Ir al contenido principal

Desarrollo del sistema jurídico informático en México


Primer proceso: 

Adecuación del marco jurídico para aplicación de los sistemas informáticos

Segundo proceso: 

Sistema de seguridad de las creencias de sistemas y desarrollos informáticos en materia de propiedad industrial y derechos de autor 

Tercer proceso:

Legislación referente al acceso a la información comercial que registra el estado en su función y el acceso a la información gubernamental 

Comentarios

Entradas más populares de este blog

ACCESO NO AUTORIZADO A EQUIPOS DE COMPUTO Y DE TELECOMUNICACIONES

El acceso no autorizado a un equipo de cómputo es la entrada a los documentos privados en cualquier ordenador por medio del uso de programas, robo de claves por medio de la famosa ingeniería social o, de cualquier forma, que permita entrar de manera ilegal al sistema. RIESGOS PARA LAS EMPRESAS Acceso no autorizado a datos personales (ejemplo, información salaria) Acceso no autorizado a información corporativa, en la que puedan introducirse cambios (para encubrir fraudes). Evitar asaltar determinados procesos de aprobación RIESGOS PARA LOS USUARIOS Lectura no autorizada del correo personal. Envió de correos bajo el nombre de otro usuario, lo que puede causar graves daños profesionales. Uso de ordenador de forma no autorizada para la realización de daños o ataques a otros sistemas de la red. ARTICULOS DEL 367 AL 370 DEL CODIGO PENAL FEDERAL RELATIVO AL ROBO DE EQUIPO ART.367. el estado de suspensión se hará constar mediante decl...

Articulo 285 del código penal federal

Se impondrán de un mes a dos años de prisión y multa de diez a cien pesos, al que, sin motivo justificado, sin orden de autoridad competente y fuera de los casos en que la ley lo permita, se introduzca, furtivamente o con engaño o violencia, o sin permiso de la persona autorizada para darlo, a un departamento, vivienda, aposento o dependencias de una casa habitada.

La Criptografia y su Legislación

LA CRIPTOGRAFÍA Y SU LEGISLACIÓN. La criptografía es simplemente la manera de garantizar en Internet el derecho constitucional a la inviolabilidad de la correspondencia. Es la ciencia que estudia los aspectos  y contenidos de información en condiciones de secrecía  se dividen en: ·          EL cripto análisis: metodología y técnicas que permite recuperar la información que ha sido previamente tratado por un procedimiento criptográfico sin conocer la técnica utilizada. ·          Criptografía: transforma la información de tal forma que solo las partes involucradas en la información entiendan el contenido Los objetivos de la criptografía son: ·          Mantener la confidencialidad ·          Garantizar  la autenticidad La legislación de la  Criptografía en México. ...