tareaat angel zúñiga
TRANSCRIPT
El Derecho Informático desde la perspectiva de la normativa
legal ecuatoriana y su incidencia frente a las
actividades mercantiles actuales
ANGEL ZÚÑIGA4TO DERECHO SEMIPRESENCIAL
DERECHO INFORMÁTICO
INTRODUCCIÓN Para poder evaluar la perspectiva entre el derecho
informatico y la incidencia frente a las actividades mercantiles debemos diferenciar conceptualmente cada una a fin de determinar eficazmente los hechos en la actualidad.
DERECHO INFORMÁTICO El derecho informatico es un
conjunto de normas, aplicaciones, procesos, relaciones jurídicas que surgen como consecuencia de la aplicación y desarrollo de la informática. Es decir, que la informática en general desde este punto de vista es objeto regulado por el derecho.
DERECHO INFORMÁTICO La avanzada tecnología de la informática constituye un extraordinario medio por medio del cual se puede llevar con mayor exactitud la contabilidad mercantil. Porque mediante la informática se pueden condensar esquemas técnicos de contabilidad que permiten visualizar de manera precisa y detallada las diferentes actividades que realiza el comerciante en sus respectivas áreas comerciales, y denotar de esa manera, una proyección del curso de sus negociaciones bien, en el ámbito interno o externo o con particular referencia ante el Estado en su carácter de contribuyente.
ACTIVIDAD MERCANTILCONCEPTO DE MERCANTIL Es lo relativo al comercio o al mercado, entendiéndose por
mercado al espacio físico donde se desarrollan las actividades comerciales de compra y venta de mercaderías o mercancías.
El conjunto de las normas jurídicas que regulan las actividades comerciales constituyen el Derecho Mercantil. La actividad mercantil y los actos de comercio están regulados por Códigos, leyes, y usos y costumbres comerciales.
ACTIVIDAD MERCANTIL La actividad mercantil cumple una función
intermediadora entre la producción de bienes y el consumo, y quienes la ejercen se llaman comerciantes o mercaderes, que deben actuar para ser considerados tales, con habitualidad, en la compra y venta de bienes.
El Derecho Informático desde la perspectiva de la normativa legal ecuatoriana y su incidencia frente a las actividades mercantiles actuales
Comprende la institucionalización del derecho informático como una rama del derecho, organizadora de las relaciones comerciales, a través de los diferentes medios informáticos.
Relacionar al derecho con la sociedad global de la información y su incersión en las actividades comerciales.
El Derecho Informático desde la perspectiva de la normativa legal ecuatoriana y su incidencia frente a las actividades mercantiles actuales
Identificar a la ley de comercio electronico dentro de la jerarquia de nuestro sistema normativo.
Reconocer los mecanismos alternativos de la solucion de ocnflictos relacionados co las actividades de ocmercio establecidos internacionalemnte.
Distinguir las principaes tecnias de auditoria y vulnerablidad de sistemas
EJEMPLOS DE ALGUNOS DELITOS QUE SE COMETERIAN EN EL ASPECTO MERCANTIL
El delito de sabotaje y vandalismo en cuanto a la destrucción de datosLos intrusos pueden acceder a sitios electrónicos o bases de datos y borrarlos o cambiarlos, corrompiendo los datos mismos y causando perjuicios aún mayores si se usan datos incorrectos posteriormente para otros fines.
La estafa a consumidores a través de la informáticaYa se han hecho ofertas fraudulentas al consumidor tales como la cotización de acciones, bonos y valores o la venta de equipos de computadora en regiones donde existe el comercio electrónico.
Formas de captación de claves secretas por los delincuentes informáticosLos delincuentes suelen engañar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales haciéndose pasar por agentes de la ley o empleados del proveedor del servicio. Los “sabuesos” utilizan programas para identificar claves de usuarios, que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo. Estrategias de los estafadores informáticosLos estafadores utilizan diversas técnicas para ocultar computadoras que se “parecen” electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos. El famoso pirata Kevin Mitnick se valió de estratagemas en 1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet valiosos útiles secretos de seguridad. El Blanqueo de capitales por medio de InternetSe espera que el comercio electrónico sea el nuevo lugar de transferencia electrónica de mercancías o dinero para lavar las ganancias que deja el delito, sobre todo si se pueden ocultar transacciones.
La ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos más conocida como Ley 67 Art.57LCEFEMD: Infracciones informáticas. Art.58 LCEFEMD, Conc. Art.202.1 CP: Contra la Información Protegida.- El que
empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información protegida.
Art.58 últ.inc LCEFEMD, Conc. Art.202.2 CP: Obtención y utilización no autorizada de información.
Art.59 LCEFEMD, Conc. Art.262 CP: Destrucción Maliciosa de Documentos. Art.60 LCEFEMD, Conc. Art.353.1 CP: Falsificación electrónica. Art.61 últ.inc LCEFEMD, Conc. Art.415.1 CP: Destrucción de instalaciones para
transmisión de datos Art.62 LCEFEMD, Conc. Art.553.1 CP: Apropiación ilícita Art.63 LCEFEMD, Conc. Art.563 inc.2 CP: Estafa Art.64 LCEFEMD, Conc. Art.606.20 CP: Violación Derecho a la Intimidad