiliados, y entre los mismos bancos. </li></ul></ul>
  148. 148. 4. SEP’s 4.g. Aspectos Legales de las EFT’s 4.g.v. EFT B2B (Como combinación de EFT y EDI) . <ul><li>Las EFT de negocio a negocio (empresa a empresa) son reguladas en EUA por el Artículo 4A del UCC y las reglas de los FTS usadas para efectuar la transacción. </li></ul><ul><li>Una forma muy importante para este tipo de pagos electrónicos involucra una combinación de intercambio electrónico de datos ( EDI , por sus siglas en inglés) y transferencias electrónicas de fondos (EFT), y es conocida como EDI financiero . </li></ul>
  149. 149. 4. SEP’s 4.g. Aspectos Legales de las EFT’s 4.g.v. EFT B2B (Como combinación de EFT y EDI) . <ul><li>EDI es ampliamente reconocido como “el intercambio de transacciones de negocios de rutina en un formato procesable por una computadora , cubriendo aplicaciones tradicionales como: solicitudes de información, planeación, compras, acuses de recibo, precios, status de órdenes, agendas, resultados de pruebas, envíos y recepciones, facturas, pagos y reportes financieros”. </li></ul>
  150. 150. 4. SEP’s 4.g. Aspectos Legales de las EFT’s 4.g.v. EFT B2B (Como combinación de EFT y EDI) . <ul><li>El procesamiento por computadora es un atributo clave de beneficio del EDI. Significa que la información comunicada, como una orden de pago, </li></ul><ul><ul><li>- puede ser leída por una computadora si procesamiento o intervención humana. </li></ul></ul><ul><ul><li>- es electrónicamente almacenable y recuperable (visible), y </li></ul></ul><ul><ul><li>- puede ser usado en otras aplicaciones sin tener que reteclear o reformatear manualmente. </li></ul></ul>
  151. 151. 4. SEP’s 4.g. Aspectos Legales de las EFT’s 4.g.v. EFT B2B (Como combinación de EFT y EDI) . <ul><li>EDI puede ser combinado con un EFT para formar una poderosa herramienta comercial . </li></ul><ul><li>Esto es, una orden de pago electrónicamente comunicada puede ser asociada con información de envío electrónicamente comunicada. </li></ul>
  152. 152. 4. SEP’s 4.g. Aspectos Legales de las EFT’s 4.g.v. EFT B2B (Como combinación de EFT y EDI) . <ul><li>Esta información normalmente indica la cantidad del pago, las facturas a las que el pago debe ser aplicado, el número de cuenta del comprador, y otra información relevante, si es recibida electrónicamente, puede ser procesada automáticamente por el vendedor e integrada a sus sistema computarizado de cuentas por cobrar => EDI financiero . </li></ul>
  153. 153. 4. SEP’s 4.g. Aspectos Legales de las EFT’s 4.g.v. EFT B2B (Como combinación de EFT y EDI) . <ul><li>Desde la perspectiva de los “socios comerciales en línea” (el comprador y el vendedor), una transacción de EDI financiero típicamente tiene dos componentes : </li></ul><ul><ul><li>- El pago de fondos (p.ej., una instrucción electrónica de “pagar a Patito, S.A. de C.V. $1,000 pesos el 31 de Diciembre de 1998”), y </li></ul></ul><ul><ul><li>- La comunicación electrónica de la información de envío asociada con el pago (p.ej., “esto paga la factura número 12345”). </li></ul></ul>
  154. 154. 4. SEP’s 4.g. Aspectos Legales de las EFT’s 4.g.v. EFT B2B (Como combinación de EFT y EDI) . <ul><li>Ambos componentes , el pago y la información de envío, están en forma procesables por una computadora y viajan electrónicamente, aunque usualmente tienen diferentes destinos . </li></ul><ul><ul><li>- El completamente de pago esta destinado para el banco del vendedor, con instrucciones de acreditar la cuenta bancaria del vendedor. </li></ul></ul><ul><ul><li>- La información de envío está destinada para el vendedor, para ser procesada en el sistema autorizado de cuentas por cobrar. </li></ul></ul>
  155. 155. 4. SEP’s 4.h. EFT en México 4.h.i. Antecedentes . <ul><li>Evolución del dinero en este siglo: </li></ul><ul><ul><li>- Pago con moneda metálica (metales preciosos) </li></ul></ul><ul><ul><li>- Pago con moneda bancaria (billetes) </li></ul></ul><ul><ul><li>- Pago con moneda cartular (cheque) </li></ul></ul><ul><ul><li>- Pago con moneda plástica (tarjetas de crédito y débito) </li></ul></ul><ul><ul><li>- Pago sin moneda (disposición del dinero vía electrónica) </li></ul></ul>
  156. 156. 4. SEP’s 4.h. EFT en México 4.h.ii. Organismos Internacionales . <ul><li>UNCITRAL (Ley Modelo de Transferencias Internacionales de Crédito), ONU , OCDE , Consejo de Cooperación Aduanera ( GATT ), EUA . </li></ul>
  157. 157. 4. SEP’s 4.h. EFT en México 4.h.iii. Problemas . <ul><li>Posibilidades de Error: </li></ul><ul><ul><li>- Descomposturas en los sistemas (terminales o centros de datos) </li></ul></ul><ul><li>Posibilidades de Fraude: </li></ul><ul><ul><li>- Prácticas deshonestas de los empleados del cliente. </li></ul></ul><ul><ul><li>- Fraudes cometidos en las terminales operadas por el cliente. </li></ul></ul><ul><ul><li>- Fraude cometidos por empleados de banco </li></ul></ul><ul><ul><li>- Fraude por intervención en el sistema de telecomunicación. </li></ul></ul>
  158. 158. 4. SEP’s 4.h. EFT en México 4.h.iii. Problemas . <ul><li>Utilidad, mayor que el riesgo. </li></ul><ul><ul><li>- La comunicada internacional ha reconocido la necesidad de que sean los contratos los encargados de regular las relaciones entre el cliente y el banco, respecto de sus relaciones cibernéticas. </li></ul></ul>
  159. 159. 4. SEP’s 4.h. EFT en México 4.h.iii. Problemas . <ul><li>Problemas legales por lagunas en las leyes: </li></ul><ul><ul><li>- El que debe resolver una controversia entre las partes es un tercero distinto a los involucrados: un juez. </li></ul></ul><ul><ul><ul><li>Para resolver un juez debe contrastar el caso con el tipo ideal que se contenga en la ley. Pero si ésta no prevé un tipo contra el que se pueda contrastar el caso concreto, el juez está en un problema: deberá recurrir a la supletoriedad, analogía, o a principios generales del derecho. </li></ul></ul></ul><ul><ul><li>Con frecuencia, los problemas derivan de una falta de precisión, o una omisión total en las leyes relativas. </li></ul></ul>
  160. 160. 4. SEP’s 4.h. EFT en México 4.h.iv. Fuentes legales de Obligaciones Electrónicas . <ul><li>CCF </li></ul><ul><li>Artículo 1803.- El consentimiento puede ser expreso o tácito, para ello se estará a lo siguiente: </li></ul><ul><ul><li>I.- Será expreso cuando la voluntad se manifiesta verbalmente, por escrito, por medios electrónicos, ópticos o por cualquier otra tecnología, o por signos inequívocos, y </li></ul></ul><ul><ul><li>II.- El tácito resultará de hechos o de actos que lo presupongan o que autoricen a presumirlo, excepto en los casos en que por ley o por convenio la voluntad deba manifestarse expresamente </li></ul></ul>
  161. 161. 4. SEP’s 4.h. EFT en México 4.h.iv. Fuentes legales de Obligaciones Electrónicas . <ul><li>Artículo 1835.- Cuando la oferta se haga a una persona presente, sin fijación de plazo para aceptarla, el autor de la oferta queda desligado si la aceptación no se hace inmediatamente. La misma regla se aplicará a la oferta hecha por teléfono o a través de cualquier otro medio electrónico, óptico o de cualquier otra tecnología que permita la expresión de la oferta y la aceptación de ésta en forma inmediata . </li></ul>
  162. 162. 4. SEP’s 4.h. EFT en México 4.h.iv. Fuentes legales de Obligaciones Electrónicas . <ul><li>Artículo 1811.- . . . </li></ul><ul><li>Tratándose de la propuesta y aceptación hechas a través de medios electrónicos, ópticos o de cualquier otra tecnología no se requerirá de estipulación previa entre los contratantes para que produzca efectos . </li></ul>
  163. 163. 4. SEP’s 4.h. EFT en México 4.h.iv. Fuentes legales de Obligaciones Electrónicas . <ul><li>2. CC </li></ul><ul><li>Artículo 80.- Los convenios y contratos mercantiles que se celebren por correspondencia, telégrafo, o mediante el uso de medios electrónicos, ópticos o de cualquier otra tecnología, quedarán perfeccionados desde que se reciba la aceptación de la propuesta o las condiciones con que ésta fuere modificada . </li></ul>
  164. 164. 4. SEP’s 4.h. EFT en México 4.h.iv. Fuentes legales de Obligaciones Electrónicas . <ul><li>Artículo 89.- En los actos de comercio podrán emplearse los medios electrónicos, ópticos o cualquier otra tecnología. Para efecto del presente Código, a la información generada, enviada, recibida, archivada o comunicada a través de dichos medios se le denominará mensaje de datos . </li></ul>
  165. 165. 4. SEP’s 4.h. EFT en México 4.h.iv. Fuentes legales de Obligaciones Electrónicas . <ul><li>3. LIC </li></ul><ul><li> Reglas de la Ley de Instituciones de Crédito: </li></ul><ul><li>- Artículo 52.- Las instituciones de crédito podrán pactar la celebración de sus operaciones y la prestación de sus servicios con el público, mediante el uso de equipos y sistemas automatizados, estableciendo en los contratos respectivos las bases para determinar lo siguiente: </li></ul>
  166. 166. 4. SEP’s 4.h. EFT en México 4.h.iv. Fuentes legales de Obligaciones Electrónicas . <ul><li>I. Las operaciones y servicios cuya prestación se pacte </li></ul><ul><li>II. Los medios de identificación del usuario y las responsabilidades correspondientes a su uso.... </li></ul><ul><li>III. Los medio por los que sea hagan constar la creación, transmisión, modificación o extinción de derechos y obligaciones inherentes a las operaciones y servicios de que se trate. </li></ul>
  167. 167. 4. SEP’s 4.h. EFT en México 4.h.iv. Fuentes legales de Obligaciones Electrónicas . <ul><li>- Artículo 87.- La instalación y el uso de equipos y sistemas automatizados, que se destinen a la celebración de operaciones y a la prestación especializada de servicios directos al público, se sujetarán a las reglas generales que dice la SHCP </li></ul>
  168. 168. 4. SEP’s 4.h. EFT en México 4.h.iv. Fuentes legales de Obligaciones Electrónicas . <ul><li>4. Circular 2019/95 anexo 4 </li></ul><ul><li>Reglas de Banxico a las que habrán de sujetarse las instituciones de crédito en la emisión y operación de tarjetas de crédito bancarias : </li></ul><ul><ul><li>- R. cuarta, 3er párrafo .- ... Asimismo, la institución acreditante podrá obligarse a pagar por cuenta del acreditado, las órdenes de compra de bienes y servicios que el tarjetahabiente solicitante telefónicamente a dichos proveedores, previa identificación con la clave confidencial que se convenga. </li></ul></ul><ul><ul><li>- 4o párrafo .- .... El tarjetahabiente también podrá disponer de dinero en efectivo.... a través de equipos o sistemas automatizados . </li></ul></ul>
  169. 169. 4. SEP’s 4.h. EFT en México 4.h.iv. Fuentes legales de Obligaciones Electrónicas . <ul><ul><li>R. novena, inciso b).- .... Las instituciones sólo podrán cargar a los acreditados: b) las disposiciones de efectivo;.... </li></ul></ul><ul><ul><li>R. treceava, 2º párrafo.- .... La acreditada tendrá un plazo de 45 días contados a partir del corte, para objetar su estado de cuenta.... Transcurriendo dicho plazo sin haberse hecho objeción a la cuenta, los asientos que figuren en la contabilidad de la institución harán prueba a favor de ésta. </li></ul></ul>
  170. 170. 4. SEP’s 4.h. EFT en México 4.h.iv. Fuentes legales de Obligaciones Electrónicas . <ul><li>Algunos problemas de la legislación: </li></ul><ul><ul><li>A pesar de lo dispuesto por el art. 87, resulta que las reglas generales emitidas, no de manera directa sino indirecta, pero aplicables a una operación electrónica (disposición de dinero por cajeros automáticos), no fueron emitidas por la SHCP) sino por Banxico. </li></ul></ul><ul><ul><li>De optar por el servicio computarizado, éste solo debe agotar el requisito legal de contenerse en un contrato innominado. </li></ul></ul>
  171. 171. 4. SEP’s 4.h. EFT en México 4.h.iv. Fuentes legales de Obligaciones Electrónicas . <ul><li>Algunos problemas de la legislación.... </li></ul><ul><ul><li>- Deficiencias en el perfeccionamiento de los contratos (son por adhesión, y usualmente difíciles de entender por el cliente). </li></ul></ul><ul><ul><li>- Teóricamente, estas deficiencias podrían ubicar al banco en una posición procesal incómoda por un evidente desequilibrio contractual a su favor, pero en la práctica esa incomodidad se recarga más bien en el cliente. </li></ul></ul>
  172. 172. 4. SEP’s 4.h. EFT en México 4.h.iv. Fuentes legales de Obligaciones Electrónicas . <ul><li>Algunos problemas de la legislación..... </li></ul><ul><ul><li>- Las autoridades competentes: </li></ul></ul><ul><ul><ul><li>La que reglamente la EFT como operación bancaria => SCHP </li></ul></ul></ul><ul><ul><ul><li>La que vigila el cumplimiento => SCHP y CNB V </li></ul></ul></ul><ul><ul><ul><li>La que juzga las infracciones => Juez competente </li></ul></ul></ul><ul><ul><ul><li>Las sancionadora s => SCHP y CNB V </li></ul></ul></ul><ul><ul><li>El problema de la probanza: </li></ul></ul><ul><ul><ul><li>La fuerza probatoria que tiene el medio electrónico de identificación, sustitutivo de la firma. </li></ul></ul></ul><ul><ul><ul><li>La facultad probatoria a favor de los bancos, que tiene su propia contabilidad. </li></ul></ul></ul><ul><ul><ul><li>La fuerza probatoria que tienen los documentos emitidos por computadoras o impresoras automatizadas. </li></ul></ul></ul>
  173. 173. 4. SEP’s 4.h. EFT en México 4.h.iv. Fuentes legales de Obligaciones Electrónicas . <ul><li>Medios de identificación electrónica sustitutos de la firma. </li></ul><ul><li>Art. 52, LIC. (último párrafo).-.... el uso de los medios de identificación que se establezcan conforme a lo previsto en el artículo, en sustitución de la firma autógrafa, producirá los mismos efectos que las leyes otorgan a los documentos correspondientes y, en consecuencia, tendrán el mismo valor probatorio. </li></ul>
  174. 174. 4. SEP’s 4.h. EFT en México 4.h.iv. Fuentes legales de Obligaciones Electrónicas . <ul><li>La firma solo se estampa, por lo general en uno de tres casos: </li></ul><ul><ul><li>- en la suscripción de un título de crédito </li></ul></ul><ul><ul><li>- en el perfeccionamiento de un contrato </li></ul></ul><ul><ul><li>- en el recibo de documentos o dinero. </li></ul></ul>
  175. 175. 5. Seguridad en transacciones electrónicas <ul><li>Objetivo específico: </li></ul><ul><li>Identificar los aspectos más relevantes de la criptografía y su clasificación con el fin de conocer la parte más esencial de las transacciones seguras. </li></ul>
  176. 176. 5. Seguridad en transacciones electrónicas <ul><li>a. Criptografía </li></ul><ul><ul><li>i. Concepto </li></ul></ul><ul><ul><li>ii. Principios </li></ul></ul><ul><ul><ul><li>1. Privacidad </li></ul></ul></ul><ul><ul><ul><li>2. Integridad </li></ul></ul></ul><ul><ul><ul><li>3. Autenticidad </li></ul></ul></ul><ul><ul><ul><li>4. No Rechazo </li></ul></ul></ul><ul><ul><ul><li>5. No Reusable </li></ul></ul></ul><ul><ul><li>iii. Tipos </li></ul></ul><ul><ul><ul><li>1. Simétrica </li></ul></ul></ul><ul><ul><ul><li>2. Asimétrica </li></ul></ul></ul>
  177. 177. 5. Seguridad en transacciones electrónicas <ul><ul><li>iv. Cuestiones matemáticas </li></ul></ul><ul><ul><li>v. Cuestiones Políticas </li></ul></ul><ul><ul><ul><li>1. Restricciones a la exportación de Software Criptográfico </li></ul></ul></ul><ul><ul><ul><li>2. Objeciones de la comunidad de Negocios </li></ul></ul></ul><ul><ul><ul><li>3. Propuesta Clinton </li></ul></ul></ul><ul><li>b. Firmas Digitales </li></ul><ul><li>c. Protocolos de Seguridad </li></ul><ul><ul><li>i. SSL </li></ul></ul><ul><ul><li>ii. SHTTP </li></ul></ul><ul><ul><li>iii. SET </li></ul></ul><ul><ul><li>iv. PGP </li></ul></ul>
  178. 178. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.i. Concepto <ul><ul><ul><li>http://www3.anaya.es/diccionario/castellano/dal.html </li></ul></ul></ul><ul><li>Cr i ptografía </li></ul><ul><li>I. Del gr. kryptos = oculto + graphe = escritura </li></ul><ul><li>1 (sustantivo femenino). Escritura en clave </li></ul><ul><li>Criptolalia </li></ul><ul><li>I. Del gr. krypto = yo oculto + laleo = yo Hablo. </li></ul><ul><li>1. (sustantivo femenino). Alteración de la lengua hablada con el fin de que ni pueda ser comprendida si no se conoce la clave. </li></ul>
  179. 179. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.i. Concepto <ul><ul><ul><li>http://www.m-w.com/netdict.htm </li></ul></ul></ul><ul><li>cryp·tog·ra·phy </li></ul><ul><ul><li>Function noun </li></ul></ul><ul><ul><li>Etymology New Latin cryptographia from crypt-+- graphia –graphy </li></ul></ul><ul><ul><li>Date 1658 </li></ul></ul><ul><ul><li>1 secret writing </li></ul></ul><ul><ul><li>2 the enciphering and deciphering of messages in secret code or cipher. </li></ul></ul>
  180. 180. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.i. Concepto <ul><li>Escritura utilizada para proteger los mensajes de alteraciones y modificaciones. </li></ul><ul><li>Aunque el término se ha utilizado desde el s. XVII, el concepto se ha utilizado desde tiempos inme m oriables. </li></ul><ul><li>Los primeros intentos de criptografía fueron basados en el habla, mas que en la escritura: criptolalia </li></ul><ul><ul><li>Aquellos que hablaban más de una lengua aprovechaban esto delante de gente que no los atendía para intercambiar información que buscaban mantener en secreto. </li></ul></ul>
  181. 181. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.i. Concepto <ul><li>La necesidad de utilizar la criptografía surge con la necesidad de proteger la información que viaja en un medio inseguro durante una comunicación. </li></ul>
  182. 182. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.i. Concepto <ul><ul><ul><li>El primer uso que tuvo la criptografía fue militar, aunque la necesidad de proteger un secreto se incrementó a medida que aumentaba el valor de cierta información. </li></ul></ul></ul><ul><ul><ul><li>Durante el último siglo, hubo desarrollos en técnicas criptográficas que evolucionaron de manuales a electrónicas, pasando por las mecánicas. </li></ul></ul></ul>
  183. 183. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.i. Concepto <ul><li>El uso de redes de comunicación sin esquemas de seguridad como facilita escuchar cualquier comunicación, y más aún facilita el proceso de reproducción de la información. </li></ul>
  184. 184. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.ii. Principios <ul><li>Si se busca que el comercio electrónico pueda desarrollarse sobre Internet, es necesario poner atención en los siguientes aspectos: </li></ul><ul><li>PRIVACIDAD NO RECHAZO </li></ul><ul><li>INTEGRIDAD NO REUSABILIDAD </li></ul><ul><li>AUTENTIFICACIÓN </li></ul>
  185. 185. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.ii. Principios <ul><li>1. PRIVACIDAD: Asegurar que la comunicación solo se da entre aquellos autorizados. </li></ul>
  186. 186. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.ii. Principios <ul><li>2. INTEGRIDAD: Asegurar que la información no ha sido alterada durante su transmisión. </li></ul>
  187. 187. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.ii. Principios <ul><li>3. AUTENTIFICACIÓN: Asegurar que las partes (emisor y receptor) son quienes dicen ser. </li></ul>
  188. 188. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.ii. Principios <ul><li>4. NO RECHAZO: Asegurar que no se pueda negar la autoría del proceso de envío de información. </li></ul>
  189. 189. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.ii. Principios <ul><li>5. NO REUSABILIDAD: Prevenir que la información no pueda duplicarse. </li></ul>
  190. 190. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.iii. Tipos <ul><ul><ul><li>Principalmente existen dos tipos de algoritmos utilizados en la criptografía: </li></ul></ul></ul><ul><ul><ul><li>PRIVATE KEY CRYPTOGRAPHY: Qué utiliza la misma llave para encriptar y desencriptar el mensaje. Este tipo también es conocido como Criptografía Simétrica. </li></ul></ul></ul>ABC ABC ENCRIPTA DESENCRIPTA
  191. 191. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.iii. Tipos <ul><ul><ul><li>PUBLIC KEY CRYPTOGRAPHY: Qué utiliza una llave pública para encriptar el mensaje y una llave privada para desencriptarlo. Este tipo de algoritmos se le conoce como Criptografía Asimétrica. </li></ul></ul></ul>DESENCRIPTA ENCRIPTA Ll. Privada de BOB Ll. Privada de BOB
  192. 192. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.iii. Tipos <ul><li>1. Criptografía Simétrica </li></ul><ul><li>Este tipo de criptografía es el más común y es utilizado por la mayoría de los equipos de cómputo para guardar información en algún dispositivo. </li></ul><ul><ul><li>- Office Windows, cuando guardamos documentos con un password. </li></ul></ul><ul><ul><li>- UNIX, algunas aplicaciones de red. </li></ul></ul><ul><li>Se basa en funciones matemáticas de un “solo sentido”. Esto con el fin de que sea imposible determinar la función en sentido inverso. </li></ul>
  193. 193. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.iii. Tipos 5.a.iii.1. Simétrica 1. Definen el criptosistema 2. Definen la llave 4. Envia el mensaje encriptado a BOB 5. BOB desencripta el mensaje con la misma llave y lo lee. 3. ALICIA toma el texto plano y lo encripta con la llave ALICIA BOB
  194. 194. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.iii. Tipos 5.a.iii.1. Simétrica 1. Definen el criptosistema 2. Definen la llave 4. Envia el mensaje encriptado a BOB EVA escucha el medio, toma el mensaje y lo puede desencriptar si cuenta con la llave. 3. ALICIA toma el texto plano y lo encripta con la llave ALICIA BOB
  195. 195. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.iii. Tipos 5.a.iii.1. Simétrica 1. Definen el criptosistema 2. Definen la llave EVA escucha el medio, Y obtiene la llave definida. 3. ALICIA toma el texto plano y lo encripta con la llave 4. Envia el mensaje encriptado a BOB EVA sigue escuchando, Y obtiene el mensaje. ALICIA BOB
  196. 196. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.iii. Tipos 5.a.iii.1. Simétrica <ul><li>Por tanto, este algoritmo basa su efectividad en la definición de la llave, es decir, Alicia y Bob deben definir el paso 2 en secreto. Esta llave debe permanecer así antes, durante y después del protocolo (paso 5) mientras se desee mantener la información segura, de otra forma no hay garantía de ello. </li></ul>
  197. 197. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.iii. Tipos 5.a.iii.1. Simétrica <ul><li>Las llaves son tan importantes como el mensaje. </li></ul><ul><li>Si las lleves no se mantienen seguras, la información no solo puede ser escuchada sino falseada por Eva que ésta escuchando. </li></ul>
  198. 198. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.iii. Tipos 5.a.iii.1. Simétrica <ul><li>Ejemplos de criptografía simétrica </li></ul><ul><ul><li>ROT13. Esquema informal de llave simple (rotar 13). </li></ul></ul><ul><ul><li>CRYPT. Comando de UNIX </li></ul></ul><ul><ul><li>DES. Data Encryption Standard. Esquema desarrollado en los 70s por la Oficina Nacional de Tecnología y Estándares (después NIST) y patentado por IBM. Utiliza una llave de 56 bits. Definido como mecaniso para proteger información delicada (más no clasificada) de los organismos federales en los EEUU. En estos días es relativamente fácil aplicar la fuerza bruta para romper el código. </li></ul></ul>
  199. 199. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.iii. Tipos 5.a.iii.2. Asimétrica <ul><li>Este tipo de criptografía es utilizado comúnmente en la generación de firmas digitales en los mensajes de datos tales como el correo electrónico, contratos electrónicos con el fin de certificar el origen de la información y la integridad de la misma. </li></ul>
  200. 200. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.iii. Tipos 5.a.iii.2. Asimétrica <ul><li>Utiliza dos llaves diferentes para cada usuario (para cada una de las partes que intervienen en el proceso o protocolo de comunicación). Una llave pública para encriptar y otra llave privada para desencriptar. </li></ul>
  201. 201. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.iii. Tipos 5.a.iii.2. Asimétrica 1. Definen el criptosistema 2. BOB envia llave pública 4. Envia el mensaje encriptado a BOB 5. BOB desencripta el mensaje con su llave privada y lo lee. 3. ALICIA toma el texto plano y lo encripta con la llave pública de BOB ALICIA BOB
  202. 202. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.iii. Tipos 5.a.iii.2. Asimétrica 1. Definen el criptosistema 4. Envia el mensaje encriptado a BOB EVA escucha el medio, toma el mensaje y NO LO PUEDE DESENCRIPTAR ya Que no cuenta con la llave privada de BOB. 3. ALICIA toma el texto plano y lo encripta con la llave pública de BOB 2. BOB envia llave pública ALICIA BOB
  203. 203. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.iii. Tipos 5.a.iii.2. Asimétrica 1. Definen el criptosistema 4. Envia el mensaje encriptado a BOB EVA escucha el medio, Y obtiene la llave pública. 3. ALICIA toma el texto plano y lo encripta con la llave pública de BOB EVA sigue escuchando, Pero NO sirve la llave pública para desencriptar 2. BOB envia llave pública ALICIA BOB
  204. 204. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.iii. Tipos 5.a.iii.2. Asimétrica <ul><li>La seguridad del algoritmo de criptografía asimétrico no depende de la seguridad de la transmisión de la llave. </li></ul><ul><li>Sin embrago surge otra complicación, si EVA escucha el diáliogo de comunicación durante el protocolo y obtiene la llave pública de BOB, puede fingir que e s ALICIA y enviar un mensaje de BOB diferente al que debería llegar... Este es el problema de autenticidad. </li></ul>
  205. 205. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.iii. Tipos 5.a.iii.2. Asimétrica <ul><li>Ejemplos de criptografía asimétrica: </li></ul><ul><ul><li>- RSA. Ronald Rivest, Adi Shamir leonard Adleman. La llave puede ser de cualquier longitud. </li></ul></ul><ul><ul><li>- DSA. Digital Signature algoritm. Llave 512 y 1024 bits. </li></ul></ul><ul><ul><li>- RC2. RC4. Desarrollados por Ronald Rivest a mediados de los 90s. Utiliza una llave de 40 bits . </li></ul></ul>
  206. 206. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.iii. Tipos 5.a.iii.2. Asimétrica <ul><ul><li>- RC5. Similar a los anteriores pero puede definir el tamaño de la llave. </li></ul></ul><ul><ul><li>- IDEA. International Data Encryption Algorithm. James Massey. Utiliza una llave de 128 bits. PGP versión 2 utiliza IDEA. </li></ul></ul>
  207. 207. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.iv. Cuestiones Matemáticas <ul><li>La complejidad (O) de un algoritmo es determinado por el poder de cómputo necesario para realizarlo. Existen dos variables, tiempo (T) y capacidad de memoria (S) y están expresadas como funciones de n, que representa el tamaño de la entrada. </li></ul>
  208. 208. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.iv. Cuestiones Matemáticas <ul><li>No es necesario conocer las capacidades del equipo de cómputo o de ejecución. Cuando se manejan algoritmos muy complejos, esas cuestiones resultan despreciables. </li></ul>
  209. 209. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.iv. Cuestiones Matemáticas Clase Complejidad # de Operaciones para n=106 Tiempo en Microsegundos. Constante O(1) 1 1 Lineal O(n) 10 6 1 seg Cuadráticas O(n 2 ) 10 12 11.6 dias Cúbicas O(n 3 ) 10 18 32000 años Exponenciales O(2 n ) 10 301030 10 301006 veces la edad del universo
  210. 210. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.v. Cuestiones Políticas <ul><li>Legislación en los EUA </li></ul><ul><li>Sistema de patentes de los EUA </li></ul><ul><li>Controles de exportación </li></ul><ul><li>Lo último del congreso de los EUA </li></ul><ul><li>Principales limitantes de estas restricciones </li></ul>
  211. 211. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.v. Cuestiones Políticas <ul><li>Analogía </li></ul><ul><ul><li>- Sistemas de criptografía </li></ul></ul><ul><ul><li>- Chapas para puertas </li></ul></ul><ul><li>¿Los ciudadanos de un país tienen el derecho de crear y guardar documentos que sus gobiernos no puedan leer? </li></ul>
  212. 212. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.v. Cuestiones Políticas <ul><li>1. Restricciones a la exportación de software criptográfico </li></ul><ul><li>Durante la guerra fría, los Estados Unidos intentaron restringir los artículos que fueron diseñados, desarrollados, configurados, adaptados o modificados específicamente para aplicaciones militares (artículos de la defensa), así como los artículos que eran sobre todo útiles para los propósitos civiles pero que se podrían usar también para propósitos militares, conocido como artículo de “doble uso”. </li></ul>
  213. 213. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.v. Cuestiones Políticas <ul><li>En fomento de este objetivo, la jurisdicción sobre la exportación de los artículos de la defensa fue dada a la Oficina de Controles del Comercio de la Defensa (DTC). </li></ul>
  214. 214. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.v. Cuestiones Políticas <ul><li>Estos artículos de la defensa se enumeran en la Lista de las Municiones de los EUA (USML) que es parte de las Regulaciones de Tráfico Internacional de Armas (ITAR). “Los sistemas y el equipo para la seguridad de la información, los dispositivos criptográficos, el software, y los componentes diseñados o modificados específicamente, por lo tanto “incluyendo” sistemas criptográficos o software con la capacidad de mantener secreto o la confidencialidad de la información son controlados por la Categoría XIII(b) del USML. </li></ul>
  215. 215. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.v. Cuestiones Políticas <ul><li>2. Objeciones de la comunidad de negocios </li></ul><ul><li>Como uno puede imaginarse, los negocios que desean producir el software criptográfica, también como regla general, desean exportar ese software para ampliar su mercado así como la cantidad de dinero que pueden hacer. Este hecho se ha convertido recientemente un punto a discutir, debido a que la criptografía no había sido práctica o tenido mucha demanda en el pasado. </li></ul>
  216. 216. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.v. Cuestiones Políticas <ul><li>Antes de la década pasada, la criptografía fue relegada casi exclusivamente al mundo del espionaje y análisis de tráfico. </li></ul>
  217. 217. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.v. Cuestiones Políticas <ul><li>Desde entonces, el advenimiento de un poder de procesamiento de datos más barato, el aumento en el uso de las redes de computadoras, y del aumento en la producción de software, han presionado más el tema de la regulaciones a la exportación del software criptográfico en el negocio de la tecnología. </li></ul>
  218. 218. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.v. Cuestiones Políticas <ul><li>Las especulaciones sobre cuánto dinero está siendo perdido realmente por los negocios debido a las limitaciones de exportación varían; algunos dicen seis a nueve mil millones dólares, mientras que otras dicen que dicha cantidad son las ganancias totales por todas las exportaciones del software, de la cual probablemente solo una porción forma parte del software criptográfico. </li></ul>
  219. 219. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.v. Cuestiones Políticas <ul><li>El incentivo de la industria del software para desear que se quiten los controles a la exportación está claro, desean hacer dinero que es exactamente lo que se supone que los negocios hacen. A pesar de la naturaleza obvia del incentivo, sus argumentos para promover la desregulación son bastante convincentes. </li></ul>
  220. 220. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.v. Cuestiones Políticas <ul><ul><li>- Primero, los controles de la exportación no sirven. Esto se demuestra por el hecho de que los países extranjeros están consiguiendo tecnología criptográfica y manufacturando productos criptográficos a pesar de los controles. </li></ul></ul><ul><ul><li>- En segundo lugar, la mayoría de los otros países no regulen el software criptográfico, lo cual contribuye a la ineficacia de los controles de los EUA y pone a compañías de los EUA en una desventaja. </li></ul></ul>
  221. 221. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.v. Cuestiones Políticas <ul><li>Consecuentemente, las compañías de los EUA temen quedarse atrás en los que está destinado a ser un gran mercado. De acuerdo con la encuesta, una mitad de consumidores de software dijo que “buscan específicamente capacidades criptográficas cuando compran software extranjero si ese software ofrece seguridad de datos no disponible en un programa de software de los E.E.U.U.” (la importación de software criptográfico no es ilegal) . </li></ul>
  222. 222. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.v. Cuestiones Políticas <ul><li>La industria del software ha puesto presión en la administración de Clinton para cambiar las leyes de exportación que consideran perjudiciales, no razonables, y poco realistas. </li></ul>
  223. 223. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.v. Cuestiones Políticas <ul><li>3. Propuesta de Clinton </li></ul><ul><li>En respuesta, la administración de Clinton ha propuesto “Clipper”, un plan por el cual el gobierno guardaría su propio juego de llaves criptográficas “en custodia”, de tal modo que se permita el desencriptado de comunicaciones cuando se presenta la necesidad, y al mismo tiempo se proporciona un alto grado de seguridad criptográfica. </li></ul>
  224. 224. 5. Seguridad en transacciones electrónicas 5.a. Criptografía 5.a.v. Cuestiones Políticas <ul><li>La comunidad empresarial rechazó extensivamente la oferta de “Clipper”, basada en gran parte sobre lo que suena lógico: queda la duda si los extranjeros estarían dispuestos a comprar productos criptográficos que permitirían que el gobierno de los EUA tuvieran acceso a todos sus mensajes. </li></ul>
  225. 225. 5. Seguridad en transacciones electrónicas 5.b. Firmas Digitales <ul><li>Una persona puede ser obligada por cualquier marca o designación que él crea adecuado adoptar siempre que se utilice como substituto de su nombre. </li></ul><ul><ul><li>· Corte de Apelaciones de Nueva York 1844. </li></ul></ul><ul><li>Una gran ventaja del reemplazo de la práctica notarial tradicional con la cibernotarizaci ó n es la rentabilidad de un sistema completamente computarizado para las partes en las transacciones electrónicas. </li></ul>
  226. 226. 5. Seguridad en transacciones electrónicas 5.b. Firmas Digitales <ul><li>Puede haber ahorros enormes de tiempo y costos para las partes, porque bajo actuales estándares notariales los firmantes de documentos de papel deben comparecer personalmente ante notarios y firmar o reconocer sus firmas en la presencia física de esos notarios. </li></ul>
  227. 227. 5. Seguridad en transacciones electrónicas 5.b. Firmas Digitales <ul><li>En lugar de eso, las transmisiones y las cibernotarizaciones electrónicas se pueden lograr en momentos, sin la necesidad de que tanto los firmantes como los notarios se encuentren en persona. </li></ul>
  228. 228. 5. Seguridad en transacciones electrónicas 5.b. Firmas Digitales <ul><li>Además, muchos expertos creen que este proceso llegará a ser aún más conveniente, ya que las bases de datos centrales se establecerán para seguir las firmas encriptadas para los gobiernos, los negocios y los individuos, veinticuatro horas al día don servicios en línea tales como el Internet. Tal acceso permitirá cualquier persona conectada con tal servicio, verificar la autenticidad de una firma digital en cualquier momento asumiendo que un ciberfedatario esté disponible. </li></ul>
  229. 229. 5. Seguridad en transacciones electrónicas 5.c. Protocolos de Seguridad <ul><li>Internet es inseguro por naturaleza. </li></ul><ul><li>No fue diseñado como un sistema seguro, tampoco lo fueron los sistemas operativos que funcionan (aún) sobre Internet. </li></ul><ul><li>Con la creciente necesidad de realizar transacciones seguras se han hecho algunos esfuerzos para establecer protocolos de transmisión y almacenamiento de datos seguros. </li></ul>
  230. 230. 5. Seguridad en transacciones electrónicas 5.c. Protocolos de Seguridad <ul><li>Algunos de estos esfuerzos son: </li></ul><ul><ul><li>- Basados en establecer la seguridad de la información almacenada (criptografía simétrica). </li></ul></ul><ul><ul><li>- La seguridad de las líneas de comunicación. </li></ul></ul><ul><ul><li>- Seguridad en los protocolos de transmisión de datos (criptografía asimétrica) </li></ul></ul><ul><ul><ul><li>SSL. SHTTP. SET. </li></ul></ul></ul>
  231. 231. <ul><li>Secure Socket Layer (SSL) </li></ul><ul><li>Es un sistema diseñado por Netscape Communications que provee una transmisión de datos encriptados por TCP/IP, entre dos equipos conectados en Internet. </li></ul><ul><li>A pesar de que SSL ha sido utilizado mayormente en protocolos como HTTP (WEB) este puede utilizarse para TELNET, EMAIL o FTP. </li></ul>5. Seguridad en transacciones electrónicas 5.c. Protocolos de Seguridad 5.c.i. SSL
  232. 232. <ul><li>SSL es utilizado para transmitir información de tarjetas de crédito en línea a través del WEB. </li></ul><ul><li>Es importante mencionar que SSL no es un medio electrónico de pago. SSL es un protocolo de transmisión segura que puede ser usado para proveer seguridad no sólo para pagos por Internet sino también para otros tipos de comunicación cliente-servidor. </li></ul>5. Seguridad en transacciones electrónicas 5.c. Protocolos de Seguridad 5.c.i. SSL
  233. 233. 5. Seguridad en transacciones electrónicas 5.c. Protocolos de Seguridad 5.c.i. SSL <ul><li>Es tan simple que se activa al instalar un certificado digital en el servidor de WEB. </li></ul><ul><li>Las transacciones encriptadas se manejan “tras bambalinas” por el servidor y son esencialmente transparentes para el programador de HTML y CGI. </li></ul>
  234. 234. 5. Seguridad en transacciones electrónicas 5.c. Protocolos de Seguridad 5.c.i. SSL <ul><li>Originalmente el SSL fuera de los EUA estaba restringido para utilizar llaves de 40 bits, los cual no se puede considerar como seguro. Dentro de los EUA es posible obtener llaves de 128 bits. </li></ul><ul><li>Se basa en criptografía RSA. </li></ul>
  235. 235. 5. Seguridad en transacciones electrónicas 5.c. Protocolos de Seguridad 5.c.ii. SHTTP <ul><li>Secure HTTP hypertext transfer protocol (SHTTP) </li></ul><ul><li>Diseñado por CommerceNet </li></ul><ul><li>Sólo funciona con el protocolo HTTP (a diferencia del SSL que funciona con cualquiera). </li></ul>
  236. 236. 5. Seguridad en transacciones electrónicas 5.c. Protocolos de Seguridad 5.c.iii. SET <ul><li>Secure Electronic Transactions (SET) </li></ul><ul><li>Desarrollado por VISA y Mastercard, apoyados por Microsoft, Netscape, IBM y GTE. </li></ul><ul><li>Puesto en operación el 31 de mayo de 1997. </li></ul><ul><li>Se basa en criptografía de llave pública y certificados digitales. </li></ul>
  237. 237. 5. Seguridad en transacciones electrónicas 5.c. Protocolos de Seguridad 5.c.iii. SET <ul><li>1. Un comprador en línea desea hacer una compra con tarjeta de crédito de un comerciante del web que soporta la especificación SET. Usando un plug-in de un navegador llamada billetera electrónica, el cliente transmite su número de tarjeta de crédito encriptado al comerciante, junto con su certificado digital. </li></ul><ul><li>2. El servidor del comerciante envía la transacción SET a una “entrada” de pago en donde es desencriptada, procesada y verificada p

×