lunes, 29 de octubre de 2012
viernes, 26 de octubre de 2012
LEGISLACION INFORMATICA EN MEXICO
LEGISLACION INFORMATICA EN MEXICO
LEY FEDERAL DEL TRABAJO Atiende los efectos sobre el empleo de políticas tecnológicas y en materia de regulación de relaciones laborales.
• Refiere: Convenios colectivos de trabajo, higiene y seguridad del trabajador, protección de los trabajadores de planificación, análisis de sistemas operativos, teleprocesos, bases de datos, organización y metodos almacenamiento, registro almacenamiento y mantenimiento de datos.
• En general los trabajadores tienen derechos acontar en sus areas laborales ciertas caracteristicas fisiológicas y anatómicas, segun el tipo de trabajo adesempeñar, asi como su intimidad, privacidad, dignidad, y cumplir las ordene e intrucciones del empresario.
• En la Ley Federal del Trabajador, el fenomeno informatico se ha involucrado en el campo laboral con mayor intencidad en normas y politicas, al alcanzar un proceso productivo eficaz, eficiente, integro y seguro dentro de las empresas, ya que los empresarios ven a la informatica como como una herramienta de mejor rentabilidad.
• Las tareas relacionadas con la informatica incluyen: comercialización de servicios relacionados , mantenimiento y la reparación de computadoras electronicas.
LEY FEDERAL DE PROTECCIÓN AL CONSUMIDOR
Es un instrumento legal con el que se procura informar a la población acerca de los medios para evitar abusos por parte de los productores o comerciantes. Es de orden jurídico que norma el Instituto Nacional del Consumidor( INCO) y tiene como finalidad educar a los consumidores sobre el uso racional de su capicidad de comprar, practicas comerciales publicitarias y habitos de consumo social.
• La Ley dispuso a la creación de la Procuraduria Federal del Consumidor (PROFECO), para ayudar a proteger a los consumidores contra el abuso y fraudes por parte de la empresas mexicanas.
• El artículo 1 del capítulo 1 de esta ley establece la protección real al consumidor al realizar transacciones empleando un medio electrónico , óptico o cualquier otra tecnología.
• La prioridad de esta Ley es la Privacidad y Protección de datos personales de manera que el Provedor y Consumidor realicen transacciones seguras en los medios electronicos.
• El artículo 24 de esta Ley, promueve la formulación, difusión y uso del código de ética por parte de los provedores respecto de las transacciones celebradas con consumidores por medios electronicos.
LEY DE ADQUISICIONES Y OBRA PÚBLICA
Es una Norma Jurídica de orden Público e Interés Social , regula la planeación , programación, presupuesto , control de adquisiciones, arrendamiento de bienes inmuebles, prestaciones de servicio y obras públicas contratador por el Sector Publico Federal, el cual consiste en un conjunto de organismosde los poderes lejislativo, ejecutivo y judicial y los organismos publicos autonomos.
• Su proposito es adecuar el marco normativo en lo que se refiere a la apertura comercial.
• En la nueva Ley se regulan las operaciones de adquisiciones y arrendamientos de bienes muebles, Obras Publicas y Servicios de cualquier naturaleza.
• Permite los contratos de arrenmdamiento virtual que se dedican ala venta o publicaciones de estos servicios de internet.
• Es relevante tener en cuenta que el sistema electronico de información pública, debe contar con contratos bien especificados.
• El objeto del contrato debe delimitarse de manera clara incluyendo la descripcion de todos los servicios adicionales al arrendamientocon la compilacion de los registros, la forma de segiridad y las medidas que deben ser tomadas para salvaguardar la confidencialidad de la informacion y el precio y forma de pago deben de ser determinados en el contrato.
• Los Solicitantes que intrigan las disposiciones de esta Ley seran sancionados por la Secretaria de la Funcion Publica, y la multa sera de cincuenta hasta mil salarios minimos.
• No aplica directamente a algunos fraudes como lo es el Despojo y la Extorcion al patrimonio, devido a difilmente podria obtener un bien de esta naturaleza, sin embargo el Robo, el Fraude y el Abuso de Confianza son de comisión necesariamente dolosa.
LEY DE COMUNICACIONES Y TRANSPORTES
Fue aprovada por el congreso de la union el 18 de mayo de 1995 y promulgada por el presidente de la republica el 6 de junio del mismo año. Es la encargada de expedir las disposiciones administrativas y las Normas Oficiales del pais en lo que se refiere a las Telecomunicaciones.
• Su objetivo es promover el desarrrollo eficiente de las telecomunicaciones asi como fomentar competencias sanas entre los prestadores de servicio.
• Su fin es obtenber mejores precios y buena calidad del servicio en beneficio de los usuarios.
• Tambien se encarga de declarar politicas y programas para el desarrollo del transporte y telecomunicaciones de acuerdo con las nesecidades y cumpliendo con las normas y estandares de calidad requerida.
• Una de las normas mas importante que son adoptadas como medidas de seguridad para los seres humanos es que cuenten con las telecomunicaciones y radiocomunicaciones que cumplan con cierto límite de radiación electromagnética de radio frecuencia no ionizantes, garantizando la proteccion delas personas que esten expuestos a radiaciones electromagneticas.
• Otra norma es establecer las condiciones mecanicas y electricas que deven cumplir los equipos terminales que se conecten a una rede publica de telecomunicaciones, asi como la interfaz digital a redes publicas.
• El articulo 1 de la Constitucion Politica de los Estado Unidos de Mexicanos establece que todos los individuos gozaran de las garantias contitucionales las cuales no podran restringir ni suspender en los casos y condiciones.
• El articulo 12 de la Ley Federal de Telecomunicaciones se le otorgara a personas fisicas o morales de nacionalidad mexicana, asi como las concesiones destinadas al uso de los servicios de telecomunicaciones.
• La ley elimina las barreras de entrada a las instalaciones de redes publicasde telecomunicaciones cableadas en todo el pais.
LEY FEDERAL DE DERECHOS DE AUTOR
Es un conjunto de normas jurídicas encargadas de regular los derechos morales y patrimoniales que la ley concede a los autores, por solo hecho de crear una obra literaria, arte, artistica, cientifica o didactica.
• Se refiere al respeto hacia las obras protegidas por derechos de autor es un motivo importante para regular su transmision.
• La Ley dejo de ser estatica a partir de que las nuevas tegnologias de la informacion y comunicación (TIC) evolucionaron y la protección de los derechos de autor en la nueve era an cambiado, en las desmantelizacion de formatos y el uso de la transmisión de interactivos.
• La Primera Ley Federal de Derecho de Autor en mexico surgio en 1947 promulgado por Plutarco Elias Calles. Esta Ley fue tarcendente por integrar el principio de ausencia de formalidades lo que significaba que una obra sin ser registrada ya se encontraba protegida desde el momento de su creacion.
• En artículo 102 y 231 se refieren a los casos de los programas de computación, las bases de datos, los derechos de autores virtuales y las infracciones derivadas del uso ílicito.
• La Nueva Ley Federal de Derecho de Autor entro en vigor el 24 de marzo de 1997, asi como la Reformas de Codigo Penal que nombra los delitos en materia de derecho de autor, ya que fue creada el Instituto Nacional (DEl) derecho de autor en mexico, asi como registrar los ISBN(Internacional Standard Book Number) y los ISSN (Internacional Standar Serial Number).
• Esta Ley en el Marco Jurídico Normativo en Informatica, contempla principalmente los derechos patrimoniales sobre un programa de computación y su documentación, copias autorizadas y la protección de las bases de datos.
LEY DE PROPIEDAD INDUSTRIAL
Regula el derecho que otorga el Estado para explotar Industrial y Comercialmente las innovaciones que lleven a cabo en toda clase de productos, para distinguirlos en el mercado y el derecho de exclusividad sobre una obra de cualquier tipo.
• Se aplica para registrar una patente, otorga protección, autorización del uso de denominaciones, protege secretos industriales, promueve las mejores técnica y la difusión de los conocimientos tecnológicos en los sectores productivos, fomenta la transferencias de tecnología para apoyar la actualización tecnológica de las empresas.
• El Instituto Mexicano de la Propiedad Industrial (IMPI) es un organismo del estado, con personalidad juridica y patrimonio propio, se encarga de regular y proteger la propiedad industrial, en su caracter de autoridad administrativa.
• Es importante saber que los programas de computacion no son considerados inverciones en ningun caso esto se encuentra en la ley de Inverciones y marcas ya que se establecio sobre el control y registro de la transparencia de tecnologia y el uso y explotación de patentes y marcas
miércoles, 17 de octubre de 2012
DELITO INFORMATICO
Por delito informático, suele entenderse toda aquélla conducta ilícita susceptible de ser sancionada por el derecho penal, consistente en el uso indebido de cualquier medio informático.
Organismos internacionales como la oced, lo define como cualquier conducta, no ética o no autorizada, que involucra el procesamiento automático de datos y/o la transmisión de datos.
Los posibles delitos que podrían entrar pronto en vigor, van desde el cyberbullying, hasta el hacking y cracking, ya que si un individuo acceda a un sistema ajeno, aunque no haga daños ni modificaciones, sino que sea una simple practica educativa, será considerado como delito en la reforma al articulo 211 que se explica a continuación:
Tipos de delitos informáticos
REVELACIÓN DE ‘SECRETOS’
A quien revele, divulgue o utilice indebidamente o en prejuicio de otro, información, conversaciones o mensajes de texto, imágenes o archivos de voz, contenidos en sistemas o equipos informáticos (dispositivos móviles o equipos de computo).
CRACKING
Acceso ilícito a sistemas y equipos de informática con pena entre 3 y 12 meses de prisión a quien “sin autorización acceda, modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática”. La pena podría incrementarse en 2/3 partes, en caso que la penetración impida el uso o acceso del sistema afectado.
HACKING
Penetración sin daños con pena de 12 meses de prisión y de 100 a 150 días de multa a quien sin autorización conozca o copie información contenida en sistemas o equipos de informática no protegidos por algún mecanismo de seguridad. Este punto queda un tanto confuso, ya que especifica ‘equipos no protegidos’, por lo que habríamos de pensar que burlar firewalls para tener acceso en modo lectura no esta predefinido como delito, ¿o sí?
CYBERBULLYING
(Amenazas e intimidación a travez de sistemas digitales): Uso de imágenes de otros como forma de chantaje, al que “amenace a otro (…), haciendo uso o empleo de comunicados o mensajes enviados a través de medios o sistemas informáticos o le amenace con divulgar la información, datos o imágenes obtenidas a través del acceso ilícito a dichos medios o sistemas informáticos.
SABOTAJE INFORMÁTICO
En lo referente a Sabotaje Informático podemos encontrar dos clasificaciones las cuales son las siguientes:
a. Conductas dirigidas a causar daños físicos
Esto es cuando la persona que comete el delito causa daños físicos al hardware del equipo objeto del delito. Aquí el daño físico se puede ocasionar de muchas formas por la persona que tiene la intención de causar daño.
Esto puede ocurrir de varias formas, por ejemplo:
•Uso de instrumentos para golpear, romper o quebrar un equipo de cómputo, ya sea el daño completo o parcial. •Uso de líquidos como café, agua o cualquier líquido que se vierta sobre el equipo y dañe las piezas y componentes electrónicos. •Provocar apagones o cortos en la energía eléctrica con intención de causar daños en el equipo. •Utilizar bombas explosivas o agentes químicos que dañen el equipo de cómputo. •Arrancar, o quitar componentes importantes de algún dispositivo del equipo, como CD-ROM, CD-RW, Disco de 3 ½, Discos Duros, Impresoras, Bocinas, Monitores, MODEM, Tarjetas de audio y video, etc. Y cualquier otra forma que dañe la integridad del equipo de cómputo.
b. Conductas dirigidas a causar daños lógicos
Esto comprende los daños causados a la información y todos los medios lógicos de los cuales se vale un Sistema de Cómputo para funcionar adecuadamente.
Por ejemplo, dañar la información contenida en unidades de almacenamiento permanente, ya sea alterando, cambiando o eliminando archivos; mover configuraciones del equipo de manera que dañe la integridad del mismo; atentar contra la integridad de los datos pertenecientes al dueño del equipo de cómputo y todas aquellas formas de ocasionar daños en la parte lógica de un sistema de cómputo.
MEDIOS UTILIZADOS PARA REALIZAR DAÑOS LÓGICOS VIRUS
Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.
a) Gusanos. Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.
b) Bomba Lógica o cronológica. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
FRAUDE A TRAVÉS DE COMPUTADORAS
Cuando la computadora es el medio para realizar y maquinar fraudes por una persona, se considera un delito.
a. Manipulación de los datos de entrada
Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
b. Manipulación de Programas
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
c. Manipulación de los datos de salida
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
ESTAFAS ELECTRÓNICAS
El hacer compras en línea mediante el uso de Internet o alguna red de servicio, y no cumplir con lo establecido en el acuerdo de compra en entregar el producto de forma completa o parcial se considera fraude, lo que es muy común al hacer compras por Internet donde se requiere pagar a la cuenta de alguna persona antes de recibir el pedido.
Las personas que se dedican a este tipo de estafas, consiguen clientes, gente que se interese en comprarles el producto que venden y cuando esas personas se deciden por hacer la compra y pagan a la cuenta que se les dio, ya no se entrega nada pues lograron engañar a todas esas personas.
También aquellos lugares o sitios donde se hacen citas, ofrecen cosas que luego no son verdad, son estafas electrónicas. Lo que hace que no se pueda tener la suficiente confianza para hacer las compras en línea.
Por lo que lo mejor sería limitarse a hacer las compras solo en aquellos lugares que están garantizados y son conocidos. Hay que evitar aquellos que son sospechosos o que no son conocidos y no dan confianza, porque ahí se podría generar una estafa.
PESCA U OLFATEO DE CONTRASEÑAS
Hacer uso de programas o métodos que puedan descifrar claves o que puedan averiguar o buscarlas. Ya sean claves personales de una cuenta de correo electrónico, contraseña para entrar al sistema, claves de acceso a algún sitio, claves de productos, etc.
Para poder evitar un poco esto, se recomienda que las claves no sean muy obvias, teniendo como respuesta el nombre de una persona familiar, o el de la mascota de esa persona, fecha de nacimiento, o frases que use comúnmente. También es importante cambiar periódicamente las contraseñas para que así no sea siempre una posibilidad de descifrar la contraseña.
COPIA ILEGAL DE SOFTWARE
Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual
ESPIONAJE INFORMÁTICO
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.
INFRACCIÓN DEL COPYRIGHT EN BASES DE DATOS
Es la infracción de los derechos reservados del autor, ya que todo producto de marca tiene sus derechos y el infringir y violar la información de las bases de datos, ya sea ver, copiar, borrar, alterar es también un delito.
USO ILEGÍTIMO DE SISTEMAS INFORMÁTICOS AJENOS
El usar un Sistema Informático de manera prohibida o incorrecta fuera del propósito para el que fueron creados, o para obtener ganancias a su autor o solo por cometer actos ilegítimos en contra de alguien o algún Sistema.
ACCESOS NO AUTORIZADOS
El acceder a información, sitios o secciones que no están autorizadas a usuarios comunes sino solo a aquellos que tienen autorización. Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años de cárcel.
INTERCEPTACIÓN DE E-MAIL
Al enviar mensajes y correo electrónico a través de la Red, e interceptar esos mensajes y desviarlos o eliminarlos, es un delito. También esto podría entrar con los delitos de espionaje y podrían acumularse por lo que la sentencia sería mayor. Aún más podría aumentarse cuando hay una demanda por parte del afectado si logra comprobarse.
PORNOGRAFÍA INFANTIL
Exhibición pornográfica de niños o adolescentes. El que por cualquier medio que involucre el uso de tecnologías de información, utilice a la persona o imagen de un niño, niña o adolescente con fines exhibicionistas o pornográficos, será penado con prisión de cuatro a ocho años.
FALSIFICACIÓN INFORMÁTICA
Como objeto. Cuando se alteran datos de los documentos almacenados en forma computarizada.
Como instrumento. Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.
FUENTES Y BIBLIOGRAFIAS
http://www.matuk.com/2012/04/05/los-delitos-informaticos-ya-seran-penados-en-mexico/
http://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_inform%C3%A1ticos.pdf
http://www.slideshare.net/joelgomezmx/delitos-informticos-en-mxico-y-el-mundo
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
FIRMA ELECTRONICA
Para agilizar los trámites y servicios gubernamentales, y simplificar los procedimientos administrativos, es necesario utilizar adecuadamente las Tecnologías de Información y Comunicación (TICs). Con la reforma al artículo 129 de la Constitución Política del Estado Libre y Soberano de México, se establece el uso de las TICs en los procesos adquisitivos y de contratación, y con la Ley para el Uso de Medios Electrónicos del Estado de México se regula el uso de la Firma Electrónica y el Sello Electrónico dentro del gobierno estatal, otorgándoles validez legal.
La Firma Electrónica, como la firma autógrafa o manuscrita, puede vincularse a un documento o mensaje para identificar al autor, para señalar conformidad o disconformidad con su contenido, para indicar que se ha leído, y para garantizar que no se pueda modificar su contenido.
Al implementarse la Firma Electrónica en la administración pública estatal y municipal, lo que se pretende es que todos aquellos trámites y servicios que requieren firma autógrafa, ya sea del solicitante o de un servidor público, en cualesquiera de sus fases (solicitud, resolución, autorización), ya no se tengan que hacer de manera física, sino por vía electrónica y sigan teniendo la misma validez.
De acuerdo con la Ley para el Uso de Medios Electrónicos, la Firma Electrónica avanzada consiste en el conjunto de datos electrónicos asociados a una Clave Única de Trámites y Servicios (CUTS) que, consignados en un mensaje de datos o documento electrónico, tiene como propósito identificar unívocamente al emisor del mismo como autor legítimo de éste, así como la fecha y hora de su emisión.
La ley regula la creación y el uso de la Firma Electrónica y el sello electrónico dentro del gobierno estatal. Además, regula los procesos de certificación de los mismos, así como los procedimientos de renovación, suspensión y revocación de los certificados.
En el gobierno del estado de México, todo mensaje de datos o documento electrónico que cuente con Firma Electrónica y/o sello electrónico, y que se haya derivado de actos, procedimientos, trámites y/o resoluciones realizados en los términos de dicha Ley, tendrá la misma validez legal que los que se firmen de manera autógrafa y/o se sellen manualmente en documento impreso.
¿Quiénes podrán usar la firma electrónica?
- Los servidores públicos adscritos a las dependencias del gobierno estatal, que estén legalmente facultados para rubricar documentos oficiales de su dependencia, de acuerdo con la normatividad aplicable.
- Los notarios públicos del Estado de México.
- Los representantes legales de las personas jurídicas colectivas y
- Las personas físicas.
¿Qué ventajas tiene el uso de la firma electrónica?
- Seguridad en las transacciones electrónicas;
- Integridad: Garantía de que el contenido de un mensaje de datos o documento electrónico permanecerá completo e inalterado, con independencia de los cambios que pudiera sufrir el medio que lo contiene a través del tiempo;
- Autenticidad: Certeza de que un mensaje de datos o un documento electrónico determinado fue emitido por el titular, y que, por lo tanto, el contenido y las consecuencias jurídicas que del mismo deriven, le son atribuibles a éste, en tanto se consideran expresión de su voluntad;
- No repudio: Servicio de seguridad por el que es posible probar la participación de las partes en el intercambio de un mensaje de datos o documento electrónico firmado y/o sellado electrónicamente;
- Confidencialidad: Garantía de que sólo las personas autorizadas tendrán acceso a la información contenida en el mensaje de datos o documento electrónico.
¿Cuáles son los beneficios para el gobierno al usar la firma electrónica?
- Se reduce el gasto, al ahorrar en el uso de papel,
- Se incrementa la seguridad en el traslado y resguardo de documentos confidenciales,
- Se agiliza la capacidad de respuesta al ciudadano,
- Se disminuyen tiempos de gestión de firmas de documentos (no se rubrica cada hoja)
- Se optimizan tiempos de búsqueda, y
- Se aprovechan los espacios físicos para almacenamiento de documentos.
¿Qué aplicaciones tiene la Firma Electrónica?
- Solicitud de algún trámite o servicio ante una dependencia: actas, dictámenes, evaluaciones, denuncias, etc.
- Historia clínica única electrónica, recetas electrónicas,
- Historial académico y educativo: becas, inscripciones, boletas, certificados, etc.
- Relaciones de compra-venta y pagos entre el gobierno y el sector privado,
- Voto electrónico para consultas ciudadanas sobre proyectos e iniciativas de ley
- Y en general todo tipo de actividad electrónica que requiera identificación y certificación de cualquier tipo de documento.
Actualmente el Poder Ejecutivo Estatal cuenta con algunos servicios, como DICTAMEX, que permiten el uso de la Firma Electrónica y trabaja en la automatización de otros de manera coordinada con los gobiernos municipales, para la gestión de trámites empresariales.
FUENTES Y BIBLIOGRAFIAS
http://dgsei.wordpress.com/tag/firma-electronica/
http://www.economia.unam.mx/publicaciones/econinforma/369/08leonizquierdo.pdf
http://dgsei.wordpress.com/category/avances-en-tecnologia-informatica/
http://www.benito.org.mx/legislacion/03%20Legislacion%20Informatica%20-%20Legislacion%20y%20normatividad%20relativa%20al%20usuario.pdf
http://catarina.udlap.mx/u_dl_a/tales/documentos/laex/de_i_m/capitulo2.pdf
Suscribirse a:
Entradas (Atom)