1. Teoría General del Contrato
1.1. El acuerdo contractual atraviesa tres etapas
1.1.1. La generación
1.1.2. La perfección
1.1.3. La consumación
2. 4.1 Legislación del comercio electrónico
3. Código Civil Federal (CC),
4. Código de Comercio (CCom),
5. Código Federal de Procedimientos Civiles (CFPC)
6. Ley Federal de Protección al Consumidor (LFPC).
7. ley modelo de CNUDMI2
8. Ley Federal de Firma y Comercio Electrónicos,
9. 4.2 Contratación
10. Se presta el consentimiento por un medio electrónico.
11. Se celebra a distancia
12. Es de modo asíncrono
13. Normalmente la negociación es muy poca o nula: contratos de adhesión
14. La información del producto suele ser menor.
15. Ejecución casi simultánea
16. El método de pago es con tarjeta de crédito o Paypal, y residualmente transferencia
17. 4.2.2 Tipos y clasificación de contratos
18. Los contratos electrónicos son acuerdos de voluntades a través de medios electrónicos
19. Contrato de comercio electrónico directo
19.1. Por su forma de ejecución:
20. Por la emisión de las declaraciones:
20.1. Contratos Interactivos
20.2. Contrato electrónico puro
20.3. Contratos “click“
20.4. Contratos “browse“
21. Por los sujetos que son parte del contrato electrónico
21.1. Contrato Electrónico Mercantil
21.1.1. Contrato electrónico de consumo
22. Por la Forma de Pago
22.1. Contrato con con pago electrónico
22.1.1. Contrato con pago tradicional
23. 4.2.3 Formación del contrato
24. 4.2.4 Ejecución del contrato
24.1. El empresario deberá ejecutar el pedido
24.1.1. En el plazo de 30 días a partir del día siguiente prestado a contratar
25. 4.3 Seguridad privada (criptografía o Encriptamiento)
25.1. La criptografía
25.1.1. Es la técnica que protege documentos y datos.
25.1.2. Las llaves pueden ser:
25.1.2.1. Simétricas
25.1.2.1.1. Algoritmos para descifrar y encriptar (ocultar) documentos
25.1.2.2. Asimétrica
25.1.2.2.1. Utiliza dos llaves, una pública y la otra privada
26. 4.4 Ética del comercio electrónico
26.1. Principios que los individuos de agentes morales libres emplean
26.1.1. Principales aspectos éticos, sociales y políticos por los sistemas de información
26.1.1.1. Derechos y obligaciones de información.
26.1.1.2. Derechos de propiedad.
26.1.1.3. Responsabilidad y control.
26.1.1.4. Calidad del sistema.
26.1.1.5. Calidad de vida.
27. 4.5 Delitos y amenazas
27.1. tecnologías utilizadas para estafar a un cliente potencial.
27.1.1. 1. El Phishing
27.1.2. 2. El pharming
27.1.3. 3. El spoofing
28. ¿Cómo podemos evitar ser víctimas del phishing?
28.1. 1.Manténgase informado tanto con los protocolos de seguridad
28.2. 2.Sea malicioso.
28.3. 3.Consulte ejemplos recientes de fraudes electrónicos,
28.4. 4. Consulte las leyes y políticas
29. ¿Cómo evitar el pharming?
29.1. 1. Nunca abra archivos adjuntos de correos electrónicos dudosos
29.2. 2. Descargue las actualizaciones del software antivirus,
29.3. 3.Utilice un firewall.Podría
30. 4.5.1 Daño y robo a datos
30.1. Pérdida de mala fe a la estructura de un dato.
30.1.1. Código Penal Federal
30.1.1.1. Para evitar los daños
30.1.1.1.1. Art. 211 (1).
30.1.1.1.2. Art. 211 (2).
30.1.1.2. Para evitar robos
30.1.1.2.1. Art.210.
30.1.1.2.2. Art. 211
31. 4.5.2 Amenazas potenciales: virus y Hacker ́s
31.1. Descripciones
31.1.1. Ingeniería Social
31.1.2. Phishing
31.1.3. Escaneo de Puertos
31.1.4. Wardialers
31.1.5. Código Malicioso / Virus
31.1.5.1. Bombas
31.1.5.2. Troyanos
31.1.5.3. Gusanos
31.1.5.4. Cookies