Question 1
Question
La unidad se llama Legislación informática en mexico?
Question 2
Question
¿es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet?
Answer
-
Delito informatico
-
Contrato electronico
-
Firma electronica
Question 3
Question
Características de los delitos informaticos
Answer
-
Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
-
conductas criminales de cuello blanco en tanto que sólo un determinado número de personas con ciertos conocimientos puede llegar a cometerlas.
-
Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.
-
Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
-
Provocan serias pérdidas económicas, ya que casi siempre producen «beneficios
-
Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
-
Son muchos los casos y pocas las denuncias
-
Son muy sofisticados y relativamente frecuentes en el ámbito militar.
-
Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
Question 4
Question
Cuales son los 4 tipos de delitos informaticos
Answer
-
Delitos contra la confidencialidad, la integralidad y la disponibilidad de los datos y sistemas informáticos
-
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos.
-
2. Delitos informáticos
-
Falsificación informática
Fraude informático
-
3. Delitos relacionados con el contenido
-
Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
-
Delitos relacionados con infracciones de la propiedad intelectual y derechos
-
copia y distribución de programas informáticos, o piratería informática
Question 5
Question
El [blank_start]Hacking/hacker[blank_end] es un individuo que penetra un sistema informático solo por gusto o para probar sus habilidades usual mente no tiene fines delictivos graves este tipo de intrusión
En cambio el Cracking /cracker es una persona que penetra un sistema informático con el fin de robar o destruir información valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes informáticas o computadoras..
y se les llaman CiberGrafitti /defecements a quienes penetran sitios web para modificar su contenido desplegando imágenes obscenas, amenazas, mensajes ridiculizartes, burlas etc.
Las personas que se dedican a penetrar ilícitamente sistemas telefónicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros son los Phreaking / phreaks
y por ultimo los Warez son un grupo de personas amantes de la piratería de software. Su meta es el violar el código de seguridad (cracking) o generar, obtener o compartir números de registros de programas de computadora, para luego subirlos a internet y compartirlos con el mundo son los
Question 6
Question
Impacto de los Delitos Informáticos
Question 7
Question
[blank_start]Impacto a Nivel General[blank_end]
En los años recientes las redes de computadoras han crecido de manera asombrosa. Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200 millones.
Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables «enlaces» o simplemente desvanecerse sin dejar ningún documento de rastro
Question 8
Question
El Hacking/hacker es un individuo que penetra un sistema informático solo por gusto o para probar sus habilidades usual mente no tiene fines delictivos graves este tipo de intrusión
En cambio el Cracking /cracker es una persona que penetra un sistema informático con el fin de robar o destruir información valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes informáticas o computadoras..
y se les llaman CiberGrafitti /defecements a quienes penetran sitios web para modificar su contenido desplegando imágenes obscenas, amenazas, mensajes ridiculizartes, burlas etc.
Las personas que se dedican a penetrar ilícitamente sistemas telefónicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros son los Phreaking / phreaks
y por ultimo los [blank_start]Warez[blank_end] son un grupo de personas amantes de la piratería de software. Su meta es el violar el código de seguridad (cracking) o generar, obtener o compartir números de registros de programas de computadora, para luego subirlos a internet y compartirlos con el mundo son los
Question 9
Question
El Hacking/hacker es un individuo que penetra un sistema informático solo por gusto o para probar sus habilidades usual mente no tiene fines delictivos graves este tipo de intrusión
En cambio el Cracking /cracker es una persona que penetra un sistema informático con el fin de robar o destruir información valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes informáticas o computadoras..
y se les llaman CiberGrafitti /defecements a quienes penetran sitios web para modificar su contenido desplegando imágenes obscenas, amenazas, mensajes ridiculizartes, burlas etc.
Las personas que se dedican a penetrar ilícitamente sistemas telefónicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros son los [blank_start]Phreaking / phreaks[blank_end]
y por ultimo los Warez son un grupo de personas amantes de la piratería de software. Su meta es el violar el código de seguridad (cracking) o generar, obtener o compartir números de registros de programas de computadora, para luego subirlos a internet y compartirlos con el mundo son los
Answer
-
Phreaking / phreaks
-
Cracking /cracker
Question 10
Question
Un análisis de las legislaciones que se han promulgado en diversos países arroja que las normas jurídicas que se han puesto en vigor están dirigidas a proteger la utilización abusiva de la información reunida y procesada mediante el uso de computadoras
Question 11
Question
Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen El artículo 230 del Código Penal para el Distrito Federal, regula el delito de fraude: ―Al que por medio del engaño o aprovechando el error en que otro se halle, se haga ilícitamente de alguna cosa u obtenga un lucro indebido en beneficio propio o de un tercero
Question 12
Question
El artículo 230 del Código Penal para el Distrito Federal
Answer
-
regula el delito de fraude: ―Al que por medio del engaño o aprovechando el error en que otro se halle, se haga ilícitamente de alguna cosa u obtenga un lucro indebido en beneficio propio o de un tercero
-
Cita las penas que se impondrán a aquellos, que por cualquier medio directo, vendan, difundan o exhiban material pornográfico entre menores de edad o personas incapaces de comprender dicho echo
Question 13
Answer
-
Al que por medio del engaño o aprovechando el error en que otro se halle, se haga ilícitamente de alguna cosa u obtenga un lucro indebido en beneficio propio o de un tercero
-
Cita las penas que se impondrán a aquellos, que por cualquier medio directo, vendan, difundan o exhiban material pornográfico entre menores de edad o personas incapaces de comprender dicho echo
Question 14
Answer
-
cita las penas que se impondrán a aquellos, que por cualquier medio directo, vendan, difundan o exhiban material pornográfico entre menores de edad o personas incapaces de comprender dicho echo
-
a quien intervenga comunicaciones privadas sin el mandato de la autoridad judicial competente; A quien revele, divulgué, utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada
-
Al que por medio del engaño o aprovechando el error en que otro se halle, se haga ilícitamente de alguna cosa u obtenga un lucro indebido en beneficio propio o de un tercero
Question 15
Question
de donde proviene www.asi-mexico.org
Question 16
Question
Artículo 16 :El proveedor respetará la decisión del consumidor en cuanto a la cantidad y calidad de los productos que desea recibir, así como la de no recibir avisos comerciales
Question 17
Question
Que articulo dice que En la publicidad que se envíe a los consumidores se deberá indicar el nombre, domicilio, teléfono y, en su defecto, la dirección electrónica del proveedor; de la empresa que, en su caso, envíe la publicidad a nombre del proveedor, y de la Procuraduría
Answer
-
Articulo 18
-
Articulo 76
-
Articulo 17
Question 18
Question
El articulo [blank_start]18[blank_end] dice que La Procuraduría podrá llevar, en su caso, un registro público de consumidores que no deseen que su información sea utilizada para fines mercadotécnicos o publicitarios. Los consumidores podrán comunicar por escrito o por correo electrónico a la Procuraduría su solicitud de inscripción en dicho registro, el cual será gratuito
Question 19
Question
Si aun así, después de haber decidido darnos de baja de las bases de los proveedores y dar aviso a la [blank_start]PROFECO[blank_end] de no querer recibir mensajes electrónicos no deseados
Question 20
Question
El articulo 167 sanciona al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, por medio de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmiten señales de audio, de video o de datos. De tal manera que los escasos precedentes ratifican lo establecido por el texto constitucional: los correos electrónicos son comunicaciones privadas y se encuentran protegidos por ley
Question 21
Question
El [blank_start]Contrato Electrónico[blank_end] se define, como ―todo [blank_start]contrato[blank_end] celebrado sin la presencia física simultánea de las partes, prestando éstas su consentimiento en origen y en destino por medio de equipos electrónicos de tratamiento y almacenaje de datos, conectados por medio de cable, radio, medios ópticos o cualquier otro medio electromagnético‖.
Answer
-
Contrato Electrónico
-
contrato
Question 22
Question
Entendemos por [blank_start]contratación electrónica[blank_end] aquella [blank_start]contratación[blank_end] que se realiza mediante la utilización de algún elemento electrónico cuando éste tiene, o puede tener, una incidencia real y directa sobre la formación de la voluntad o el desarrollo o interpretación futura del acuerdo.
Answer
-
contratación electrónica
-
contratación
Question 23
Question
características básicas del contrato electrónico:
Answer
-
Contratos celebrados a distancia: No hay presencia física simultánea entre las partes contratantes en el momento de suscribir el contrato.
-
Son contratos concluidos a través de redes telemáticas: oferta y aceptación por medios electrónicos
-
Contratos Electrónicos en México
Question 24
Question
Particularmente los Códigos Civiles de los Estados de Baja California Sur y Jalisco, permiten la
Answer
-
telecomunicación impresa para considerarse manifestada la voluntad para contratar
-
cuando exista una oferta al público o en los contratos de ejecución no instantánea, en los de suministro, y en los de prestaciones periódicas
Question 25
Question
La [blank_start]firma electrónica[blank_end] es un conjunto de datos electrónicos que acompañan o que están asociados a un documento electrónico
Question 26
Question
Los delitos informaticos son un conjunto de datos electrónicos que acompañan o que están asociados a un documento electrónico
Question 27
Question
Características de la firma electronica
Answer
-
Identificar al firmante de manera inequívoca
-
Asegurar la integridad del documento firmado
-
Asegura que el documento firmado es exactamente el mismo que el original y que no ha sufrido alteración o manipulación
-
Los datos que utiliza el firmante para realizar la firma son únicos y exclusivos y, por tanto, posteriormente, no puede decir que no ha firmado el documento
-
La base legal de la Firma electrónica está recogida en la Ley 59/2003
Question 28
Question
¿Para qué sirve la firma electrónica?
Answer
-
1. Proporcionar los elementos de seguridad a la gestión automatizada de los procesos y a los documentos electrónicos que se desprendan de estos.
-
2. Impulsar la generación de documentos de archivo electrónicos con las características de: confiabilidad, integridad y conformidad
-
3. Iniciar la transición hacia un esquema donde todos los documentos de archivo se generen y conserven en medios electrónicos, en adición al resguardo del documento original en papel que establece la normatividad aplicable.
-
4. Establecer y promulgar políticas, procedimientos y prácticas para la gestión de documentos de archivo electrónicos, buscando asegurar las necesidades de la
Institución de soportar sus operaciones y de la información acerca del cumplimiento de sus obligaciones o atribuciones.
Question 29
Question
Cuales son las ventajas de la firma electronica
Answer
-
Agiliza la gestión de procesos
-
Mejora y asegura la gestión documental.
-
Se facilita la autentificación
Question 30
Question
Desventajas de la firma electronica
Question 31
Question
Selección.- Debe definirse el proceso y la información electrónica se necesita preservar, considerando que en el futuro debe recuperarse, el error más común es orientarse a la cantidad de información.
Question 32
Question
Preservar la Información.- Requiere la preservación de certificados en el largo plazo y de los documentos firmados
Question 33
Question
La implementación debe incluir un esquema de preservación de certificados en el largo plazo. Hoy día se emiten por tiempo considerablemente corto, dejando
una brecha entre el ciclo de vida de un documento electrónico y el certificado digital.
Question 34
Question
CÓMO OBTENER TU FIRMA ELECTRÓNICA
Answer
-
1. Presentar original o copia certificada de una identificación oficial vigente.
-
2. Verificar si tu CURP está certificada en el Registro Nacional de Población; en caso contrario, debes presentar acta de nacimiento en original.
-
3. Original de comprobante de domicilio, no mayor a cuatro meses (cualquiera de los mencionados en el apartado de definiciones, 1.2. identificaciones, comprobantes de domicilio y poderes).
-
4. En el caso de los asalariados y contribuyentes sin actividad económica será aceptada la credencial para votar expedida por el Instituto Nacional Electoral (antes Instituto Federal Electoral), para acreditar su domicilio, siempre y cuando esté contenido en la misma.
Question 35
Question
¿Qué utilidad práctica tiene la firma electrónica?
Aporta tres características en la comunicación por Internet:
identificación del firmante,
integridad de los datos
y no repudio
Answer
-
realizar operaciones por Internet que en la vida cotidiana requieren de una firma para validarlas.
-
Petición de la vida laboral
-
Firma de correos electrónicos.
-
Firma de facturas electrónicas.
-
Otras cosas
Question 36
Question
¿Cómo puedo verificar un documento firmado?
Si recibimos un documento firmado nos interesa validar la firma, es decir, comprobar que los datos firmados se corresponden con los originales, que el certificado con el que se ha firmado es válido y que la estructura del fichero es correcta.
Question 37
Question
Un código de comercio, es un conjunto unitario, ordenado y sistematizado de normas de Derecho mercantil, es decir, un cuerpo legal que tiene por objeto regular las relaciones mercantiles.
Question 38
Question
Un [blank_start]código de comercio[blank_end], es un conjunto unitario, ordenado y sistematizado de normas de Derecho mercantil, es decir, un cuerpo legal que tiene por objeto regular las relaciones mercantiles.
Question 39
Question
el Derecho mercantil se encuentra, en muchos casos, regulado no sólo en el código de comercio, sino en una serie de leyes especiales, debido al proceso denominado descodificado
Question 40
Question
Por decreto de Porfirio Díaz en 1889 se expide el Código de Comercio que regula la legislación mercantil mexicana, es una codificación que integra la regulación sustantiva y adjetiva mercantil. Sigue vigente, aunque con múltiples reformas
Question 41
Question
conjunto ordenado, sistematizado y unitario de reglamentos contemplados por el derecho privado. Se trata, por lo tanto, de normas creadas para ejercer un control sobre los vínculos civiles establecidos por personas tanto físicas como jurídicas, ya sean privadas o públicas
Answer
-
Codigo civil federal
-
codigo de comercio
Question 42
Question
Cuando se habla de [blank_start]código civil[blank_end] se hace referencia a un conjunto ordenado, sistematizado y unitario de reglamentos contemplados por el derecho privado. Se trata, por lo tanto, de normas creadas para ejercer un control sobre los vínculos civiles establecidos por personas tanto físicas como jurídicas, ya sean privadas o públicas
Question 43
Question
Codigo civil federal
LEGISLACIÓN INFORMÁTICA EN MÉXICO
Answer
-
1.- Delitos informáticos
-
2.- Contratos electrónicos y firma electrónica
-
3.- Protección de la privacidad y de la información
-
4.- Propiedad Intelectual
-
5.- Cómputo forense.
-
6.- Contenidos de Internet