Pregunta 1
Pregunta
La unidad se llama Legislación informática en mexico?
Pregunta 2
Pregunta
¿es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet?
Respuesta
-
Delito informatico
-
Contrato electronico
-
Firma electronica
Pregunta 3
Pregunta
Características de los delitos informaticos
Respuesta
-
Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
-
conductas criminales de cuello blanco en tanto que sólo un determinado número de personas con ciertos conocimientos puede llegar a cometerlas.
-
Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.
-
Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
-
Provocan serias pérdidas económicas, ya que casi siempre producen «beneficios
-
Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
-
Son muchos los casos y pocas las denuncias
-
Son muy sofisticados y relativamente frecuentes en el ámbito militar.
-
Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
Pregunta 4
Pregunta
Cuales son los 4 tipos de delitos informaticos
Respuesta
-
Delitos contra la confidencialidad, la integralidad y la disponibilidad de los datos y sistemas informáticos
-
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos.
-
2. Delitos informáticos
-
Falsificación informática
Fraude informático
-
3. Delitos relacionados con el contenido
-
Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
-
Delitos relacionados con infracciones de la propiedad intelectual y derechos
-
copia y distribución de programas informáticos, o piratería informática
Pregunta 5
Pregunta
El [blank_start]Hacking/hacker[blank_end] es un individuo que penetra un sistema informático solo por gusto o para probar sus habilidades usual mente no tiene fines delictivos graves este tipo de intrusión
En cambio el Cracking /cracker es una persona que penetra un sistema informático con el fin de robar o destruir información valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes informáticas o computadoras..
y se les llaman CiberGrafitti /defecements a quienes penetran sitios web para modificar su contenido desplegando imágenes obscenas, amenazas, mensajes ridiculizartes, burlas etc.
Las personas que se dedican a penetrar ilícitamente sistemas telefónicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros son los Phreaking / phreaks
y por ultimo los Warez son un grupo de personas amantes de la piratería de software. Su meta es el violar el código de seguridad (cracking) o generar, obtener o compartir números de registros de programas de computadora, para luego subirlos a internet y compartirlos con el mundo son los
Pregunta 6
Pregunta
Impacto de los Delitos Informáticos
Pregunta 7
Pregunta
[blank_start]Impacto a Nivel General[blank_end]
En los años recientes las redes de computadoras han crecido de manera asombrosa. Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200 millones.
Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables «enlaces» o simplemente desvanecerse sin dejar ningún documento de rastro
Pregunta 8
Pregunta
El Hacking/hacker es un individuo que penetra un sistema informático solo por gusto o para probar sus habilidades usual mente no tiene fines delictivos graves este tipo de intrusión
En cambio el Cracking /cracker es una persona que penetra un sistema informático con el fin de robar o destruir información valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes informáticas o computadoras..
y se les llaman CiberGrafitti /defecements a quienes penetran sitios web para modificar su contenido desplegando imágenes obscenas, amenazas, mensajes ridiculizartes, burlas etc.
Las personas que se dedican a penetrar ilícitamente sistemas telefónicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros son los Phreaking / phreaks
y por ultimo los [blank_start]Warez[blank_end] son un grupo de personas amantes de la piratería de software. Su meta es el violar el código de seguridad (cracking) o generar, obtener o compartir números de registros de programas de computadora, para luego subirlos a internet y compartirlos con el mundo son los
Pregunta 9
Pregunta
El Hacking/hacker es un individuo que penetra un sistema informático solo por gusto o para probar sus habilidades usual mente no tiene fines delictivos graves este tipo de intrusión
En cambio el Cracking /cracker es una persona que penetra un sistema informático con el fin de robar o destruir información valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes informáticas o computadoras..
y se les llaman CiberGrafitti /defecements a quienes penetran sitios web para modificar su contenido desplegando imágenes obscenas, amenazas, mensajes ridiculizartes, burlas etc.
Las personas que se dedican a penetrar ilícitamente sistemas telefónicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros son los [blank_start]Phreaking / phreaks[blank_end]
y por ultimo los Warez son un grupo de personas amantes de la piratería de software. Su meta es el violar el código de seguridad (cracking) o generar, obtener o compartir números de registros de programas de computadora, para luego subirlos a internet y compartirlos con el mundo son los
Respuesta
-
Phreaking / phreaks
-
Cracking /cracker
Pregunta 10
Pregunta
Un análisis de las legislaciones que se han promulgado en diversos países arroja que las normas jurídicas que se han puesto en vigor están dirigidas a proteger la utilización abusiva de la información reunida y procesada mediante el uso de computadoras
Pregunta 11
Pregunta
Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen El artículo 230 del Código Penal para el Distrito Federal, regula el delito de fraude: ―Al que por medio del engaño o aprovechando el error en que otro se halle, se haga ilícitamente de alguna cosa u obtenga un lucro indebido en beneficio propio o de un tercero
Pregunta 12
Pregunta
El artículo 230 del Código Penal para el Distrito Federal
Respuesta
-
regula el delito de fraude: ―Al que por medio del engaño o aprovechando el error en que otro se halle, se haga ilícitamente de alguna cosa u obtenga un lucro indebido en beneficio propio o de un tercero
-
Cita las penas que se impondrán a aquellos, que por cualquier medio directo, vendan, difundan o exhiban material pornográfico entre menores de edad o personas incapaces de comprender dicho echo
Pregunta 13
Respuesta
-
Al que por medio del engaño o aprovechando el error en que otro se halle, se haga ilícitamente de alguna cosa u obtenga un lucro indebido en beneficio propio o de un tercero
-
Cita las penas que se impondrán a aquellos, que por cualquier medio directo, vendan, difundan o exhiban material pornográfico entre menores de edad o personas incapaces de comprender dicho echo
Pregunta 14
Respuesta
-
cita las penas que se impondrán a aquellos, que por cualquier medio directo, vendan, difundan o exhiban material pornográfico entre menores de edad o personas incapaces de comprender dicho echo
-
a quien intervenga comunicaciones privadas sin el mandato de la autoridad judicial competente; A quien revele, divulgué, utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada
-
Al que por medio del engaño o aprovechando el error en que otro se halle, se haga ilícitamente de alguna cosa u obtenga un lucro indebido en beneficio propio o de un tercero
Pregunta 15
Pregunta
de donde proviene www.asi-mexico.org
Pregunta 16
Pregunta
Artículo 16 :El proveedor respetará la decisión del consumidor en cuanto a la cantidad y calidad de los productos que desea recibir, así como la de no recibir avisos comerciales
Pregunta 17
Pregunta
Que articulo dice que En la publicidad que se envíe a los consumidores se deberá indicar el nombre, domicilio, teléfono y, en su defecto, la dirección electrónica del proveedor; de la empresa que, en su caso, envíe la publicidad a nombre del proveedor, y de la Procuraduría
Respuesta
-
Articulo 18
-
Articulo 76
-
Articulo 17
Pregunta 18
Pregunta
El articulo [blank_start]18[blank_end] dice que La Procuraduría podrá llevar, en su caso, un registro público de consumidores que no deseen que su información sea utilizada para fines mercadotécnicos o publicitarios. Los consumidores podrán comunicar por escrito o por correo electrónico a la Procuraduría su solicitud de inscripción en dicho registro, el cual será gratuito
Pregunta 19
Pregunta
Si aun así, después de haber decidido darnos de baja de las bases de los proveedores y dar aviso a la [blank_start]PROFECO[blank_end] de no querer recibir mensajes electrónicos no deseados
Pregunta 20
Pregunta
El articulo 167 sanciona al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, por medio de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmiten señales de audio, de video o de datos. De tal manera que los escasos precedentes ratifican lo establecido por el texto constitucional: los correos electrónicos son comunicaciones privadas y se encuentran protegidos por ley
Pregunta 21
Pregunta
El [blank_start]Contrato Electrónico[blank_end] se define, como ―todo [blank_start]contrato[blank_end] celebrado sin la presencia física simultánea de las partes, prestando éstas su consentimiento en origen y en destino por medio de equipos electrónicos de tratamiento y almacenaje de datos, conectados por medio de cable, radio, medios ópticos o cualquier otro medio electromagnético‖.
Respuesta
-
Contrato Electrónico
-
contrato
Pregunta 22
Pregunta
Entendemos por [blank_start]contratación electrónica[blank_end] aquella [blank_start]contratación[blank_end] que se realiza mediante la utilización de algún elemento electrónico cuando éste tiene, o puede tener, una incidencia real y directa sobre la formación de la voluntad o el desarrollo o interpretación futura del acuerdo.
Respuesta
-
contratación electrónica
-
contratación
Pregunta 23
Pregunta
características básicas del contrato electrónico:
Respuesta
-
Contratos celebrados a distancia: No hay presencia física simultánea entre las partes contratantes en el momento de suscribir el contrato.
-
Son contratos concluidos a través de redes telemáticas: oferta y aceptación por medios electrónicos
-
Contratos Electrónicos en México
Pregunta 24
Pregunta
Particularmente los Códigos Civiles de los Estados de Baja California Sur y Jalisco, permiten la
Respuesta
-
telecomunicación impresa para considerarse manifestada la voluntad para contratar
-
cuando exista una oferta al público o en los contratos de ejecución no instantánea, en los de suministro, y en los de prestaciones periódicas
Pregunta 25
Pregunta
La [blank_start]firma electrónica[blank_end] es un conjunto de datos electrónicos que acompañan o que están asociados a un documento electrónico
Pregunta 26
Pregunta
Los delitos informaticos son un conjunto de datos electrónicos que acompañan o que están asociados a un documento electrónico
Pregunta 27
Pregunta
Características de la firma electronica
Respuesta
-
Identificar al firmante de manera inequívoca
-
Asegurar la integridad del documento firmado
-
Asegura que el documento firmado es exactamente el mismo que el original y que no ha sufrido alteración o manipulación
-
Los datos que utiliza el firmante para realizar la firma son únicos y exclusivos y, por tanto, posteriormente, no puede decir que no ha firmado el documento
-
La base legal de la Firma electrónica está recogida en la Ley 59/2003
Pregunta 28
Pregunta
¿Para qué sirve la firma electrónica?
Respuesta
-
1. Proporcionar los elementos de seguridad a la gestión automatizada de los procesos y a los documentos electrónicos que se desprendan de estos.
-
2. Impulsar la generación de documentos de archivo electrónicos con las características de: confiabilidad, integridad y conformidad
-
3. Iniciar la transición hacia un esquema donde todos los documentos de archivo se generen y conserven en medios electrónicos, en adición al resguardo del documento original en papel que establece la normatividad aplicable.
-
4. Establecer y promulgar políticas, procedimientos y prácticas para la gestión de documentos de archivo electrónicos, buscando asegurar las necesidades de la
Institución de soportar sus operaciones y de la información acerca del cumplimiento de sus obligaciones o atribuciones.
Pregunta 29
Pregunta
Cuales son las ventajas de la firma electronica
Respuesta
-
Agiliza la gestión de procesos
-
Mejora y asegura la gestión documental.
-
Se facilita la autentificación
Pregunta 30
Pregunta
Desventajas de la firma electronica
Pregunta 31
Pregunta
Selección.- Debe definirse el proceso y la información electrónica se necesita preservar, considerando que en el futuro debe recuperarse, el error más común es orientarse a la cantidad de información.
Pregunta 32
Pregunta
Preservar la Información.- Requiere la preservación de certificados en el largo plazo y de los documentos firmados
Pregunta 33
Pregunta
La implementación debe incluir un esquema de preservación de certificados en el largo plazo. Hoy día se emiten por tiempo considerablemente corto, dejando
una brecha entre el ciclo de vida de un documento electrónico y el certificado digital.
Pregunta 34
Pregunta
CÓMO OBTENER TU FIRMA ELECTRÓNICA
Respuesta
-
1. Presentar original o copia certificada de una identificación oficial vigente.
-
2. Verificar si tu CURP está certificada en el Registro Nacional de Población; en caso contrario, debes presentar acta de nacimiento en original.
-
3. Original de comprobante de domicilio, no mayor a cuatro meses (cualquiera de los mencionados en el apartado de definiciones, 1.2. identificaciones, comprobantes de domicilio y poderes).
-
4. En el caso de los asalariados y contribuyentes sin actividad económica será aceptada la credencial para votar expedida por el Instituto Nacional Electoral (antes Instituto Federal Electoral), para acreditar su domicilio, siempre y cuando esté contenido en la misma.
Pregunta 35
Pregunta
¿Qué utilidad práctica tiene la firma electrónica?
Aporta tres características en la comunicación por Internet:
identificación del firmante,
integridad de los datos
y no repudio
Respuesta
-
realizar operaciones por Internet que en la vida cotidiana requieren de una firma para validarlas.
-
Petición de la vida laboral
-
Firma de correos electrónicos.
-
Firma de facturas electrónicas.
-
Otras cosas
Pregunta 36
Pregunta
¿Cómo puedo verificar un documento firmado?
Si recibimos un documento firmado nos interesa validar la firma, es decir, comprobar que los datos firmados se corresponden con los originales, que el certificado con el que se ha firmado es válido y que la estructura del fichero es correcta.
Pregunta 37
Pregunta
Un código de comercio, es un conjunto unitario, ordenado y sistematizado de normas de Derecho mercantil, es decir, un cuerpo legal que tiene por objeto regular las relaciones mercantiles.
Pregunta 38
Pregunta
Un [blank_start]código de comercio[blank_end], es un conjunto unitario, ordenado y sistematizado de normas de Derecho mercantil, es decir, un cuerpo legal que tiene por objeto regular las relaciones mercantiles.
Pregunta 39
Pregunta
el Derecho mercantil se encuentra, en muchos casos, regulado no sólo en el código de comercio, sino en una serie de leyes especiales, debido al proceso denominado descodificado
Pregunta 40
Pregunta
Por decreto de Porfirio Díaz en 1889 se expide el Código de Comercio que regula la legislación mercantil mexicana, es una codificación que integra la regulación sustantiva y adjetiva mercantil. Sigue vigente, aunque con múltiples reformas
Pregunta 41
Pregunta
conjunto ordenado, sistematizado y unitario de reglamentos contemplados por el derecho privado. Se trata, por lo tanto, de normas creadas para ejercer un control sobre los vínculos civiles establecidos por personas tanto físicas como jurídicas, ya sean privadas o públicas
Respuesta
-
Codigo civil federal
-
codigo de comercio
Pregunta 42
Pregunta
Cuando se habla de [blank_start]código civil[blank_end] se hace referencia a un conjunto ordenado, sistematizado y unitario de reglamentos contemplados por el derecho privado. Se trata, por lo tanto, de normas creadas para ejercer un control sobre los vínculos civiles establecidos por personas tanto físicas como jurídicas, ya sean privadas o públicas
Pregunta 43
Pregunta
Codigo civil federal
LEGISLACIÓN INFORMÁTICA EN MÉXICO
Respuesta
-
1.- Delitos informáticos
-
2.- Contratos electrónicos y firma electrónica
-
3.- Protección de la privacidad y de la información
-
4.- Propiedad Intelectual
-
5.- Cómputo forense.
-
6.- Contenidos de Internet