Vous êtes sur la page 1sur 14

JUAN JESUS MONROY ROJAS

GRUPO:901
GUIA DE ESTUDIO SEGUNDO PARCIAL DERECHO DE LA INFORMATICA
1. Que es un Contrato Informático?
Todo acuerdo de partes en virtud del cual se crean, conserva, modifican o extinguen
obligaciones relativas a los sistemas, subsistemas o elementos destinado al tratamiento
sistematizado de la información

2. Cuál es el objeto del Contrato Informático?


Regular la creación y transmisión de Derechos y Obligaciones respecto de los bienes y
servicios informáticos. Es decir, regir conforme a Derecho aquellas relaciones
contractuales con motivo de la compra o arrendamiento de un sistema, prestación de
un servicio de mantenimiento, programación, capacitación, asesoría, etc

3. Que es una garantía?


Es la obligación inherente a una persona de asegurar a otra el goce de una cosa o un
derecho, de protegerla contra un daño o de indemnizarla en el caso de determinados
supuestos.

4. Cuáles son los tipos de Garantía?


De Conformidad: El proveedor se compromete a entregar al usuario aquello previsto
en el contrato tal y como quedo pactado.
De buen Funcionamiento: Esta obliga al proveedor a mantener el equipo funcionando
perfectamente durante un período de 6 meses o un año luego del cual el usuario
puede celebrar un contrato de mantenimiento.
Contra vicios: El enajenante esta obligado al saneamiento por los defectos ocultos de
la cosa, que la hagan impropia para los usos a que se le destina, o que disminuya de tal
modo este uso.
Garantia de evicción: Se refiere a la obligación del proveedore de responder a la
reivindicación en contra del usuario en cuanto a la propiedad intelectual o industrial
de los materiales y programas previstos.
5. Mencione los Tipos de contratos Informáticos que hay y defina cada uno de ellos?
COMPRAVENTA: A este respecto se tiene que en la Informática existen los contratos
de compraventa, arrendamiento, arrendamiento con opción a compra y la prestación
de servicios.
ARRENDAMIENTO: Contrato por el que una de las partes cede a la otra el uso
temporal de equipo de cómputo, por cierta cantidad de dinero.
ARRENDAMIENTO CON OPCIÓN A COMPRA:
Se establece que la opción de compra se podrá ejercer en cualquier momento,
considerando los porcentajes pactados de las rentas pagadas que se abonarán al
precio de compra. Dado que la compra puede ser muy fuerte es frecuente que se
maneje de esta manera pagándose a plazos hasta adquirir la propiedad.
Se aplican las clausulas del contrato de compraventa y arrendamiento.
PRESTACIÓN DE SERVICIOS:
Es el de pretación de servicios profesionales a una persona llamada cliente que es
quien se obliga a pagar una retribución llamada honorarios.

6. Mencione al menos 5 elementos que deben contener cada uno de los contratos
Informáticos.

7. Cuáles son las partes que llevan a cabo un Contrato Informático.


PROVEEDORES: Fabricantes, distribuidores y vendedores de bienes informáticos asi
como prestadores de servicios informáticos.
Obligaciones…
Salvaguardar los intereses del cliente y darle asesoría e información.
Cumplir con la entrega de los bienes o con la prestación de sus servicios en los plazos
estipulados.
Realizar la prestación conforme a las especificaciones del contrato.
USUARIOS: Todas aquellas entidades ( públicas o privadas) o individuos que requieren
satisfacer determinadas necesidades a través de los llamados bienes o servicios
informáticos.

8. Que tipos de Contratos Informáticos se pueden llevar a cabo de acuerdo al tipo de


servicios que se ofrecen?
9. Diga la diferencia que hay entre Contrato informático y Contrato electrónico?

10. En que artículo del Código Civil Federal se le da validez a los contratos electrónicos?
Art. 1792-1859

11. Como se define el Comercio Electrónico?


El comercio electrónico es definido por los estudios de la Organización para la
Cooperación y el Desarrollo Económicos (OCDE) como el proceso de compra, venta o
intercambio de bienes, servicios e información a través de las redes de comunicación.
Representa una gran variedad de posibilidades para adquirir bienes o servicios ofrecidos
por proveedores en diversas partes del mundo.

12. Cuáles son las características del CE?


1.- Ubicuidad: Se refiere a que el comercio electrónico está disponible en todos lados, y
al alcance de todos; se elimina la obligatoria necesidad de tener un lugar físico como lo
requería el comercio tradicional; ahora las compras pueden ser realizadas en cualquier
parte desde el trabajo, el hogar, o cualquier otro lugar por medio de dispositivos móviles
u otra tecnología.
2.-Alcance global.- Las transacciones que se realizan traspasan los límites territoriales,
culturales y nacionales con una efectividad que los mercados tradicionales no poseen;
teniendo así un alcance equivales casi al tamaño de la población en línea mundial.
3.-Estándares universales.- La tecnología suele ser igual en todo el mundo, lo cual
reduce los costos de entrada a un mercado determinado.
4.- Interactividad.- El comercio electrónico facilita la comunicación entre el comerciante
y el consumidor, ya que permite la creación de compromisos con los clientes o
consumidores en una escala global más masiva.
5.-Densidad de la información: La cantidad de información está siempre disponible para
los que participan en el mercado del comercio electrónico, ya sea clientes, proveedores
y vendedores. De igual manera la información siempre está actualizada y los
consumidores pueden encontrar la mejor opción en cuanto a precios y calidad de una
manera rápida, sencilla y eficaz.
6.- Personalización: Los comerciantes pueden dirigir sus campañas de mercadotecnia o
mensajes de venta a segmentos o individuos específicos, tomando en cuenta sus
intereses y compras realizadas con anterioridad.
7-Tecnología social: Permite a los usuarios compartir contenido en texto, video, música
y fotos a una comunidad mundial. Se crea y distribuye contenido permitiendo la
programación de consumo.
8.- Riqueza: La tecnología vía web permite a los comerciantes, comercializar y vender
bienes y servicios; gracias a la riqueza de información e Interactividad.

13. Qué medidas de precaución se deben tomar al Comprar en línea?


El proveedor debe informar claramente su identidad, denominación legal y datos de
ubicación física (dirección, teléfono y fax), para que el ciberconsumidor pueda hacer
alguna reclamación en caso de que se presente un problema.
El proveedor por internet está obligado a brindar una descripción veraz de las
características de los productos, para que el consumidor pueda tomar una decisión de
compra bien informada.
En el caso de los proveedores mexicanos en línea, los precios deben estar expresados
en moneda nacional y, en caso de existir cargos adicionales por envío de los productos,
se deben señalar claramente, junto con las condiciones y formas de pago.
El portal debe declarar sus políticas de privacidad. Esto es importante porque es
probable que se requiera al ciberconsumidor que revele datos de carácter privado,
como el número de la tarjeta de crédito.
También deben estipularse con claridad las políticas de devolución de mercancías, así
como las garantías, las condiciones generales de la transacción, restricciones para la
compra de bienes y servicios (como es el caso de ubicación geográfica, de tiempo, por
tipo de producto o cantidad a adquirir).

14. Qué ley protege al Consumidor en línea?


Ley Federal de Protección al Consumidor (LFPC)

15. Cuáles son las ventajas de llevar a cabo una negociación en línea?
Eliminación de barreras geográficas.
Contratos más ventajosos para las partes, ya que acceden a cualquier contrato sin
necesidad de estar presentes en el mismo lugar físico.
Posibilidad de realizar contratos internacionales al alcance de la mano.
Ampliación de mercados, tanto a consumidores como a empresas.
Ahorro considerable de tiempo y dinero en las gestiones.
Contratación más flexible para las partes, produciendo iguales efectos jurídicos.
Mayor rapidez y agilidad en la celebración de los contratos y en sus fases.

16. Cuáles son los riesgos al llevar a cabo una negociación en línea?

 -La seguridad en el modo de pago electrónico es una de las principales


preocupaciones de los consumidores.
 -El tratamiento de los datos personales proporcionados por los consumidores en el
momento de la compra.
 -La identificación de las partes, ya que al no encontrarse en el mismo lugar físico
requiere otros métodos de autenticación algo más complicados.
 -La logística y distribución de los servicios adquiridos continúa siendo un problema
para los consumidores.
 -Los gastos de envío de los productos adquiridos, según los consumidores,
continúan siendo elevados.
 -La ley aplicable en cada caso concreto es otro de los inconvenientes que los
consumidores apuntan para llevar a cabo contratación por medios electrónicos.

17. Como define a la Firma Electrónica?


Es el conjunto de datos en forma electrónica, consignados junto a otros o asociados con
ellos, que pueden ser utilizados como medio de identificación del firmante.

18. Cuáles son los tipos de Firma Electrónica que Existen?


Firma electrónica básica
Firma Electrónica Avanzada
Firma Electrónica Reconocida

19. Diferencia entre la Firma Básica, Avanzada y Reconocida?


Firma electrónica básica: contiene un conjunto de datos electrónicos que permiten
identificar al firmante y que se incorporan al propio documento.
Firma Electrónica Avanzada: Es el conjunto de datos y caracteres que permite la
identificación del firmante, que ha sido creada por medios electrónicos bajo su exclusivo
control, de manera que está vinculada únicamente al mismo y a los datos a los que se
refiere, lo que permite que sea detectable cualquier modificación ulterior de éstos, la
cual produce los mismos efectos jurídicos que la firma autógrafa;
Firma Electrónica Reconocida: La firma electrónica reconocida es idéntica a la firma
electrónica avanzada pero está basada en un certificado reconocido y generada
mediante un dispositivo seguro de creación de firma. Esta firma tiene, para los
documentos electrónicos, el mismo valor que la firma manuscrita para los documentos
en papel.

20. Cuál es la Función de un Prestador de Servicios de Certificación?


La principal función de los PSC es emitir certificados digitales, en términos y con los
requisitos que establece el Código de Comercio.

21. Mencione que empresas certificadoras existen.


ADVANTAGE SECURITY, S. DE R.L. DE C.V.
PSC WORLD, S.A. DE C.V.
CECOBAN
EDICOMUNICACIONES MEXICO S.A DE C.V.
EDICOMUNICACIONES MEXICO S.A DE C.V.

22. Que leyes protegen al Código de Comercio y a la Firma Electrónica?


Codigo de Comercio (Art. 89- 114)
Ley Federal de Protección al Consumidor. Capitulo VIII Bis. Art 76 Bis. ( En relación al
Comercio Electrónico)
Ley de la Firma Electrónica Avanzada.

23. Qué son los delitos Informáticos?


"actitudes ilícitas en que se tienen a las computadoras como instrumento o fin
(concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a
las computadoras como instrumento o fin (concepto típico)".

24. Cuál es la Clasificación de ellos según el Dr. Tellez Valdez como instrumento o
medio?
1.- Falsificación de documentos utilizando como medio sistemas de cómputo (tarjetas
de crédito, cheques, etc.)
2.- Fraudes financieros a través de la red.
3.- Publicación de pornografía infantil a través de Internet.
5.- Espionaje a través de redes informáticas y/o telecomunicaciones.
6.- Robo de identidad.
7.- Alteración de sistemas de bases de datos a través de una red informática.

25. Que delitos se dan como Instrumento o medio?

1.- Falsificación de documentos utilizando como medio sistemas de cómputo (tarjetas de


crédito, cheques, etc.)
2.- Fraudes financieros a través de la red.
3.- Publicación de pornografía infantil a través de Internet.
5.- Espionaje a través de redes informáticas y/o telecomunicaciones.
6.- Robo de identidad.
7.- Alteración de sistemas de bases de datos a través de una red informática.
26. ¿Qué delitos se dan como fin u objetivo?
En este caso, nos referimos a las conductas criminales que van dirigidas de manera directa
contra las TIC’s, accesorios o programas como objetivo, como por ejemplo:
1.- Ataques que provocan negación de servicios.
2.- Destrucción de programas de cómputo.
3.- Destrucción o robo de los dispositivos que componen un sistema de cómputo o de
telecomunicaciones.
4.- Sabotaje de centros de cómputo.
5.- Robo de medios de almacenamiento de un sistema de cómputo.
27. ¿Mencione las características de los delitos Informáticos?
Según el mexicano Julio Tellez Valdez, los delitos informáticos presentan las siguientes
características principales:
- Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un
determinado número de personas con ciertos conocimientos (en este caso técnicos)
puede llegar a cometerlas.
- Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el
sujeto se halla trabajando.
- Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y organizaciones del sistema tecnológico y
económico.
- Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de
más de cinco cifras a aquellos que las realizan.
- Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin
una necesaria presencia física pueden llegar a consumarse.
- Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de
regulación por parte del Derecho.
- En su mayoría son imprudenciales y no necesariamente se cometen con intención.
- Ofrecen facilidades para su comisión a los mentores de edad.
- Son muy sofisticados y relativamente frecuentes en el ámbito militar.
- Presentan grandes dificultades para su comprobación, esto por su mismo carácter
técnico.
- Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por
el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

28. Diga en qué consisten algunos delitos Informáticos?


Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse
consignas y planes de actuación a nivel internacional.
La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en
anónimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y
planes de actuación a nivel internacional. De hecho, se han detectado mensajes con
instrucciones para la fabricación de material explosivo.
Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el
blanqueo de dinero y para la coordinación de entregas y recogidas.
29. Cuál es el perfil del delincuente Informático?
PERFIL DE LOS DELINCUENTES INFORMÁTICOS
Los hackers, de acuerdo a esta postura, son jóvenes solteros, con algunas características
poco atractivas: suelen llevar anteojos, son pálidos, por la falta de sol motivada por su
reclusión y obesos, por su asidua ingestión de fast food y falta de ejercicio. Y sobretodo
asexuados, porque han sublimado toda su energía libidinal en su único interés: el hacking.
Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas
características que no presentan el denominador común de los delincuentes, esto es, los
sujetos activos, normalmente personas del sexo masculino con un rango de edad entre los
15 y 40 años, tienen habilidades para el manejo de los sistemas informáticos y
generalmente por su situación laboral se encuentran en lugares estratégicos donde se
maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas
informatizados
El delito informático es un delito de “cuello blanco”, los delitos de cuello blanco son aquellos
que requieren en el delincuente una preparación y conocimientos específicos, un
importante nivel cultural.
El delincuente de “cuello blanco” pertenece a grupos socioeconómicos altos, de ahí que no
resulten marginados, sino tolerados y en parte aceptados, lo cual hace aún más difícil que
sean vistos o juzgados como delincuentes comunes.
30. Quien puede ser el sujeto pasivo?
El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre la
cual recae la actividad típica del sujeto activo. En primer término tenemos que distinguir
que sujeto pasivo ó víctima del delito es el ente sobre el cual recae la conducta de acción u
omisión que realiza el sujeto activo, y en el caso de los “delitos informáticos” las víctimas
pueden ser individuos, instituciones creditícias, gobiernos, etcétera que usan sistemas
automatizados de información, generalmente conectados a otros.
31. Cuáles son los riesgos al cometerse un delito Informático y por lo que es difícil dar
con el delincuente?
Este tipo de infracciones son difícilmente descubiertas o perseguidas ya que los sujetos
activos actúan sigilosamente, y poseen herramientas capaces de borrar todo rastro de
intrusión o la consumación del delito, pero a pesar de eso y de no contar ni con una policía
entrenada para investigar dichos hechos, ni un Ministerio Público que pueda dar las
directrices para la correcta indagación de dichos actos delictivos, por no contar entre otras
con una Unidad Especial para la investigación y persecución de estas infracciones
informáticas.
32. Mencione medidas de seguridad para protegerse de los delitos informáticos.
Si bien es cierto que todos los componentes de un sistema informático están expuestos a
un ataque, son los datos y la información los sujetos principales de protección de las
técnicas de seguridad. La seguridad informática se dedica principalmente a proteger la
confidencialidad, la integridad y la disponibilidad de la información, por tanto, actualmente
se considera que la seguridad de los datos y la información comprende 3 aspectos
fundamentales:
• Confidencialidad
• Integridad (seguridad de la información)
• Disponibilidad
Los diferentes servicios de seguridad dependen unos de otros jerárquicamente, así si no
existe el primero no puede aplicarse el siguiente.
Disponibilidad: Se trata de la capacidad de un servicio, de unos datos o de un sistema a ser
accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran. También
se refiere a la capacidad de que la información pueda ser recuperada en el momento que
se necesite.
Confidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para que
éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté
autorizado.
Un ejemplo de control de la confidencialidad sería el uso cifrado de clave simétrica en el
intercambio de mensajes.
Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que
además permite comprobar que no se ha producido manipulación alguna en el documento
original.
Autenticación: Es la situación en la cual se puede verificar que un documento ha sido
elaborado o pertenece a quien el documento dice. La autenticación de los sistemas
informático se realizan habitualmente mediante nombre y contraseña.
No repudio: El no repudio o irrenunciabilidad es un servicio de seguridad estrechamente
relacionado con la autenticación y que permite probar la participación de las partes en una
comunicación.
33. Que regulación tenemos en México en relación a los Delitos Informáticos

CODIGO PENAL FEDERAL


ESPIONAJE
ARTICULO 127.-
DELITOS CONTRA LA SEGURIDAD DE LA NACIÓN
CAPÍTULO V. REBELION
Artículo 133
DELITOS EN MATERIA DE VÍAS DE COMUNICACIÓN Y DE CORRESPONDENCIA
ARTICULO 167
LEY DE INSTITUCIONES DE CREDITO
LEY GENERAL DE TITULOS Y OPERACIONES DE CREDITO
De los Delitos en Materia de Títulos y Operaciones de Crédito
LEY FEDERAL DE TELECOMUNICACIONES
LEY FEDERAL DEL DERECHO DE AUTOR
34. Que es un documento electrónico?
Presentan información elaborada y/o procesada electrónicamente, por procedimientos
informáticos, en forma legible por ordenador.
Documento electrónico es también la transposición a un soporte informático de cualquier
tipo de información, textual, sonora, fotográfica, audiovisual, contenida tradicionalmente
en otros soportes.
35. Características de un Documento Electrónico.
En cuanto al soporte, permite enormes posibilidades de almacenamiento y difusión de
información.
En cuanto al mensaje informativo, permite integrar información textual e información
visual, fija o móvil, y sonora, gracias a la tecnología digital.
En lo referente a las posibilidades de transmisión, permite nuevas formas de edición, y con
la generalización de los ordenadores y las telecomunicaciones, nuevas formas de difusión y
de acceso a la información, más allá de todo tipo de barreras (geográficas, físicas y
lingüísticas).
36. Cómo se clasifican los documentos electrónicos?
Clasificación de documentos electrónicos a partir de sus características:
Impresos Digitalizados: Conformados por los resultados del procesamiento con un
“scanner” de un documento que originalmente se encuentra impreso, y que luego
volverán a ser procesados por un programa cuyo fin es transformar el código en forma
de imagen a un código que electrónicamente represente letras y palabras, éstos
programas reciben el nombre de “Reconocimiento Óptico de caracteres”. De esto
resultará una copia digital del documento impreso.
Digitales para imprimir: Rojas (2006), un documento digital puede ser elaborado de
forma directa en un medio electrónico, con programa como los “procesadores de
palabras” tales como “Word” de Microsoft, con el objetivo de imprimirlo
posteriormente; a su vez, este tipo de documento cumple con las características de un
documento electrónico y podría además ser consultado en línea. Aunque
históricamente estos programas hayan sido creados para sustituir las máquinas de
escribir y facilitar la producción de documentos impresos.
Digitales multimediáticos: En relación a este tipo de documento electrónico Rojas
(2006), establece que son documentos concebidos con el fin de ser consultados en una
computadora u ordenador, donde se aprovechan características como el “hipertexto” y
la “multimedia” que les da su condición electrónica para dar forma a una nueva manera
de comunicación, dentro de éstos se encuentran los contratos, pagos y firmas
electrónicas. Este tipo de documentos son especialmente importantes porque dan
origen o forman parte de las “Páginas Web” que componen el internet.
Clasificacsión por su clase:
Por su forma de creación, que se divide en documentos nativos electrónicos, cuando
han sido elaborados desde un principio en medios electrónicos y permanecen en estos
durante toda su vida o documentos electrónicos digitalizados, cuando se toman
documentos en soportes tradicionales (como el papel) y se convierten o escanean para
su utilización en medios electrónicos.
Por su origen, ya que pueden ser hechos por la administración pública o presentados
por los ciudadanos, empresas u organizaciones.
Por su forma y formato, ya que encontramos documentos ofimáticos, cartográficos,
correos electrónicos, imágenes, videos, audio, mensajes de datos de redes sociales,
formularios electrónicos, bases de datos, entre otros. Respecto a estos formatos se
presentan a continuación una serie de recomendaciones para su buen manejo.
37. Cuáles son las características que se toman en cuenta como medios de prueba?

Características del documento electrónico De acuerdo con la Norma NTC/ISO 15489-1 para
que sirvan de apoyo a la gestión de las entidades y puedan servir de prueba, los documentos
electrónicos deben poseer ciertas características: Autenticidad. Que pueda demostrarse
que el documento es lo que afirma ser, que ha sido creado o enviado por la persona que
afirma haberlo creado o enviado, y que ha sido creado o enviado en el momento que se
afirma. Para garantizar la autenticidad de los documentos, las entidades deben implantar y
documentar políticas y procedimientos para el control de la creación, recepción,
transmisión, mantenimiento y disposición de los documentos, de manera que se asegure
que los creadores de los mismos estén autorizados e identificados y que los documentos
estén protegidos frente a cualquier adición, supresión, modificación, utilización u
ocultación no autorizadas.
Autenticidad. Que pueda demostrarse que el documento es lo que afirma ser, que ha sido
creado o enviado por la persona que afirma haberlo creado o enviado, y que ha sido creado
o enviado en el momento que se afirma.
Integridad. Hace referencia al carácter completo e inalterado del documento electrónico.
Es necesario que un documento esté protegido contra modificaciones no autorizadas. Las
políticas y los procedimientos de gestión de documentos deben decir qué posibles
anotaciones o adiciones se pueden realizar sobre el mismo después de su creación y en qué
circunstancias se pueden realizar. No obstante, cualquier modificación que se realiza debe
dejar constancia para hacerle su seguimiento.
Fiabilidad. Su contenido representa exactamente lo que se quiso decir en él. Es una
representación completa y precisa de lo que da testimonio y se puede recurrir a él para
demostrarlo. Los documentos de archivo deben ser creados en el momento o poco después
en que tiene lugar la operación o actividad que reflejan, por individuos que dispongan de
un conocimiento directo de los hechos o automáticamente por los instrumentos que se
usen habitualmente para realizar las operaciones.
Disponibilidad. Se puede localizar, recuperar, presentar, interpretar y leer. Su presentación
debe mostrar la actividad que lo produjo. El contexto de los documentos debe ser
suficientemente claro y contener la información necesaria para la comprensión de las
operaciones que los crearon y usaron.
38. Cuál es la legislación aplicable en México en relación a los documentos como medio
de prueba?
Situación Nacional
Desafortunadamente, en México aun no contamos con normativa que claramente regule el
valor probatorio de los documentos electrónicos. Sin embargo, existen algunos
ordenamientos que de manera general regulan algunos aspectos sobre este tema.
CÓDIGO FEDERAL DE PROCEDIMIENTOS CIVILES Art. 210-A
Se reconoce como prueba la información generada o comunicada que conste en medios
electrónicos, ópticos o en cualquier otra tecnología.
CODIGO NACIONAL DE PROCEDIMIENTOS PENALES
Artículo 76. Empleo de los medios de comunicación.
Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental.

2. Ley Federal del Derecho de Autor.


3. Decreto por el cual se reforman y adicionan diversas disposiciones del Código de
Comercio.
Artículo 1205
4.Decreto por el cual se reforman y adicionan diversas disposiciones de la Ley Federal de
Protección al Consumidor (Regulación del Comercio Electrónico).

5. Proyecto de decreto por el que se expide la Ley Federal de Protección de Datos


Personales.
6. Ley de la Firma Electrónica
39. Otros.

Vous aimerez peut-être aussi