Exposicion derecho informatico

Preview:

Citation preview

UNIVERSIDAD ESTATAL DE BOLIVAR

MATERIA: AUDITORIA DE SISTEMAS INFORMATICOS

DOCENTE: ING. ALEXANDRA VELOZ

TEMA: DERECHO INFORMÁTICO

CICLO: NOVENO CONTABILIDAD Y AUDITORIA

INTEGRANTES: AUGUSTO BEJARANO

KAREN SANABRIAGLADYS SOBENIS

ARMIDA VELOZKENNY ZAPATA

DERECHO INFORMÁTICOEs un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la informática, a la vez se considera que el Derecho Informático es un punto de inflexión del Derecho, puesto que todas las áreas del derecho se han visto afectadas por la aparición de la denominada Sociedad de la Información, cambiando de este modo los procesos sociales y, por tanto, los procesos políticos y jurídicos.

Es una ciencia jurídica encaminada al estudio de las normas jurídicas que regulan el mundo informático, su objetivo principal es lograr la regulación del universo informático; estudia la doctrina y jurisprudencia que se origine como consecuencia del uso de la informática.

Características del Derecho Informáticoa) No se encuentra sectorizado o ubicado en

una sola actividad, sino que es amplio y general, debido a que la informática se aplica

en numerosos sectores de la actividad socioeconómica;

b) Su unidad viene dada por la originalidad técnica, impuesta por el fenómeno informático;

c) Es un derecho complejo, porque los aspectos técnicos de la informática, en su interrelación con el Derecho, recaen sobre diversas ramas o

especialidades jurídicas.

Ley informátic

a: Es el conjunto de normas que busca

regular y controlar las acciones de las

personas con respecto a la utilización de los

sistemas informáticos.

Artículo informátic

o: Es una norma en

específica que regula y controla una acción en

especial a lo que establece la misma.

CÓDIGO ORGÁNICO PENAL LEGAL

DELITOS CONTRA LA SEGURIDAD DE LOS ACTIVOS DE

LOS SISTEMAS DE INFORMACIÓN Y COMUNICACIÓN

Artículo 229.-

La persona que, en provecho propio o de un tercero, revele información registrada, contenida en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones; materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas, será sancionada con pena privativa de libertad de uno a tres años.

Revelación ilegal de base de datos.- Si esta conducta se comete por una o un servidor público, empleadas o empleados bancarios internos o de instituciones de la economía popular y solidaria que realicen intermediación financiera o contratistas, será sancionada con pena privativa de libertad de tres a cinco años.

La persona que sin orden judicial previa, en provecho propio o de un tercero, intercepte, escuche, desvíe, grabe u observe, en cualquier forma un dato informático en su origen, destino o en el interior de un sistema informático, una señal o una transmisión de datos o señales con la finalidad de obtener información registrada o disponible.

La persona que diseñe, desarrolle, venda, ejecute, programe o envíe mensajes, certificados de seguridad o páginas electrónicas, enlaces o ventanas emergentes o modifique el sistema de resolución de nombres de dominio de un servicio financiero o pago electrónico u otro sitio personal o de confianza, de tal manera que induzca a una persona a ingresar a una dirección o sitio de internet diferente a la que quiere acceder.

La persona que a través de cualquier medio copie, clone o comercialice información contenida en las bandas magnéticas, chips u otro dispositivo electrónico que esté soportada en las tarjetas de crédito, débito, pago o similares.

La persona que produzca, fabrique, distribuya, posea o facilite materiales, dispositivos electrónicos o sistemas informáticos destinados a la comisión del delito descrito en el inciso anterior.

Artículo 230.- Interceptación ilegal de datos.- Será sancionada con pena privativa de libertad de tres a cinco años:

Artículo 231.-

La persona que, con ánimo de lucro, altere, manipule o modifique el funcionamiento de programa o sistema informático o telemático o mensaje de datos, para procurarse la transferencia o apropiación no consentida de un activo patrimonial de otra persona en perjuicio de esta o de un tercero, será sanciona da con pena privativa de libertad de tres a cinco años.

.- Transferencia electrónica de activo patrimonial.-

Con igual pena, será sanciona da la persona que facilite o proporcione datos de su cuenta bancaria con la intención de obtener, recibir o captar de forma ilegítima un activo patrimonial a través de una transferencia electrónica producto de este delito para sí mismo o para otra persona.

Artículo 232.- Ataque a la integridad de sistemas informáticos.- La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o suprima datos informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información, telemático o de telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen, será sancionada con pena privativa de libertad de tres a cinco años.

1. Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute, venda o distribuya de cualquier manera, dispositivos o programas informáticos maliciosos o programas destinados a causar los efectos señalados en el primer inciso de este artículo.

2. Destruya o altere sin la autorización de su titular, la infraestructura tecnológica necesaria para la transmisión, recepción o procesamiento de información en general.

Artículo 233.-

La persona que destruya o inutilice información clasificada de conformidad con la Ley, será sancionada con pena privativa de libertad de cinco a siete años.

Delitos contra la información pública reservada legalmente.-

La o el servidor público que, utilizando cualquier medio electrónico o informático, obtenga este tipo de información, será sanciona do con pena privativa de libertad de tres a cinco años.

Artículo 234.-

Acceso no consentido a un sistema informático, telemático o de telecomunicaciones.- La persona que sin autorización acceda en todo o en parte a un sistema informático o sistema telemático o de telecomunicaciones o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho para explotar ilegítimamente el acceso logrado, modificar un portal web, desviar o redireccionar de tráfico de datos o voz u ofrecer servicios que estos sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos, será sancionada con la pena privativa de la libertad de tres a cinco años.

DINERO ELECTRÓNICO

El dinero electrónico (también conocido como e-money, efectivo electrónico, moneda electrónica, dinero digital, efectivo digital o moneda digital) se refiere a dinero que, o bien se emite de forma electrónica, a través de la utilización de una red de ordenadores, Internet y sistemas de valores digitalmente almacenados como el caso del Bitcoin, o es un medio de pago digital equivalente de una determinada moneda, como en el caso del Ecuador.

Dinero Electrónico

Los usuarios de las 9 285 cuentas de dinero electrónico que se habilitaron desde el pasado 24 de diciembre podrán hacer transacciones desde este viernes 27 de febrero del 2015 en 200 puntos entre farmacias, restaurantes, supermercados y entidades financieras.

Se trata de la segunda etapa del sistema financiero de dinero electrónico que el Banco Central lleva a cabo con 75 macro agentes o empresas que habilitaron esta nueva forma de pago en la que los usuarios pueden hacer cargas y descargas de dinero electrónico así como pagos de servicios y productos.

Para crear una cuenta solo es necesario tener un celular (no importa si tiene saldo o no), y enviar un mensaje al número *153 y seguir las instrucciones.

En el sitio web www.dineroelectronico.ec, los usuarios del sistema pueden revisar las direcciones de los 200 puntos de transacciones habilitados.

Ejemplos: Quito, Guayaquil, Cuenca, Ambato, Cayambe, Portoviejo y Santa Rosa.

LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y

MENSAJES DE DATOSTítulo III

DE LOS SERVICIOS ELECTRÓNICOS, LA CONTRATACIÓN ELECTRÓNICA Y

TELEMÁTICA, LOS DERECHOS DE LOS USUARIOS, E INSTRUMENTOS

PÚBLICOS.

Capítulo IDE LOS SERVICIOS ELECTRÓNICOS

Art. 44.- Cumplimient

o de formalidade

s.-

Cualquier actividad, transacción mercantil, financiera o de servicios, que se realice con mensajes de datos, a través de redes electrónicas, se someterá a los requisitos y solemnidades establecidos en la ley que las rija, en todo lo que fuere aplicable, y tendrá el mismo valor y los mismos efectos jurídicos que los señalados en dicha ley.

Capítulo IIDE LA CONTRATACIÓN ELECTRÓNICA Y

TELEMÁTICA.

Art. 45.- Validez de los contratos electrónicos.-

Los contratos podrán ser instrumentados mediante mensajes de datos. No se negará validez o fuerza obligatoria a un contrato por la sola razón de haberse utilizado en su formación uno o más mensajes de datos.

Art. 46.- Perfeccionamiento y aceptación de los

contratos electrónicos.-

El perfeccionamiento de los contratos electrónicos se someterá a los requisitos y solemnidades previstos en las leyes y se tendrá como lugar de perfeccionamiento el que acordaren las partes.

La recepción, confirmación de recepción, o apertura del mensaje de datos, no implica aceptación del contrato electrónico, salvo acuerdo de las partes.

Art. 47.- Jurisdicción.-

En caso de controversias las partes se someterán a la jurisdicción estipulada en el contrato; a falta de ésta, se sujetarán a las normas previstas por el Código de Procedimiento Civil Ecuatoriano y esta ley, siempre que no se trate de un contrato sometido a la Ley Orgánica de Defensa del Consumidor, en cuyo caso se determinará como domicilio el del consumidor o usuario.

Capítulo IIIDE LOS DERECHOS DE LOS USUARIOS O

CONSUMIDORES DE SERVICIOS ELECTRÓNICOS

Art. 48.- Consentimie

nto para aceptar

mensajes de datos.-

Previamente a que el consumidor o usuario exprese su consentimiento para aceptar registros electrónicos o mensajes de datos, debe ser informado clara, precisa y satisfactoriamente, sobre los equipos y programas que requiere para acceder a dichos registros o mensajes.

El usuario o consumidor, al otorgar o confirmar electrónicamente su consentimiento, debe demostrar razonablemente que puede acceder a la información objeto de su consentimiento.

GRACIAS POR SU ATENCIÓN