SlideShare una empresa de Scribd logo
1 de 52
Descargar para leer sin conexión
Comercio Electrónico
Desafíos del Derecho y la Informática



                      Dr. Diego Sánchez
                       Ing. Hugo Carrión
Contenido

  Taller 1: 8h30
   –   El Comercio Electrónico en la Sociedad de la Información
  Taller 2: 10h30
   –   Marco Jurídico del Comercio Electrónico
  Taller 3: 14h00
   –   Nuevo papel de la informática en las transacciones
       electrónicas
  Taller 4: 16h00
   –   Desafíos del derecho en la era Digital
Normativa Internacional

  Estados Unidos de América. Ley del estado de Utah
  Alemania (aprobada el 1o. de agosto de 1997)
  Malasia (1997)
  Ley Modelo de UNCITRAL (Comisión de Naciones Unidas
  para la Legislación del Comercio Internacional)
  Unión Europea
  Se cuenta con leyes aprobadas en Colombia, Perú,
  Venezuela, Chile, Argentina, Brasil.
Antecedentes del Comercio Electrónico: EDI
(Electronic Data Interchange)


            Ordenes           Ordenes
           de Trabajo         de Pago
                                        Información
     Ordenes                              del Pago
    de Compra
                           EDI

     Ordenes de
     Embarque                            Otros
                        Facturas
Generalidades del Comercio Electrónico


  Es una nueva forma de hacer negocios

  Utiliza al Internet como principal herramienta de difusión

  Mejora las relaciones de negocios

  Encaja en la globalización de los negocios

  Es una evolución en la forma en que las compañías y
  consumidores interactúan

  Requiere de un marco legal que garantice su seguridad
Algunos efectos del Comercio Electrónico


–   Será un motor importante para el crecimiento de la
    economía mundial del siglo XXI.

–   Aumentará la productividad en todos los sectores de
    nuestra economía (Gubernamental, Empresarial,
    Financiero, etc.).

–   Promoverá la inversión y el intercambio de bienes y
    servicios.

–   Creará nuevos sectores de actividad, nuevas formas de
    marketing y nuevos sistemas de obtención de ingresos.
Gráfico de impacto en los costos

Conceptos       Tickets   Actividades   Pago de         Distribución de
                aéreos    bancarias     cuentas         software
               dólares    dólares       dólares
Tradicional   8.0         1.08          2.22 a 3.32     15.00


Telefónico                0.54                          5.00


Internet      1.00        0.13          0.6 a 1.10      0.20 a 0.50


Ahorro %      87          89            97 a 71         97 a 99



                                        •Fuentes: The Economist, Booz-Allen
Areas de influencia del Comercio Electrónico

                                  Aplicaciones


                Sistemas                                      Salud
                de Pago           Tecnologías

                         E-Mail                         EDI

          Compras
                                    Comercio
                    Seguridad                           Internet
                                   Electrónico
                                                                   Servicios
                                                                   Bancarios

                                     Mensajería

                Ventas



                                  Tarjetas de Crédito
Beneficios del Comercio Electrónico

Mayor alcance de clientes.
Comercialización personalizada.
Mejora las relaciones entre socios.                  Oportunidad
Eliminación de las barreras físicas y temporales.



Reducción en la fuerza de trabajo.
Reducción de errores.
Mejora en los tiempos de respuesta a los clientes.     Costos
Reducción en los medios de distribución.
Mejora en la integración de los procesos de
negocio.

Mayor alcance de clientes.                           Utilidades
Estadísticas acerca del crecimiento
 mundial de Internet

Total Usuarios Internet a Nivel Mundial (Millones)

 600
                                                                         EE.UU. = 44%
 500

 400                                                                                    Fuera
                                                                                        de EE.UU.
 300                                                                                    EE.UU.

                           EE.UU. = 55%
 200

 100

   0

        1995    1996     1997      1998      1999       2000      2001   2002   2003

                  Fuente: IDC 2003 Internet Commerce Market ModelTM
El Comercio Electrónico crecerá en mayor
proporción fuera de los Estados Unidos


(Miles de millones de US$)

$1,400.0
$1,200.0
                                                   2003 = US$708
$1,000.0
                                                                                     E-Com.
 $800.0                                                                              fuera EEUU

 $600.0
                                                                                     E.Com
 $400.0                                                                              en EEUU

 $200.0
                                                         2003 = US$609

       1995   1996     1997   1998   1999   2000       2001        2002      2003

                                                    Fuente: IDC 1999 Internet Commerce Market ModelTM
Marco Jurídico

 GLOSARIO DE TÉRMINOS.   CONTRATACION
                         ELECTRÓNICA Y
 PRINCIPIOS GENERALES.   TELEMÁTICA.
 FIRMAS ELECTRÓNICAS.    DERECHOS DEL USUARIO O
                         CONSUMIDORES DE
 CERTIFICADOS DE FIRMA
                         SERV.ELECTRÓNICOS
 ELECTRÓNICA.            INSTRUMENTOS PÚBLICOS.
 ENTIDADES DE            NOTIFICACIONES
                         ELECTRÓNICAS
 CERTIFICACION DE
                         INFRACCIONES
 INFORMACIÓN.
                         INFORMÁTICAS.
GLOSARIO DE TÉRMINOS

 Mensajes de Datos: Toda aquella información generada,
 enviada, recibida o comunicada por medios electrónicos,
 ópticos, digitales o similares que puede ser almacenada o
 intercambiada por cualquier medio.

 Comercio electrónico: Es toda transacción comercial
 realizada en parte o en su totalidad, a través de redes
 electrónicas de información.
PRINCIPIOS GENERALES

  Reconocimiento jurídico: Se reconoce validez
  jurídica a los mensajes de datos y se los equipara a
  los documentos en soporte material.
  Información escrita y original: Se acepta cuando es
  accesible para su consulta y cuando se garantiza la
  integridad del mensaje de datos.
  Confidencialidad y reserva: Se sanciona su
  violación.
Comercio Electrónico en Internet
  Clientes                           Negocios



             Internet




               Bancos y Operadoras de Tarjetas de Crédito
Vista del Cliente

                                                       SALIDA     SALIDA




     Usuario   Home page         Tienda            Despliegue Tienda
                                                   Productos
                                                                               $ Aprobación
                                                                                 y Recibo
                                                   $



    Compra     Carrito          Revisión           Salida                        Autorización
                               Compras                          Autorización     no aprobada
                                                                Tarjeta de
                         Continuación de Compras
                         Continuació
                                                                Crédito



                                                                    SET
Vista del Negocio
                                        SET


    1              2                      3        4
 Contenido     Despliegue           Proceso      Control
  Autor        Mercancía          Transacción    Pedidos

                                    $


    Control
   Mercancía
   Mercancí                        Pago
                        Carrito
   Imágen
   Imá
     o
   somido                         Autorización
                                  Autorizació

                                                       Órdenes
    Copia

                                          $
                       Búsqueda
    Datos                 o          Recibo
   Producto            Compra
                                    Operación
                                    Operació
Principales barreras para la adopción
  del Comercio Electrónico


                   Falta de Seguridad                                                 27%

                  Falta de Privacidad                                     20%

                  Falta de estándares                            11%

                    Aceptación social                  7%

      No se comprende el potencial                    6%

         Barreras Organizacionales                    6%

                                            0%   5%        10%     15%   20%    25%    30%
Fuente: Giga Information Group/ AD Little
Bases de seguridad en el
   Comercio Electrónico

                  Confidencialidad




Autenticidad
                  Segurid
                            ad
                                     Integridad




                  No repudio
Criptografía

  Soluciona algunos de los problemas de los
  documentos electrónicos tales como:
  Autenticidad

       Capacidad de identificar si determinada persona
       es el autor de un documento electrónico o si
       reconoce el contenido del mismo.

  Confidencialidad
       Capacidad de mantener un documento
       electrónico como inaccesible para terceros
       ajenos a él.
Criptografía
  Integridad

       Capacidad de impedir que un documento
       electrónico sea alterado en el transcurso de su
       envío y recepción.


  No Repudio
       Capacidad de impedir que las partes puedan
       negar haber enviado o recibido un documento
       electrónico.
Objetivos

 Poner a disposición de personas naturales y jurídicas de un medio de
 identificación que, bajo el contexto de Firma Electrónica, les permita
 realizar Comercio Electrónico Seguro.

  Sector Comercial
        Para la realización de transacciones entre Empresas y
        Proveedores, Empresas y Clientes, etc.
  Sector Financiero
        Para la realización de Banca Electrónica, Pagos
        Electrónicos, Sistemas Transaccionales ), etc.
  Sector Gubernamental
        Para la realización de trámites tales como:
        Declaraciones Electrónicas deImpuestos, Licitaciones
        Públicas vía Internet (Compranet), etc.
Firma Electrónica

 Conjunto de datos en formato electrónico que
 identifican y relacionan al titular de la firma con el
 mensaje de datos.

 Tiene igual validez y efectos jurídicos que una
 firma manuscrita.

 Requisitos:
           Integridad.
           Autenticidad.
Firmas Electrónica

La firma electrónica, por ejemplo puede ser
una secuencia de       números generados
mediante un algoritmo matemático.

Para la generación y verificación de una
firma electrónica, se requiere:

              Mensaje a Firmar.


              Claves o Llaves de seguridad.
Certificación de Firma Electrónica

Cada tarjeta, negocio y banco                 Certificado de Firma
requieren un Certificado de                        Electrónica
Firma Electrónica emitido por
una “Entidad de Certificación
Nacional o Extranjera




                            DEBIT


             CASH       S
                    $




                                    Negocio    Banco Adquiriente


             Cliente
Certificados de Firma Electrónica


Documento electrónico que verifica y vincula la identidad de
una persona con una firma electrónica.

Requistos, duración, extinción, suspensión, y revocatoria de
los certificados de firma electrónica.

Reconocimiento internacional de los certificados de firma
electrónica
Contratación Electrónica y Telemática




    Validez del contrato en   Tiempo y lugar de
    formato electrónico.      emisión.
    Ley Orgánica de           Cuando entra o sale de
    Defensa del               un sistema de información
    Consumidor.               bajo control del emisor o
                              receptor.
Instrumentos Públicos

  Los mensajes de datos conferidos, certificados y firmados
  electrónicamente por Autoridad Competente tienen plena
  validez jurídica.

  Se siguen respetando las formalidades y solemnidades
  legales.

  Los Notarios deberán cumplir con todos los requisitos
  legales.
Prueba

Los mensajes de datos que       Valoración, de acuerdo a
cumplan los requisitos          la seguridad de archivo,
legales son prueba válida.      envío y recepción.

Se deben dar las facilidades    Se usarán peritos
                                calificados.
al juzgador para la lectura y
verificación de documentos      Se abre paso a la
                                notificación electrónica.
electrónicos.
INFRACCIONES INFORMÁTICAS


  Intrusión indebida (hacker / cracker).
  Recopilación y utilización no autorizada de
  información.
  Falsificación informática.
  Daños informáticos.
  Estafa informática.
  Violación al Derecho a la privacidad.
INFRACCIONES INFORMÁTICAS
 (DELITOS CONTRA LA INVOLAVILIDAD
DEL SECRETO)
  Art. 58.- A continuación del Art. 202 ( Código Penal ), inclúyanse
     los siguientes artículos innumerados.

  :quot;Art. ....- El que empleando cualquier medio electrónico,
     informático o afín, violentare claves o sistemas de seguridad,
     para acceder u obtener información protegida, contenida en
     sistemas de información; para vulnerar el secreto,
     confidencialidad y reserva, o simplemente vulnerar la seguridad,
     será reprimido con prisión de seis meses a un año y multa de
     quinientos a mil dólares de los Estados Unidos de
     Norteamérica.
PHIBER OPTIK

          Nombre Verdadero:
            Mark Abene
          Delitos:
            Acceso no autorizado a
            computadoras por medio de
            la ejecución de programas
            que violentaron los
            sistemas de seguridad.
            (Hackear)
          Afectados:
            Computadoras de WNET, uno
            de los principales
            canales de televisión de
            la ciudad de Nueva York
          Sentencia:
            10 meses de prisión en
            EUA.
INFRACCIONES INFORMÁTICAS
 (DELITOS CONTRA LA INVOLAVILIDAD
DEL SECRETO)


  Si la información obtenida se refiere a seguridad nacional, o a
      secretos comerciales o industriales, la pena será de uno a tres
                              industriales
      años de prisión y multa de mil a mil quinientos dólares de los
      Estados Unidos de Norteamérica.


  La divulgación o la utilización fraudulenta de la información
     protegida, así como de los secretos comerciales o industriales,
     será sancionada con pena de reclusión menor ordinaria de tres
     a seis años y multa de dos mil a diez mil dólares de los Estados
     Unidos de Norteamérica.
KEVIN MITNICK
         Página Web:
         http://www.kevinmitnick.com/home.html

         Delitos:
           Ingresos a servidores,
           robo de información, y
           publicación en Internet
           de miles de números de
           tarjetas de crédito.
         Afectados:
           Visa, Motorola, Nokia,
           Novell, Sun Microsystems,
           FBI, Pentágono.
         Sentencia:
           5 años de prisión
INFRACCIONES INFORMÁTICAS
 (DELITOS CONTRA LA INVOLAVILIDAD DEL
SECRETO)



   Si la divulgación o la utilización fraudulenta se realiza
      por parte de la persona o personas encargadas de la
      custodia o utilización legítima de la información,
      éstas serán sancionadas con pena de reclusión
      menor de seis a nueve años y multa de dos mil a
      diez mil dólares de los Estados Unidos de
      Norteamérica.
INFRACCIONES INFORMÁTICAS
 (DELITOS CONTRA LA INVOLAVILIDAD DEL
SECRETO)



   Art. ....- Obtención y utilización no autorizada de
     información.- La persona o personas que obtuvieren
     información sobre datos personales para después
     cederla, publicarla, utilizarla o transferirla a cualquier
     título, sin la autorización de su titular o titulares,
     serán sancionadas con pena de prisión de dos
     meses a dos años y multa de mil a dos mil dólares
     de los Estados Unidos de Norteamérica.quot;.
INFRACCIONES INFORMÁTICAS
(Violación de los deberes de funcionarios
públicos )


  Art. 59.- Sustitúyase el Art. 262 (Código Penal) por el siguiente:

  quot;Art. 262.- Serán reprimidos con tres a seis años de reclusión
     menor, todo empleado público y toda persona encargada de un
     servicio público, que hubiere maliciosa y fraudulentamente,
     destruido o suprimido documentos, títulos, programas, datos,
     bases de datos, información o cualquier mensaje de datos
     contenido en un sistema de información o red electrónica, de
     que fueren depositarios, en su calidad de tales, o que les
     hubieren sido encomendados en razón de su cargo.quot;.
INFRACCIONES INFORMÁTICAS
(Delitos contra la Fe Pública)
  Art. 60.- A continuación del Art. 353 ( Código Penal), agréguese el
     siguiente artículo innumerado:
     quot;Art. ....- Falsificación electrónica.- Son reos de falsificación
     electrónica la persona o personas que con ánimo de lucro o
     bien para causar un perjuicio a un tercero, utilizando cualquier
                                             tercero
     medio, alteren o modifiquen mensajes de datos, o la
     información incluida en éstos, que se encuentre contenida en
     cualquier soporte material, sistema de información o telemático,
     ya sea:

  1.- Alterando un mensaje de datos en alguno de sus elementos o
      requisitos de carácter formal o esencial;
INFRACCIONES INFORMÁTICAS
(Delitos contra la Fe Pública)


  2.- Simulando un mensaje de datos en todo o en parte, de manera
     que induzca a error sobre su autenticidad;
  3.- Suponiendo en un acto la intervención de personas que no la
     han tenido o atribuyendo a las que han intervenido en el acto,
     declaraciones o manifestaciones diferentes de las que hubieren
     hecho.
  El delito de falsificación electrónica será sancionado de acuerdo a
     lo dispuesto en este capítulo.quot;.
INFRACCIONES INFORMÁTICAS
(Destrucciones, deterioros y daños)

  Art. 61.- A continuación del Art. 415 del Código Penal, inclúyanse
     los siguientes artículos innumerados:

  quot;Art. ....- Daños informáticos.- El que dolosamente, de cualquier
     modo o utilizando cualquier método, destruya, altere, inutilice,
     suprima o dañe, de forma temporal o definitiva, los programas,
     datos, bases de datos, información o cualquier mensaje de
     datos contenido en un sistema de información o red electrónica,
     será reprimido con prisión de seis meses a tres años y multa de
     sesenta a ciento cincuenta dólares de los Estados Unidos de
     Norteamérica.
INFRACCIONES INFORMÁTICAS
(Destrucciones, deterioros y daños)




    La pena de prisión será de tres a cinco años y multa
    de doscientos a seis cientos dólares de los Estados
    Unidos de Norteamérica, cuando se trate de
    programas, datos, bases de datos, información o
    cualquier mensaje de datos contenido en un sistema
    de información o red electrónica, destinada a prestar
    un servicio público o vinculada con la defensa
    nacional.
INFRACCIONES INFORMÁTICAS
(Destrucciones, deterioros y daños)

 Art. ....- Si no se tratare de un delito mayor, la
   destrucción, alteración o inutilización de la
   infraestructura o instalaciones físicas necesarias
   para la transmisión, recepción o procesamiento de
   mensajes de datos, será reprimida con prisión de
   ocho meses a cuatro años y multa de doscientos a
   seis cientos dólares de los Estados Unidos de
   Norteamérica.quot;.
ROBERT MORRIS

         Delitos:
           Difundió un virus a
           través de ArpaNet,
           logrando infectar 6,000
           servidores conectados a
           la red
         Afectados:
           6000 terminales
         Sentencia:
           4 años de prisión y el
           pago de US $ 10,000 de
           multa
CHEN ING-HOU

          Delitos:
            Creador del virus CIH,
            Chernobyl
          Afectados:
            Varios miles de
            computadores
          Sentencia:
            Podría enfrentar una pena
            de 3 años de prisión,
            además de daños y
            perjuicios reclamados por
            posibles víctimas
INFRACCIONES INFORMÁTICAS
(Del Robo)


  quot;Art. ....- Apropiación ilícita.- Serán reprimidos con
    prisión de seis meses a cinco años y multa de
    quinientos a mil dólares de los Estados Unidos de
    Norteamérica, los que utilizaren fraudulentamente
    sistemas de información o redes electrónicas, para
    facilitar la apropiación de un bien ajeno, o los que
    procuren la transferencia no consentida de
INFRACCIONES INFORMÁTICAS
(Del Robo)



      ... bienes, valores o derechos de una persona, en
      perjuicio de ésta o de un tercero, en beneficio suyo o
      de otra persona alterando, manipulando o
      modificando el funcionamiento de redes electrónicas,
      programas informáticos, sistemas informáticos,
      telemáticos o mensajes de datos.
INFRACCIONES INFORMÁTICAS
(Del Robo)

  Art. ....- La pena de prisión de uno a cinco años y multa de mil a
     dos mil dólares de los Estados Unidos de Norteamérica, si el
     delito se hubiere cometido empleando los siguientes medios

  1. Inutilización de sistemas de alarma o guarda;

  2. Descubrimiento descifrado de claves secretas o encriptadas;

  3. Utilización de tarjetas magnéticas o perforadas;

  4. Utilización de controles o instrumentos de apertura a distancia;
     y,

  5. Violación de seguridades electrónicas, informáticas u otras
     semejantes.quot;.
VLADIMIR LEVIN

           Delitos:
             Robo de más de
             US$ 10’000.000 , de
             cuentas corporativas del
             Citibank-Rusia
           Afectados:
             Citibank-Rusia
           Sentencia:
             3 años de prisión.
             El Servicio Secreto de
             EUA, recuperó $240.000.
             El resto no ha sido
             recuperado.
INFRACCIONES INFORMÁTICAS
(De la Estafa y otras defraudaciones)

  Antecedente:
  Art.563 del Código Penal, primer inciso:
   El que, con propósito de apropiarse de una cosa
   perteneciente a otro, se hubiere hecho entregar
   fondos, muebles, obligaciones, finiquitos, recibos, ya
   haciendo uso de nombres falsos, o de falsas
   calidades, ya empleando manejos fraudulentos para
   hacer creer en la existencia de falsas empresas, de
   un poder, o de un crédito imaginario,
INFRACCIONES INFORMÁTICAS
(De la Estafa y otras defraudaciones)


  Art.563 Código Penal:
 ... para infundir la esperanza o el temor de un suceso,
   accidente, o cualquier otro acontecimiento quimérico,
   o para abusar de otro modo de la confianza o de la
   credulidad, será reprimido con prisión de seis meses
   a cinco años y multa de ocho a ciento cincuenta y
   seis dólares de los Estados Unidos de Norte
   América.
INFRACCIONES INFORMÁTICAS
(De la Estafa y otras defraudaciones)



 Art. 63.- Añádase como segundo inciso del artículo 563
   del Código Penal, el siguiente:

   Será sancionado con el máximo de la pena prevista
   en el inciso anterior y multa de quinientos a mil
   dólares de los Estados Unidos de Norteamérica, el
   que cometiere el delito utilizando medios electrónicos
   o telemáticos.
Preguntas


 :-) Muchas Gracias
            Dr. Diego Sánchez
            dsanchez@dinersclub.com.ec
            098- 948 150

            Ing. Hugo Carrión
            hcarrion@imaginar.org
            099- 845 135

Más contenido relacionado

La actualidad más candente

II Estudio del Estado de Comercio Electronico para el Perú - Resumen
II Estudio del Estado de Comercio Electronico para el Perú - ResumenII Estudio del Estado de Comercio Electronico para el Perú - Resumen
II Estudio del Estado de Comercio Electronico para el Perú - ResumenNeo Consulting
 
Desarrollo y evolucion del comercio electronico en peru
Desarrollo y evolucion del comercio electronico en peruDesarrollo y evolucion del comercio electronico en peru
Desarrollo y evolucion del comercio electronico en peruanitatekila22
 
Desarrollo y evolución del comercio electrónico en perú
Desarrollo y evolución del comercio electrónico en perúDesarrollo y evolución del comercio electrónico en perú
Desarrollo y evolución del comercio electrónico en perúPierina Tagle
 
E-commerce Perú 2012
E-commerce Perú 2012E-commerce Perú 2012
E-commerce Perú 2012Omar Vite
 
Estudio sobre Comercio Electronico en el Peru
Estudio sobre Comercio Electronico en el PeruEstudio sobre Comercio Electronico en el Peru
Estudio sobre Comercio Electronico en el PeruPedro Chavez
 
El Comercio Eletrónico
El Comercio EletrónicoEl Comercio Eletrónico
El Comercio Eletrónicocultcapnfa
 
Sistemas de negocios electronicos expo
Sistemas de negocios electronicos expoSistemas de negocios electronicos expo
Sistemas de negocios electronicos expoEyerleny Florez
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronicoJaime H Rodriguez A
 
Comercio%20 electr%c3%b3nico
Comercio%20 electr%c3%b3nicoComercio%20 electr%c3%b3nico
Comercio%20 electr%c3%b3nicoEyerleny Florez
 
Negocios electronico para el blogger
Negocios electronico para el bloggerNegocios electronico para el blogger
Negocios electronico para el bloggercobejobi123
 
intrnegoelect
 intrnegoelect intrnegoelect
intrnegoelectkgeral
 
Parte i intrnegoelect
Parte i intrnegoelectParte i intrnegoelect
Parte i intrnegoelectTaTa Vargas
 
Marcolegalcomercio e
Marcolegalcomercio eMarcolegalcomercio e
Marcolegalcomercio ePaola Osorio
 
Diapositivas comercio electrónico
Diapositivas comercio electrónicoDiapositivas comercio electrónico
Diapositivas comercio electrónicodiego mendoza
 
Comercio, Evolucion, Etapas, Comercio Electronico
Comercio, Evolucion, Etapas, Comercio ElectronicoComercio, Evolucion, Etapas, Comercio Electronico
Comercio, Evolucion, Etapas, Comercio ElectronicoJeannette Laverde
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicoeliizabeth_ha
 

La actualidad más candente (20)

II Estudio del Estado de Comercio Electronico para el Perú - Resumen
II Estudio del Estado de Comercio Electronico para el Perú - ResumenII Estudio del Estado de Comercio Electronico para el Perú - Resumen
II Estudio del Estado de Comercio Electronico para el Perú - Resumen
 
Desarrollo y evolucion del comercio electronico en peru
Desarrollo y evolucion del comercio electronico en peruDesarrollo y evolucion del comercio electronico en peru
Desarrollo y evolucion del comercio electronico en peru
 
Desarrollo y evolución del comercio electrónico en perú
Desarrollo y evolución del comercio electrónico en perúDesarrollo y evolución del comercio electrónico en perú
Desarrollo y evolución del comercio electrónico en perú
 
E-commerce Perú 2012
E-commerce Perú 2012E-commerce Perú 2012
E-commerce Perú 2012
 
Estudio sobre Comercio Electronico en el Peru
Estudio sobre Comercio Electronico en el PeruEstudio sobre Comercio Electronico en el Peru
Estudio sobre Comercio Electronico en el Peru
 
El Comercio Eletrónico
El Comercio EletrónicoEl Comercio Eletrónico
El Comercio Eletrónico
 
Sistemas de negocios electronicos expo
Sistemas de negocios electronicos expoSistemas de negocios electronicos expo
Sistemas de negocios electronicos expo
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronico
 
U4 Actividad 6
U4 Actividad 6U4 Actividad 6
U4 Actividad 6
 
Comercio%20 electr%c3%b3nico
Comercio%20 electr%c3%b3nicoComercio%20 electr%c3%b3nico
Comercio%20 electr%c3%b3nico
 
Negocios electronico para el blogger
Negocios electronico para el bloggerNegocios electronico para el blogger
Negocios electronico para el blogger
 
intrnegoelect
 intrnegoelect intrnegoelect
intrnegoelect
 
Parte i intrnegoelect
Parte i intrnegoelectParte i intrnegoelect
Parte i intrnegoelect
 
Marcolegalcomercio e
Marcolegalcomercio eMarcolegalcomercio e
Marcolegalcomercio e
 
E commerce en el Ecuador
E commerce en el EcuadorE commerce en el Ecuador
E commerce en el Ecuador
 
Analisis capitulo i
Analisis capitulo iAnalisis capitulo i
Analisis capitulo i
 
Diapositivas comercio electrónico
Diapositivas comercio electrónicoDiapositivas comercio electrónico
Diapositivas comercio electrónico
 
Comercio, Evolucion, Etapas, Comercio Electronico
Comercio, Evolucion, Etapas, Comercio ElectronicoComercio, Evolucion, Etapas, Comercio Electronico
Comercio, Evolucion, Etapas, Comercio Electronico
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 

Destacado

Networking Digital: Gestionando tus relaciones online!
Networking Digital: Gestionando tus relaciones online!Networking Digital: Gestionando tus relaciones online!
Networking Digital: Gestionando tus relaciones online!Pamely Hernandez
 
Publicidad
PublicidadPublicidad
PublicidadLevilei
 
Comparte Marketing - Shopper research - José Mª Sánchez
Comparte Marketing - Shopper research - José Mª SánchezComparte Marketing - Shopper research - José Mª Sánchez
Comparte Marketing - Shopper research - José Mª SánchezLas Iniciativas
 
Arbol de desicion de compra de cereales
Arbol de desicion de compra de cerealesArbol de desicion de compra de cereales
Arbol de desicion de compra de cerealesoscarreyesnova
 
Shopper marketing
Shopper marketingShopper marketing
Shopper marketingUnasaMK1
 
Factores que influyen en el comportamiento del consumidor
Factores que influyen en el comportamiento del consumidorFactores que influyen en el comportamiento del consumidor
Factores que influyen en el comportamiento del consumidormercadeounesrq
 
Comportamiento del consumidor
Comportamiento del consumidorComportamiento del consumidor
Comportamiento del consumidorLourdes Barroso
 
Comportamiento del consumidor diapositivas
Comportamiento del consumidor diapositivasComportamiento del consumidor diapositivas
Comportamiento del consumidor diapositivastete0189
 

Destacado (12)

Networking Digital: Gestionando tus relaciones online!
Networking Digital: Gestionando tus relaciones online!Networking Digital: Gestionando tus relaciones online!
Networking Digital: Gestionando tus relaciones online!
 
Marketing roxy marquinez
Marketing roxy marquinezMarketing roxy marquinez
Marketing roxy marquinez
 
Publicidad
PublicidadPublicidad
Publicidad
 
concepto de marketing
concepto de marketingconcepto de marketing
concepto de marketing
 
Comparte Marketing - Shopper research - José Mª Sánchez
Comparte Marketing - Shopper research - José Mª SánchezComparte Marketing - Shopper research - José Mª Sánchez
Comparte Marketing - Shopper research - José Mª Sánchez
 
Arbol de desicion de compra de cereales
Arbol de desicion de compra de cerealesArbol de desicion de compra de cereales
Arbol de desicion de compra de cereales
 
Shopper marketing
Shopper marketingShopper marketing
Shopper marketing
 
Terminologias conceptos y definiciones
Terminologias conceptos y definicionesTerminologias conceptos y definiciones
Terminologias conceptos y definiciones
 
Factores que influyen en el comportamiento del consumidor
Factores que influyen en el comportamiento del consumidorFactores que influyen en el comportamiento del consumidor
Factores que influyen en el comportamiento del consumidor
 
Comportamiento del consumidor
Comportamiento del consumidorComportamiento del consumidor
Comportamiento del consumidor
 
Comportamiento del consumidor diapositivas
Comportamiento del consumidor diapositivasComportamiento del consumidor diapositivas
Comportamiento del consumidor diapositivas
 
COMPORTAMIENTO DEL CONSUMIDOR
COMPORTAMIENTO DEL CONSUMIDORCOMPORTAMIENTO DEL CONSUMIDOR
COMPORTAMIENTO DEL CONSUMIDOR
 

Similar a e-commerce

Incidencias en el uso de las tic´s y el comercio electrónico en la administra...
Incidencias en el uso de las tic´s y el comercio electrónico en la administra...Incidencias en el uso de las tic´s y el comercio electrónico en la administra...
Incidencias en el uso de las tic´s y el comercio electrónico en la administra...Hector Maida
 
Comercio%20 electr%c3%b3nico
Comercio%20 electr%c3%b3nicoComercio%20 electr%c3%b3nico
Comercio%20 electr%c3%b3nico1010037
 
Mejores practicas de e-commerce en los seguros
Mejores practicas de e-commerce en los segurosMejores practicas de e-commerce en los seguros
Mejores practicas de e-commerce en los segurosOscar Moreno Velarde
 
E commerce -lidia
E  commerce -lidiaE  commerce -lidia
E commerce -lidiaAaronRdx
 
Comercio Electrónico B2B
Comercio Electrónico B2BComercio Electrónico B2B
Comercio Electrónico B2Binetlima2011
 
Introducción al Comercio Electrónico
Introducción al Comercio ElectrónicoIntroducción al Comercio Electrónico
Introducción al Comercio ElectrónicoHector Maida
 
Introducción al Comercio Electrónico
Introducción al Comercio ElectrónicoIntroducción al Comercio Electrónico
Introducción al Comercio ElectrónicoEsteban Mulki
 
E-commerce… más allá de vender online
E-commerce… más allá de vender onlineE-commerce… más allá de vender online
E-commerce… más allá de vender onlineMasterBase®
 
Comercio electronicooo
Comercio electronicoooComercio electronicooo
Comercio electronicooovanemily125
 
Comercio electronico introduccion
Comercio electronico introduccionComercio electronico introduccion
Comercio electronico introduccionHector Maida
 
Actividad de aprendizaje 14
Actividad de aprendizaje 14Actividad de aprendizaje 14
Actividad de aprendizaje 14santigec
 
Comercio electrónico
Comercio  electrónicoComercio  electrónico
Comercio electrónicoLeorisame
 
Negocios electronicos
Negocios electronicosNegocios electronicos
Negocios electronicossandrasig
 

Similar a e-commerce (20)

Incidencias en el uso de las tic´s y el comercio electrónico en la administra...
Incidencias en el uso de las tic´s y el comercio electrónico en la administra...Incidencias en el uso de las tic´s y el comercio electrónico en la administra...
Incidencias en el uso de las tic´s y el comercio electrónico en la administra...
 
Comercio%20 electr%c3%b3nico
Comercio%20 electr%c3%b3nicoComercio%20 electr%c3%b3nico
Comercio%20 electr%c3%b3nico
 
Mejores practicas de e-commerce en los seguros
Mejores practicas de e-commerce en los segurosMejores practicas de e-commerce en los seguros
Mejores practicas de e-commerce en los seguros
 
E commerce -lidia
E  commerce -lidiaE  commerce -lidia
E commerce -lidia
 
Capitulo VII
Capitulo VIICapitulo VII
Capitulo VII
 
Diapositivas comercio electrónico
Diapositivas comercio electrónicoDiapositivas comercio electrónico
Diapositivas comercio electrónico
 
Comercio Electrónico B2B
Comercio Electrónico B2BComercio Electrónico B2B
Comercio Electrónico B2B
 
Introducción al Comercio Electrónico
Introducción al Comercio ElectrónicoIntroducción al Comercio Electrónico
Introducción al Comercio Electrónico
 
Introducción al Comercio Electrónico
Introducción al Comercio ElectrónicoIntroducción al Comercio Electrónico
Introducción al Comercio Electrónico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
E-commerce… más allá de vender online
E-commerce… más allá de vender onlineE-commerce… más allá de vender online
E-commerce… más allá de vender online
 
Comercio Electrónico, Edwin Huanca
Comercio Electrónico, Edwin HuancaComercio Electrónico, Edwin Huanca
Comercio Electrónico, Edwin Huanca
 
Comercio electronicooo
Comercio electronicoooComercio electronicooo
Comercio electronicooo
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Comercio electronico introduccion
Comercio electronico introduccionComercio electronico introduccion
Comercio electronico introduccion
 
E commerce
E commerceE commerce
E commerce
 
Actividad de aprendizaje 14
Actividad de aprendizaje 14Actividad de aprendizaje 14
Actividad de aprendizaje 14
 
Comercio electrónico
Comercio  electrónicoComercio  electrónico
Comercio electrónico
 
Negocios electronicos
Negocios electronicosNegocios electronicos
Negocios electronicos
 
E commerce
E commerceE commerce
E commerce
 

Más de Hugo Carrion

Transformación Digital con un Enfoque Archivístico
Transformación Digital con un Enfoque Archivístico Transformación Digital con un Enfoque Archivístico
Transformación Digital con un Enfoque Archivístico Hugo Carrion
 
Digitalización para la preservación documental
Digitalización para la preservación documentalDigitalización para la preservación documental
Digitalización para la preservación documentalHugo Carrion
 
Evolución del Libro
Evolución del LibroEvolución del Libro
Evolución del LibroHugo Carrion
 
El futuro del libro en un mundo digital
El futuro del libro en un mundo digitalEl futuro del libro en un mundo digital
El futuro del libro en un mundo digitalHugo Carrion
 
Situación de las TIC en la empresas 2013
Situación de las TIC en la empresas 2013Situación de las TIC en la empresas 2013
Situación de las TIC en la empresas 2013Hugo Carrion
 
Planificación TIC en ONGs
Planificación TIC en ONGsPlanificación TIC en ONGs
Planificación TIC en ONGsHugo Carrion
 
Estrategia de innovación de software
Estrategia de innovación de softwareEstrategia de innovación de software
Estrategia de innovación de softwareHugo Carrion
 
INEC Encuesta TIC Ecuador 2010
INEC Encuesta TIC Ecuador 2010INEC Encuesta TIC Ecuador 2010
INEC Encuesta TIC Ecuador 2010Hugo Carrion
 
Telefonía Móvil para el Desarrollo
Telefonía Móvil para el DesarrolloTelefonía Móvil para el Desarrollo
Telefonía Móvil para el DesarrolloHugo Carrion
 
Conectividad: Tecnología, usos y costos
Conectividad: Tecnología, usos y costosConectividad: Tecnología, usos y costos
Conectividad: Tecnología, usos y costosHugo Carrion
 
TCO y ROI migración de SL
TCO y ROI migración de SLTCO y ROI migración de SL
TCO y ROI migración de SLHugo Carrion
 
Televisión Digital
Televisión DigitalTelevisión Digital
Televisión DigitalHugo Carrion
 
Regulacion Telecomunicaciones
Regulacion TelecomunicacionesRegulacion Telecomunicaciones
Regulacion TelecomunicacionesHugo Carrion
 
Plan Sociedad Información
Plan Sociedad InformaciónPlan Sociedad Información
Plan Sociedad InformaciónHugo Carrion
 
Patrimonio Digital
Patrimonio DigitalPatrimonio Digital
Patrimonio DigitalHugo Carrion
 
Gestión Conocimiento
Gestión ConocimientoGestión Conocimiento
Gestión ConocimientoHugo Carrion
 

Más de Hugo Carrion (20)

Transformación Digital con un Enfoque Archivístico
Transformación Digital con un Enfoque Archivístico Transformación Digital con un Enfoque Archivístico
Transformación Digital con un Enfoque Archivístico
 
Digitalización para la preservación documental
Digitalización para la preservación documentalDigitalización para la preservación documental
Digitalización para la preservación documental
 
Evolución del Libro
Evolución del LibroEvolución del Libro
Evolución del Libro
 
El futuro del libro en un mundo digital
El futuro del libro en un mundo digitalEl futuro del libro en un mundo digital
El futuro del libro en un mundo digital
 
Situación de las TIC en la empresas 2013
Situación de las TIC en la empresas 2013Situación de las TIC en la empresas 2013
Situación de las TIC en la empresas 2013
 
Planificación TIC en ONGs
Planificación TIC en ONGsPlanificación TIC en ONGs
Planificación TIC en ONGs
 
Estrategia de innovación de software
Estrategia de innovación de softwareEstrategia de innovación de software
Estrategia de innovación de software
 
INEC Encuesta TIC Ecuador 2010
INEC Encuesta TIC Ecuador 2010INEC Encuesta TIC Ecuador 2010
INEC Encuesta TIC Ecuador 2010
 
TIC CAN 2008
TIC CAN 2008TIC CAN 2008
TIC CAN 2008
 
Telefonía Móvil para el Desarrollo
Telefonía Móvil para el DesarrolloTelefonía Móvil para el Desarrollo
Telefonía Móvil para el Desarrollo
 
Conectividad: Tecnología, usos y costos
Conectividad: Tecnología, usos y costosConectividad: Tecnología, usos y costos
Conectividad: Tecnología, usos y costos
 
TCO y ROI migración de SL
TCO y ROI migración de SLTCO y ROI migración de SL
TCO y ROI migración de SL
 
Train The Trainer
Train The TrainerTrain The Trainer
Train The Trainer
 
Televisión Digital
Televisión DigitalTelevisión Digital
Televisión Digital
 
Regulacion Telecomunicaciones
Regulacion TelecomunicacionesRegulacion Telecomunicaciones
Regulacion Telecomunicaciones
 
Multimedia
MultimediaMultimedia
Multimedia
 
Plan Sociedad Información
Plan Sociedad InformaciónPlan Sociedad Información
Plan Sociedad Información
 
Nueva Economía
Nueva EconomíaNueva Economía
Nueva Economía
 
Patrimonio Digital
Patrimonio DigitalPatrimonio Digital
Patrimonio Digital
 
Gestión Conocimiento
Gestión ConocimientoGestión Conocimiento
Gestión Conocimiento
 

e-commerce

  • 1. Comercio Electrónico Desafíos del Derecho y la Informática Dr. Diego Sánchez Ing. Hugo Carrión
  • 2. Contenido Taller 1: 8h30 – El Comercio Electrónico en la Sociedad de la Información Taller 2: 10h30 – Marco Jurídico del Comercio Electrónico Taller 3: 14h00 – Nuevo papel de la informática en las transacciones electrónicas Taller 4: 16h00 – Desafíos del derecho en la era Digital
  • 3. Normativa Internacional Estados Unidos de América. Ley del estado de Utah Alemania (aprobada el 1o. de agosto de 1997) Malasia (1997) Ley Modelo de UNCITRAL (Comisión de Naciones Unidas para la Legislación del Comercio Internacional) Unión Europea Se cuenta con leyes aprobadas en Colombia, Perú, Venezuela, Chile, Argentina, Brasil.
  • 4. Antecedentes del Comercio Electrónico: EDI (Electronic Data Interchange) Ordenes Ordenes de Trabajo de Pago Información Ordenes del Pago de Compra EDI Ordenes de Embarque Otros Facturas
  • 5. Generalidades del Comercio Electrónico Es una nueva forma de hacer negocios Utiliza al Internet como principal herramienta de difusión Mejora las relaciones de negocios Encaja en la globalización de los negocios Es una evolución en la forma en que las compañías y consumidores interactúan Requiere de un marco legal que garantice su seguridad
  • 6. Algunos efectos del Comercio Electrónico – Será un motor importante para el crecimiento de la economía mundial del siglo XXI. – Aumentará la productividad en todos los sectores de nuestra economía (Gubernamental, Empresarial, Financiero, etc.). – Promoverá la inversión y el intercambio de bienes y servicios. – Creará nuevos sectores de actividad, nuevas formas de marketing y nuevos sistemas de obtención de ingresos.
  • 7. Gráfico de impacto en los costos Conceptos Tickets Actividades Pago de Distribución de aéreos bancarias cuentas software dólares dólares dólares Tradicional 8.0 1.08 2.22 a 3.32 15.00 Telefónico 0.54 5.00 Internet 1.00 0.13 0.6 a 1.10 0.20 a 0.50 Ahorro % 87 89 97 a 71 97 a 99 •Fuentes: The Economist, Booz-Allen
  • 8. Areas de influencia del Comercio Electrónico Aplicaciones Sistemas Salud de Pago Tecnologías E-Mail EDI Compras Comercio Seguridad Internet Electrónico Servicios Bancarios Mensajería Ventas Tarjetas de Crédito
  • 9. Beneficios del Comercio Electrónico Mayor alcance de clientes. Comercialización personalizada. Mejora las relaciones entre socios. Oportunidad Eliminación de las barreras físicas y temporales. Reducción en la fuerza de trabajo. Reducción de errores. Mejora en los tiempos de respuesta a los clientes. Costos Reducción en los medios de distribución. Mejora en la integración de los procesos de negocio. Mayor alcance de clientes. Utilidades
  • 10. Estadísticas acerca del crecimiento mundial de Internet Total Usuarios Internet a Nivel Mundial (Millones) 600 EE.UU. = 44% 500 400 Fuera de EE.UU. 300 EE.UU. EE.UU. = 55% 200 100 0 1995 1996 1997 1998 1999 2000 2001 2002 2003 Fuente: IDC 2003 Internet Commerce Market ModelTM
  • 11. El Comercio Electrónico crecerá en mayor proporción fuera de los Estados Unidos (Miles de millones de US$) $1,400.0 $1,200.0 2003 = US$708 $1,000.0 E-Com. $800.0 fuera EEUU $600.0 E.Com $400.0 en EEUU $200.0 2003 = US$609 1995 1996 1997 1998 1999 2000 2001 2002 2003 Fuente: IDC 1999 Internet Commerce Market ModelTM
  • 12. Marco Jurídico GLOSARIO DE TÉRMINOS. CONTRATACION ELECTRÓNICA Y PRINCIPIOS GENERALES. TELEMÁTICA. FIRMAS ELECTRÓNICAS. DERECHOS DEL USUARIO O CONSUMIDORES DE CERTIFICADOS DE FIRMA SERV.ELECTRÓNICOS ELECTRÓNICA. INSTRUMENTOS PÚBLICOS. ENTIDADES DE NOTIFICACIONES ELECTRÓNICAS CERTIFICACION DE INFRACCIONES INFORMACIÓN. INFORMÁTICAS.
  • 13. GLOSARIO DE TÉRMINOS Mensajes de Datos: Toda aquella información generada, enviada, recibida o comunicada por medios electrónicos, ópticos, digitales o similares que puede ser almacenada o intercambiada por cualquier medio. Comercio electrónico: Es toda transacción comercial realizada en parte o en su totalidad, a través de redes electrónicas de información.
  • 14. PRINCIPIOS GENERALES Reconocimiento jurídico: Se reconoce validez jurídica a los mensajes de datos y se los equipara a los documentos en soporte material. Información escrita y original: Se acepta cuando es accesible para su consulta y cuando se garantiza la integridad del mensaje de datos. Confidencialidad y reserva: Se sanciona su violación.
  • 15. Comercio Electrónico en Internet Clientes Negocios Internet Bancos y Operadoras de Tarjetas de Crédito
  • 16. Vista del Cliente SALIDA SALIDA Usuario Home page Tienda Despliegue Tienda Productos $ Aprobación y Recibo $ Compra Carrito Revisión Salida Autorización Compras Autorización no aprobada Tarjeta de Continuación de Compras Continuació Crédito SET
  • 17. Vista del Negocio SET 1 2 3 4 Contenido Despliegue Proceso Control Autor Mercancía Transacción Pedidos $ Control Mercancía Mercancí Pago Carrito Imágen Imá o somido Autorización Autorizació Órdenes Copia $ Búsqueda Datos o Recibo Producto Compra Operación Operació
  • 18. Principales barreras para la adopción del Comercio Electrónico Falta de Seguridad 27% Falta de Privacidad 20% Falta de estándares 11% Aceptación social 7% No se comprende el potencial 6% Barreras Organizacionales 6% 0% 5% 10% 15% 20% 25% 30% Fuente: Giga Information Group/ AD Little
  • 19. Bases de seguridad en el Comercio Electrónico Confidencialidad Autenticidad Segurid ad Integridad No repudio
  • 20. Criptografía Soluciona algunos de los problemas de los documentos electrónicos tales como: Autenticidad Capacidad de identificar si determinada persona es el autor de un documento electrónico o si reconoce el contenido del mismo. Confidencialidad Capacidad de mantener un documento electrónico como inaccesible para terceros ajenos a él.
  • 21. Criptografía Integridad Capacidad de impedir que un documento electrónico sea alterado en el transcurso de su envío y recepción. No Repudio Capacidad de impedir que las partes puedan negar haber enviado o recibido un documento electrónico.
  • 22. Objetivos Poner a disposición de personas naturales y jurídicas de un medio de identificación que, bajo el contexto de Firma Electrónica, les permita realizar Comercio Electrónico Seguro. Sector Comercial Para la realización de transacciones entre Empresas y Proveedores, Empresas y Clientes, etc. Sector Financiero Para la realización de Banca Electrónica, Pagos Electrónicos, Sistemas Transaccionales ), etc. Sector Gubernamental Para la realización de trámites tales como: Declaraciones Electrónicas deImpuestos, Licitaciones Públicas vía Internet (Compranet), etc.
  • 23. Firma Electrónica Conjunto de datos en formato electrónico que identifican y relacionan al titular de la firma con el mensaje de datos. Tiene igual validez y efectos jurídicos que una firma manuscrita. Requisitos: Integridad. Autenticidad.
  • 24. Firmas Electrónica La firma electrónica, por ejemplo puede ser una secuencia de números generados mediante un algoritmo matemático. Para la generación y verificación de una firma electrónica, se requiere: Mensaje a Firmar. Claves o Llaves de seguridad.
  • 25. Certificación de Firma Electrónica Cada tarjeta, negocio y banco Certificado de Firma requieren un Certificado de Electrónica Firma Electrónica emitido por una “Entidad de Certificación Nacional o Extranjera DEBIT CASH S $ Negocio Banco Adquiriente Cliente
  • 26. Certificados de Firma Electrónica Documento electrónico que verifica y vincula la identidad de una persona con una firma electrónica. Requistos, duración, extinción, suspensión, y revocatoria de los certificados de firma electrónica. Reconocimiento internacional de los certificados de firma electrónica
  • 27. Contratación Electrónica y Telemática Validez del contrato en Tiempo y lugar de formato electrónico. emisión. Ley Orgánica de Cuando entra o sale de Defensa del un sistema de información Consumidor. bajo control del emisor o receptor.
  • 28. Instrumentos Públicos Los mensajes de datos conferidos, certificados y firmados electrónicamente por Autoridad Competente tienen plena validez jurídica. Se siguen respetando las formalidades y solemnidades legales. Los Notarios deberán cumplir con todos los requisitos legales.
  • 29. Prueba Los mensajes de datos que Valoración, de acuerdo a cumplan los requisitos la seguridad de archivo, legales son prueba válida. envío y recepción. Se deben dar las facilidades Se usarán peritos calificados. al juzgador para la lectura y verificación de documentos Se abre paso a la notificación electrónica. electrónicos.
  • 30. INFRACCIONES INFORMÁTICAS Intrusión indebida (hacker / cracker). Recopilación y utilización no autorizada de información. Falsificación informática. Daños informáticos. Estafa informática. Violación al Derecho a la privacidad.
  • 31. INFRACCIONES INFORMÁTICAS (DELITOS CONTRA LA INVOLAVILIDAD DEL SECRETO) Art. 58.- A continuación del Art. 202 ( Código Penal ), inclúyanse los siguientes artículos innumerados. :quot;Art. ....- El que empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad, será reprimido con prisión de seis meses a un año y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica.
  • 32. PHIBER OPTIK Nombre Verdadero: Mark Abene Delitos: Acceso no autorizado a computadoras por medio de la ejecución de programas que violentaron los sistemas de seguridad. (Hackear) Afectados: Computadoras de WNET, uno de los principales canales de televisión de la ciudad de Nueva York Sentencia: 10 meses de prisión en EUA.
  • 33. INFRACCIONES INFORMÁTICAS (DELITOS CONTRA LA INVOLAVILIDAD DEL SECRETO) Si la información obtenida se refiere a seguridad nacional, o a secretos comerciales o industriales, la pena será de uno a tres industriales años de prisión y multa de mil a mil quinientos dólares de los Estados Unidos de Norteamérica. La divulgación o la utilización fraudulenta de la información protegida, así como de los secretos comerciales o industriales, será sancionada con pena de reclusión menor ordinaria de tres a seis años y multa de dos mil a diez mil dólares de los Estados Unidos de Norteamérica.
  • 34. KEVIN MITNICK Página Web: http://www.kevinmitnick.com/home.html Delitos: Ingresos a servidores, robo de información, y publicación en Internet de miles de números de tarjetas de crédito. Afectados: Visa, Motorola, Nokia, Novell, Sun Microsystems, FBI, Pentágono. Sentencia: 5 años de prisión
  • 35. INFRACCIONES INFORMÁTICAS (DELITOS CONTRA LA INVOLAVILIDAD DEL SECRETO) Si la divulgación o la utilización fraudulenta se realiza por parte de la persona o personas encargadas de la custodia o utilización legítima de la información, éstas serán sancionadas con pena de reclusión menor de seis a nueve años y multa de dos mil a diez mil dólares de los Estados Unidos de Norteamérica.
  • 36. INFRACCIONES INFORMÁTICAS (DELITOS CONTRA LA INVOLAVILIDAD DEL SECRETO) Art. ....- Obtención y utilización no autorizada de información.- La persona o personas que obtuvieren información sobre datos personales para después cederla, publicarla, utilizarla o transferirla a cualquier título, sin la autorización de su titular o titulares, serán sancionadas con pena de prisión de dos meses a dos años y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica.quot;.
  • 37. INFRACCIONES INFORMÁTICAS (Violación de los deberes de funcionarios públicos ) Art. 59.- Sustitúyase el Art. 262 (Código Penal) por el siguiente: quot;Art. 262.- Serán reprimidos con tres a seis años de reclusión menor, todo empleado público y toda persona encargada de un servicio público, que hubiere maliciosa y fraudulentamente, destruido o suprimido documentos, títulos, programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, de que fueren depositarios, en su calidad de tales, o que les hubieren sido encomendados en razón de su cargo.quot;.
  • 38. INFRACCIONES INFORMÁTICAS (Delitos contra la Fe Pública) Art. 60.- A continuación del Art. 353 ( Código Penal), agréguese el siguiente artículo innumerado: quot;Art. ....- Falsificación electrónica.- Son reos de falsificación electrónica la persona o personas que con ánimo de lucro o bien para causar un perjuicio a un tercero, utilizando cualquier tercero medio, alteren o modifiquen mensajes de datos, o la información incluida en éstos, que se encuentre contenida en cualquier soporte material, sistema de información o telemático, ya sea: 1.- Alterando un mensaje de datos en alguno de sus elementos o requisitos de carácter formal o esencial;
  • 39. INFRACCIONES INFORMÁTICAS (Delitos contra la Fe Pública) 2.- Simulando un mensaje de datos en todo o en parte, de manera que induzca a error sobre su autenticidad; 3.- Suponiendo en un acto la intervención de personas que no la han tenido o atribuyendo a las que han intervenido en el acto, declaraciones o manifestaciones diferentes de las que hubieren hecho. El delito de falsificación electrónica será sancionado de acuerdo a lo dispuesto en este capítulo.quot;.
  • 40. INFRACCIONES INFORMÁTICAS (Destrucciones, deterioros y daños) Art. 61.- A continuación del Art. 415 del Código Penal, inclúyanse los siguientes artículos innumerados: quot;Art. ....- Daños informáticos.- El que dolosamente, de cualquier modo o utilizando cualquier método, destruya, altere, inutilice, suprima o dañe, de forma temporal o definitiva, los programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, será reprimido con prisión de seis meses a tres años y multa de sesenta a ciento cincuenta dólares de los Estados Unidos de Norteamérica.
  • 41. INFRACCIONES INFORMÁTICAS (Destrucciones, deterioros y daños) La pena de prisión será de tres a cinco años y multa de doscientos a seis cientos dólares de los Estados Unidos de Norteamérica, cuando se trate de programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, destinada a prestar un servicio público o vinculada con la defensa nacional.
  • 42. INFRACCIONES INFORMÁTICAS (Destrucciones, deterioros y daños) Art. ....- Si no se tratare de un delito mayor, la destrucción, alteración o inutilización de la infraestructura o instalaciones físicas necesarias para la transmisión, recepción o procesamiento de mensajes de datos, será reprimida con prisión de ocho meses a cuatro años y multa de doscientos a seis cientos dólares de los Estados Unidos de Norteamérica.quot;.
  • 43. ROBERT MORRIS Delitos: Difundió un virus a través de ArpaNet, logrando infectar 6,000 servidores conectados a la red Afectados: 6000 terminales Sentencia: 4 años de prisión y el pago de US $ 10,000 de multa
  • 44. CHEN ING-HOU Delitos: Creador del virus CIH, Chernobyl Afectados: Varios miles de computadores Sentencia: Podría enfrentar una pena de 3 años de prisión, además de daños y perjuicios reclamados por posibles víctimas
  • 45. INFRACCIONES INFORMÁTICAS (Del Robo) quot;Art. ....- Apropiación ilícita.- Serán reprimidos con prisión de seis meses a cinco años y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica, los que utilizaren fraudulentamente sistemas de información o redes electrónicas, para facilitar la apropiación de un bien ajeno, o los que procuren la transferencia no consentida de
  • 46. INFRACCIONES INFORMÁTICAS (Del Robo) ... bienes, valores o derechos de una persona, en perjuicio de ésta o de un tercero, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas informáticos, sistemas informáticos, telemáticos o mensajes de datos.
  • 47. INFRACCIONES INFORMÁTICAS (Del Robo) Art. ....- La pena de prisión de uno a cinco años y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica, si el delito se hubiere cometido empleando los siguientes medios 1. Inutilización de sistemas de alarma o guarda; 2. Descubrimiento descifrado de claves secretas o encriptadas; 3. Utilización de tarjetas magnéticas o perforadas; 4. Utilización de controles o instrumentos de apertura a distancia; y, 5. Violación de seguridades electrónicas, informáticas u otras semejantes.quot;.
  • 48. VLADIMIR LEVIN Delitos: Robo de más de US$ 10’000.000 , de cuentas corporativas del Citibank-Rusia Afectados: Citibank-Rusia Sentencia: 3 años de prisión. El Servicio Secreto de EUA, recuperó $240.000. El resto no ha sido recuperado.
  • 49. INFRACCIONES INFORMÁTICAS (De la Estafa y otras defraudaciones) Antecedente: Art.563 del Código Penal, primer inciso: El que, con propósito de apropiarse de una cosa perteneciente a otro, se hubiere hecho entregar fondos, muebles, obligaciones, finiquitos, recibos, ya haciendo uso de nombres falsos, o de falsas calidades, ya empleando manejos fraudulentos para hacer creer en la existencia de falsas empresas, de un poder, o de un crédito imaginario,
  • 50. INFRACCIONES INFORMÁTICAS (De la Estafa y otras defraudaciones) Art.563 Código Penal: ... para infundir la esperanza o el temor de un suceso, accidente, o cualquier otro acontecimiento quimérico, o para abusar de otro modo de la confianza o de la credulidad, será reprimido con prisión de seis meses a cinco años y multa de ocho a ciento cincuenta y seis dólares de los Estados Unidos de Norte América.
  • 51. INFRACCIONES INFORMÁTICAS (De la Estafa y otras defraudaciones) Art. 63.- Añádase como segundo inciso del artículo 563 del Código Penal, el siguiente: Será sancionado con el máximo de la pena prevista en el inciso anterior y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica, el que cometiere el delito utilizando medios electrónicos o telemáticos.
  • 52. Preguntas :-) Muchas Gracias Dr. Diego Sánchez dsanchez@dinersclub.com.ec 098- 948 150 Ing. Hugo Carrión hcarrion@imaginar.org 099- 845 135