Académique Documents
Professionnel Documents
Culture Documents
Principales Amenazas
Art. 211 (1). Dice que al que sin autorizacin modifique, destruya o
provoque prdida de informacin en sistemas de informacin protegidos, se le
impondrn de seis meces a dos aos de prisin y de cien a trescientos das de
multa.
Art. 211 (2). Dice que al que sin autorizacin modifique, destruya o
provoque perdida de informacin contenida en equipos de informtica del
Estado, se le impondr de uno a cuatro aos de prisin y de doscientos a
seiscientos das de multa.
Los robos a datos se realizan con mayor frecuencia por parte del personal
dentro de las instituciones. A continuacin algunos artculos que dicen lo
siguiente:
mercaelectronika.blogspot.com/2012/06/432-dano-y-robo-datos.html
itvh-almita-mercadotecnia-electronica.blogspot.com/.../432-dano-y
Desde hace aos, a raz del desarrollo que han venido experimentando las
formas de contratacin humanas se ha visto la necesidad para el Derecho de
dar una respuesta adecuada a los nuevos desafos que se presentan y se han
hecho esfuerzos con miras a regular estas nuevas formas de contratacin y
armonizar las legislaciones nacionales de los diversos pases sobre este tema,
garantizando la seguridad de los contratos electrnicos y los derechos de los
consumidores y usuarios.
Segn el profesor Rafael Illescas Ortiz son cinco los principios que rigen esta
rama del derecho:
2. Neutralidad Tecnolgica
4. Buena fe
Siguiendo con el ejemplo de la librera virtual, los usuarios del sitio web que
decidan comprar un libro, ya sea de ficcin, de suspense, histrica, etc. en el
momento en el que entren en la seccin en que deban hacer la compra han de
tener presente que el sitio web, o en este caso la librera virtual, tiene que
hacer referencia a una serie de aspectos. En definitiva, la informacin que, de
forma clara, comprensible e inequvoca y, siempre con carcter previo a la
aceptacin del consumidor, ha de contener la seccin de compra de la librera
virtual debe versar sobre los siguientes puntos:
http://noticias.juridicas.com/articulos/20-Derecho%20Informatico/200311405614121010333150.html
http://es.wikitel.info/wiki/Contrataci%C3%B3n_por_medios_electr%C3%B3nicos
Pero a pesar de los muchos rumores que hablan de la poca seguridad que
garantizan las transmisiones va Internet, es muy improbable que un estafador
http://mercaelectronika.blogspot.mx/2012/06/434-seguridad-privadacriptografia-o.html
http://www.tuabogadodefensor.com/Nuevastecnologias/Nuevastecnologias/encr
iptacion.htm
Spyware. Este virus investiga los datos personales de los usuarios, los
cuales son utilizados para estafar a la gente.
Los hackers son personas que invaden las computadoras de usuarios, que
desean controlar, descifrando claves para ingresar a lugares prohibidos y tener
acceso a informacin indebida.
-Redes Sociales: Facebook, Twitter y otras redes sociales han entrado con
fuerza en la vida diaria de las personas, y eso incluye su deseo por utilizarlos
en el contexto de su trabajo. Pero existen varias amenazas que pueden
ingresar desde estas redes al computador del usuario, o bien controlar
directamente una cuenta corporativa, daando la imagen de la compaa. Si
bien la tendencia inicial fue a cerrar el acceso a estas herramientas, lo cierto es
http://tecno.americaeconomia.com/noticias/las-nuevas-amenazas-y-clavespara-la-seguridad-informatica-de-su-empresa
Es muy importante tener tica y compartirla con tus empleados en caso de que
seas jefe, as tu empresa tendr una mayor productividad y crecimiento en el
mercado.
vankadoc.tripod.com/etica.html
http://mercadotecniaige.blogspot.mx/