Glosario Informatica J.
Glosario Informatica J.
Glosario Informatica J.
1. Informática: Es una disciplina que estudia los conocimientos, métodos y técnicas que se
basan a la automatización de la información, con el objeto de almacenar, procesar y
transmitir datos en formato digital usando dispositivo y sistemas informativos.
5. Relación de la informática jurídica con el derecho Penal: Es una herramienta para métodos
de investigación forense, el Derecho Penal pone en orden las actividades o hechos
jurídicos que se generan por medio de la informática y es una herramienta para
desarrollar la profesión.
6. Relación de la informática jurídica con el derecho Civil: Se pueden celebrar los contratos
por medios digitales, se cumplen las obligaciones mediante portales digitales, la
informática jurídica norma las relaciones informáticas que se dan entre particulares y se
realizan trámites personales.
9. Relación de la informática jurídica con el derecho Laboral: En esta relación se puede hacer
la contratación laboral por medio de alguna página web o para la generación o creación de
un empleo.
10. Relación de la informática jurídica con el derecho Mercantil: Estas pueden crear la
generación de negocios, se puede usar como herramienta para transacciones y también
como herramienta para facilitar el comercio individual y empresarial.
11. Herramientas informáticas básicas: Las más importantes son el Software y Hardware, pero
también existen otras como Microsoft Office, Contaplus, el celular, Scanner, páginas web.
12. Hardware: Es un elemento físico del ordenador o dispositivo que permite definir no sólo a
los componentes físicos internos (disco duro, circuitos, cables, etc.), sino también a los
periféricos (escáners, impresoras).
13. Software: Es lo que posibilita la comunicación entre el equipo y el usuario, toda la parte
digital, es decir los comandos e instrucciones que son procesados por la computadora, es
lo que llamamos un software.
16. Internet: Es una red de computadoras interconectadas entre sí, que ofrecen acceso y
comparten información a través de un lenguaje común.
18. Póliza electrónica: Es una nueva presentación de un seguro de accidentes, el cual tiene un
formato en donde se puede guardar en medios virtuales como en los correos electrónicos
o la nube, y aún así sigue teniendo características de seguridad propios de los documentos
electrónicos.
19. Factura electrónica: Es una factura que se envía y recibe en formato electrónico. El envío
de facturas electrónicas está condicionada al consentimiento de su destinatario, ésta es
una alternativa legal a la factura tradicional en papel.
22. Informática jurídica como instrumento: Medio por el cual se procesa información para
generar esquemas formales y permite establecer relaciones con las unidades de
información además de impedir la indecisión en el lenguaje jurídico.
24. Funciones básicas de la firma electrónica: Primero se debe de identificar de manera segura
a la persona firmante, luego se asegura la integridad del documento firmado y después se
garantiza que el firmante no pueda rechazar lo que haya firmado.
25. Certificado electrónico o digital: Es un sistema con el que las personas jurídicas o físicas se
pueden identificar de forma electrónica.
26. Contenido de un certificado electrónico: La identidad del titular, la clave pública del titular,
los datos propios del certificado como número de serie y fecha de caducidad, la identidad
de la autoridad de certificación que lo ha emitido, la firma de la autoridad de certificación
y el correo electrónico del titular.
27. Diferencia entre firma electrónica y firma electrónica avanzada: En la firma electrónica
hablamos de una propiedad digital no certificada que permite identificar al autor de un
documento. Mientras que la firma avanzada da el mismo valor legal a los documentos
electrónicos que el que tiene todo documento firmado en papel.
29. Requisitos que debe cumplir una firma electrónica avanzada: La persona debe de estar
sujeta al firmante de manera intransferible, también debe permitir la identificación, está
deberá ser creada usando datos que la persona que firma pueda utilizar con confianza y es
de su único control, tiene que estar ligada a los datos firmados en el documento
prohibiendo cualquier modificación posterior de estos.
30. Motivos por el cual se puede revocar un certificado electrónico: Se revoca por solicitud
voluntaria del firmante del certificado digital, algún daño en el soporte del certificado
digital, la muerte del firmante, cualquier cambio en los datos presentados por el firmante
para el beneficio del certificado, la detección de que el certificado del firmante quede
comprometido.
32. Tipos de criptografía: Existen 3 tipos de criptografías que son: La criptografía simétrica,
criptografía asimétrica y la criptografía híbrida.
34. Encriptación simétrica: Es el que utiliza una clave para cifrar y descifrar el mensaje y
solamente el emisor conoce y el receptor previamente.
35. Encriptación asimétrica: Es la que usa dos claves, la pública que se difunde sin ningún
problema a todas las personas que necesiten enviar algo de manera cifrada, y la privada
que es la que nunca se divulga.
36. Delitos informáticos: Este implica actividades ilícitas, a través de un computador, la cual
dicha herramienta ha estado involucrada como material o como objeto de la acción
criminal , como mero símbolo y que se ayuda de la informática o de técnicas anexas.
40. Conductas dirigidas a causar daños físicos en el sistema: Estas son todo tipo de conductas
destinadas a la destrucción física, tangible, natural del hardware y del software de un
sistema. Por ejemplo: causar incendios o explosiones.
41. Conductas dirigidas a causar daños lógicos en el sistema: Específicamente relacionado con
la técnica informática, que se refiere a las conductas que causan destrozos lógicos, es
decir, el comportamiento que produce como resultado la destrucción, ocultación y
alteración de datos.
42. Protección jurídica de datos: Esto persigue garantizar a la persona y le garantiza el dominio
que tiene sobre el poder de control sobre sus datos personales, sobre su uso y destino,
con el propósito de impedir su tráfico ilícito y lesivo para la dignidad y el derecho del
afectado
43. Protección jurídica de programas: Se extiende, por disposición de la ley, tanto a los
programas operativos como a los aplicativos, ya sea en forma de código fuente o de
código objeto, exceptuándose a aquellos que tengan por objeto causar efectos nocivos a
otros programas o equipos.
44. Propiedad intelectual: Es la forma en la cual, el Estado protege el resultado del esfuerzo
que crea el hombre y algunas de las actividades que tienen por objeto la difusión de esas
creaciones y actividades.
45. Propiedad industrial: Está protege la adquisición, mantenimiento y protección de los
signos distintivos, de las patentes de invención, modelos de utilidad, y de los diseños
industriales, así como la protección de los secretos empresariales y disposiciones
relacionadas al combate de la competencia desleal.
46. Banca Sat: Es un sistema de declaración y pago de impuestos, que funciona desde internet
a través de los bancos autorizados por la SAT y este necesita de un contrato con el banco
que se elija. También cuenta con amplios y mejores horarios de atención, según los
servicios de banca en línea, la reducción de costos, toma menos tiempo, dinero y recurso
humano para presentar y pagar.
47. Servicios del portal Banca Sat: Por medio de este portal los particulares pueden hacer la
declaración de impuestos, firma electrónica, emitir sus pagos (servicios), la solvencia fiscal,
cambio de placas de carro, el pago de la calcomanía del carro, RTU.
49. Manipulación de información: Consiste en una serie de tácticas relacionadas entre sí con
las que una persona o varias, manejan una imagen o una idea que favorece sus intereses
particulares, entre está destaca la información de una empresa, que comúnmente
implican la eliminación de informes o datos, a través de su distorsión y desviando la
atención.
51. Registros de datos prohibidos: Es el uso indebido de datos que afectan y pongan en riego
la intimidad de una persona, prohibiendo la formación de archivos, bancos o registros que
almacenen información que directa o indirectamente revele datos sensibles.
52. Destrucción de registros informáticos: Persona con mala fe o con otras intenciones, borra
datos, programas informáticos o documentos electrónicos, los daña, altera, deteriora, los
suprime o impide el acceso a los mismos, es un delito informático.
53. Violación de derechos de propiedad industrial: Persona que sin autorización del titular de
los derechos venda, ofrezca, comercie, almacene, distribuya o use servicios protegidos por
un emblema o signo y este los falsifique o los altere, así como, rellenar, revelar o producir
etiquetas, envolturas, empaques y los vuelva a reusar y a través de eso obtener un secreto
comercial.
54. Violación de derechos de autor y derechos conexos: Son aquellos derechos que falsifican,
copian, mutilan, modifican, difunden, adaptan y reproducen sin la autorización de
reconocidos artistas intérpretes o ejecutantes, fonogramas y los organismos de emisiones
de radiodifusión.
55. Opinión que le merece el curso de informática jurídica: Este tipo de conocimiento lo forma
a uno como estudiante a un estilo profesional, ya que en nuestro país es necesaria la
divulgación de normas que regulen los problemas que la informática ha ido planteando,
como son los nuevos delitos o el tema de la protección de datos y otros, es importante el
conocimiento que se tomó del curso, debido a que la informática jurídica es una
herramienta eficaz para llegar a la mejor solución frente a diferentes problemas expuestos
en el mismo.