Legislación y Seguridad en el Comercio Electrónico

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Legislación y Seguridad en el Comercio Electrónico por Mind Map: Legislación y Seguridad en el Comercio Electrónico

1. Teoría General del Contrato

1.1. El acuerdo contractual atraviesa tres etapas

1.1.1. La generación

1.1.2. La perfección

1.1.3. La consumación

2. 4.1 Legislación del comercio electrónico

3. Código Civil Federal (CC),

4. Código de Comercio (CCom),

5. Código Federal de Procedimientos Civiles (CFPC)

6. Ley Federal de Protección al Consumidor (LFPC).

7. ley modelo de CNUDMI2

8. Ley Federal de Firma y Comercio Electrónicos,

9. 4.2 Contratación

10. Se presta el consentimiento por un medio electrónico.

11. Se celebra a distancia

12. Es de modo asíncrono

13. Normalmente la negociación es muy poca o nula: contratos de adhesión

14. La información del producto suele ser menor.

15. Ejecución casi simultánea

16. El método de pago es con tarjeta de crédito o Paypal, y residualmente transferencia

17. 4.2.2 Tipos y clasificación de contratos

18. Los contratos electrónicos son acuerdos de voluntades a través de medios electrónicos

19. Contrato de comercio electrónico directo

19.1. Por su forma de ejecución:

20. Por la emisión de las declaraciones:

20.1. Contratos Interactivos

20.2. Contrato electrónico puro

20.3. Contratos “click“

20.4. Contratos “browse“

21. Por los sujetos que son parte del contrato electrónico

21.1. Contrato Electrónico Mercantil

21.1.1. Contrato electrónico de consumo

22. Por la Forma de Pago

22.1. Contrato con con pago electrónico

22.1.1. Contrato con pago tradicional

23. 4.2.3 Formación del contrato

24. 4.2.4 Ejecución del contrato

24.1. El empresario deberá ejecutar el pedido

24.1.1. En el plazo de 30 días a partir del día siguiente prestado a contratar

25. 4.3 Seguridad privada (criptografía o Encriptamiento)

25.1. La criptografía

25.1.1. Es la técnica que protege documentos y datos.

25.1.2. Las llaves pueden ser:

25.1.2.1. Simétricas

25.1.2.1.1. Algoritmos para descifrar y encriptar (ocultar) documentos

25.1.2.2. Asimétrica

25.1.2.2.1. Utiliza dos llaves, una pública y la otra privada

26. 4.4 Ética del comercio electrónico

26.1. Principios que los individuos de agentes morales libres emplean

26.1.1. Principales aspectos éticos, sociales y políticos por los sistemas de información

26.1.1.1. Derechos y obligaciones de información.

26.1.1.2. Derechos de propiedad.

26.1.1.3. Responsabilidad y control.

26.1.1.4. Calidad del sistema.

26.1.1.5. Calidad de vida.

27. 4.5 Delitos y amenazas

27.1. tecnologías utilizadas para estafar a un cliente potencial.

27.1.1. 1. El Phishing

27.1.2. 2. El pharming

27.1.3. 3. El spoofing

28. ¿Cómo podemos evitar ser víctimas del phishing?

28.1. 1.Manténgase informado tanto con los protocolos de seguridad

28.2. 2.Sea malicioso.

28.3. 3.Consulte ejemplos recientes de fraudes electrónicos,

28.4. 4. Consulte las leyes y políticas

29. ¿Cómo evitar el pharming?

29.1. 1. Nunca abra archivos adjuntos de correos electrónicos dudosos

29.2. 2. Descargue las actualizaciones del software antivirus,

29.3. 3.Utilice un firewall.Podría

30. 4.5.1 Daño y robo a datos

30.1. Pérdida de mala fe a la estructura de un dato.

30.1.1. Código Penal Federal

30.1.1.1. Para evitar los daños

30.1.1.1.1. Art. 211 (1).

30.1.1.1.2. Art. 211 (2).

30.1.1.2. Para evitar robos

30.1.1.2.1. Art.210.

30.1.1.2.2. Art. 211

31. 4.5.2 Amenazas potenciales: virus y Hacker ́s

31.1. Descripciones

31.1.1. Ingeniería Social

31.1.2. Phishing

31.1.3. Escaneo de Puertos

31.1.4. Wardialers

31.1.5. Código Malicioso / Virus

31.1.5.1. Bombas

31.1.5.2. Troyanos

31.1.5.3. Gusanos

31.1.5.4. Cookies