DEFINICION DEL SISTEMA DE DERECHO INFORMATICO

Es un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la informática.
Por otro lado hay definiciones que establecen que
Es una rama del derecho especializado en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales.
Por otro lado hay definiciones que establecen que
Es una rama del derecho especializado en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales.
INFORMATICA JURIDICA
Se define a la informatica juridica como la tecnica que tiene por finalidad almacenar, ordenar,procesar y entregar segun criterio logicoy cientifico, todos los datos juridicos necesarios para documentar o proponer la solucion al prolblema de que se trate, mediante el estudio del tratamiento automatizado de las fuentes de conocimiento juridico y de los medios instrumentales con que se gestiona el Derecho.
POLITICA INFORMATICA
Se entiende por política informática a los planes, medidas y acciones que indique puntos principales en el ámbito de sistemas para el tratamiento de la información la protección y la seguridad de los datos y medios informáticos.
LEGISLACION INFORMATICA
Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información.
Y tiene las siguientes características:
ü Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos
ü Son acciones ocupacionales
ü Son acciones de oportunidad
ü Ofrecen posibilidades de tiempo y espacio
ü Presentan grandes dificultades para su comprobación
COMERCIO ELECTRONICO
el término "comercio electrónico" se refiere a la integración dentro de la empresa de herramientas basadas en tecnologías de información y comunicación (denominadas por lo general software empresarial con el fin de mejorar su funcionamiento y crear valor para la empresa, sus clientes y sus socios.
El comercio electrónico ya no se aplica solamente a empresas virtuales cuyas actividades están en su totalidad basadas en la Web, sino también a empresas tradicionales (denominadas de ladrillos y cemento).
IDENTIFICACION DE DELITOS Y FALTAS ADMINISTRATIVAS APLICABLES AL USUARIO
ARTICULO 2 DE LA RESPONSABILIDAD
Por cada equipo de cómputo, habrá un servidor público responsable, quién deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informática, quién a su vez es responsable directo, de todos los bienes informáticos que por función le corresponda administrar; Tanto los responsables como los administradores de unidades informáticas, deberán verificar los equipos de cómputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente Superscript acuerdo y la legislación aplicable.
ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA.
El equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo, así mismo, los responsables a través de los administradores de la unidad informática, deberán solicitar, a la Dirección General de Modernización y Sistemas su inclusión en el programa permanente de mantenimiento preventivo.

ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES
Es responsabilidad de los administradores de unidades informáticas, instalar ó, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes.

ARTICULO 8.- DE LAS ADQUISICIONES DE EQUIPO DE CÓMPUTO Y SUMINISTROS.
La Dirección General de Modernización y Sistemas analizará y presentará el dictamen técnico de las requisiciones de equipo, software y suministros para equipo de cómputo a fin de asegurar que alcancen la mayor utilidad y compatibilidad con los proyectos implementados, en proceso o futuros, a fin de que, en términos.
FUNCION HASH
"En informática, una función hash o algoritmo hash es una función para sumarizar o identificar probabilísticamente un gran conjunto de información, dando como resultado un conjunto imagen finito generalmente menor ..."
CRIPTOGRAFIA ASIMETRICA

La criptografía asimétrica utiliza dos claves complementarias llamadas clave privada y clave pública. Lo que está codificado con una clave privada necesita su correspondiente clave pública para ser descodificado. Y viceversa, lo codificado con una clave pública sólo puede ser descodificado con su clave privada.

FIRMA ELECTRONICA
Es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste, tal y como si se tratara de una firma autógrafa.
Por sus características, la Fiel brinda seguridad a las transacciones electrónicas de los contribuyentes, con su uso se puede identificar al autor del mensaje y verificar no haya sido modificado.
Su diseño se basa en estándares internacionales de infraestructura de claves públicas (o PKI por sus siglas en inglés: Public Key Infrastructure) en donde se utilizan dos claves o llaves para el envío de mensajes:
Por sus características, la Fiel brinda seguridad a las transacciones electrónicas de los contribuyentes, con su uso se puede identificar al autor del mensaje y verificar no haya sido modificado.
Su diseño se basa en estándares internacionales de infraestructura de claves públicas (o PKI por sus siglas en inglés: Public Key Infrastructure) en donde se utilizan dos claves o llaves para el envío de mensajes:
- La "llave o clave privada" que únicamente es conocida por el titular de la Fiel, que sirve para cifrar datos; y
- La "llave o clave pública", disponible en Internet para consulta de todos los usuarios de servicios electrónicos, con la que se descifran datos. En términos computacionales es imposible descifrar un mensaje utilizando una llave que no corresponda.




