1. UNIVERSIDAD ESTATAL DE BOLIVAR
MATERIA: AUDITORIA DE SISTEMAS INFORMATICOS
DOCENTE: ING. ALEXANDRA VELOZ
TEMA: DERECHO INFORMÁTICO
CICLO: NOVENO CONTABILIDAD Y AUDITORIA
INTEGRANTES:
AUGUSTO BEJARANO
KAREN SANABRIA
GLADYS SOBENIS
ARMIDA VELOZ
KENNY ZAPATA
2. DERECHO INFORMÁTICO
Es un conjunto de principios y
normas que regulan los
efectos jurídicos nacidos de la
interrelación entre el Derecho
y la informática, a la vez se
considera que el Derecho
Informático es un punto de
inflexión del Derecho, puesto
que todas las áreas del
derecho se han visto
afectadas por la aparición de
la denominada Sociedad de la
Información, cambiando de
este modo los procesos
sociales y, por tanto, los
procesos políticos y jurídicos.
Es una ciencia jurídica
encaminada al estudio de las
normas jurídicas que regulan
el mundo informático, su
objetivo principal es lograr la
regulación del universo
informático; estudia la
doctrina y jurisprudencia que
se origine como consecuencia
del uso de la informática.
3. Características del Derecho
Informático
a) No se encuentra sectorizado o ubicado en una sola
actividad, sino que es amplio y general, debido a que
la informática se aplica en numerosos sectores de la
actividad socioeconómica;
b) Su unidad viene dada por la originalidad técnica,
impuesta por el fenómeno informático;
c) Es un derecho complejo, porque los aspectos
técnicos de la informática, en su interrelación con el
Derecho, recaen sobre diversas ramas o
especialidades jurídicas.
4. Ley
informática:
Es el conjunto de normas
que busca regular y
controlar las acciones de
las personas con respecto
a la utilización de los
sistemas informáticos.
Artículo
informático:
Es una norma en
específica que regula y
controla una acción en
especial a lo que establece
la misma.
6. Artículo 229.-
La persona que, en provecho propio o
de un tercero, revele información
registrada, contenida en ficheros,
archivos, bases de datos o medios
semejantes, a través o dirigidas a un
sistema electrónico, informático,
telemático o de telecomunicaciones;
materializando voluntaria e
intencionalmente la violación del
secreto, la intimidad y la privacidad de
las personas, será sancionada con pena
privativa de libertad de uno a tres años.
Revelación ilegal de base de datos.-
Si esta conducta se comete por una
o un servidor público, empleadas o
empleados bancarios internos o de
instituciones de la economía
popular y solidaria que realicen
intermediación financiera o
contratistas, será sancionada con
pena privativa de libertad de tres a
cinco años.
7. La persona que sin orden judicial previa, en
provecho propio o de un tercero,
intercepte, escuche, desvíe, grabe u
observe, en cualquier forma un dato
informático en su origen, destino o en el
interior de un sistema informático, una
señal o una transmisión de datos o señales
con la finalidad de obtener información
registrada o disponible.
La persona que diseñe, desarrolle, venda,
ejecute, programe o envíe mensajes,
certificados de seguridad o páginas
electrónicas, enlaces o ventanas
emergentes o modifique el sistema de
resolución de nombres de dominio de un
servicio financiero o pago electrónico u
otro sitio personal o de confianza, de tal
manera que induzca a una persona a
ingresar a una dirección o sitio de internet
diferente a la que quiere acceder.
La persona que a través de cualquier
medio copie, clone o comercialice
información contenida en las bandas
magnéticas, chips u otro dispositivo
electrónico que esté soportada en las
tarjetas de crédito, débito, pago o
similares.
La persona que produzca, fabrique,
distribuya, posea o facilite materiales,
dispositivos electrónicos o sistemas
informáticos destinados a la comisión del
delito descrito en el inciso anterior.
Artículo 230.-
Interceptación
ilegal de datos.-
Será sancionada
con pena privativa
de libertad de tres
a cinco años:
8. Artículo 231.-
La persona que, con ánimo de lucro,
altere, manipule o modifique el
funcionamiento de programa o sistema
informático o telemático o mensaje de
datos, para procurarse la transferencia o
apropiación no consentida de un activo
patrimonial de otra persona en perjuicio
de esta o de un tercero, será sanciona
da con pena privativa de libertad de tres
a cinco años.
.- Transferencia electrónica de activo
patrimonial.-
Con igual pena, será sanciona da la
persona que facilite o proporcione
datos de su cuenta bancaria con la
intención de obtener, recibir o
captar de forma ilegítima un activo
patrimonial a través de una
transferencia electrónica producto
de este delito para sí mismo o para
otra persona.
9. Artículo 232.- Ataque a la integridad de sistemas
informáticos.-
La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause
mal funcionamiento, comportamiento no deseado o suprima datos informáticos,
mensajes de correo electrónico, de sistemas de tratamiento de información,
telemático o de telecomunicaciones a todo o partes de sus componentes lógicos
que lo rigen, será sancionada con pena privativa de libertad de tres a cinco años.
1. Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute, venda o
distribuya de cualquier manera, dispositivos o programas informáticos maliciosos
o programas destinados a causar los efectos señalados en el primer inciso de
este artículo.
2. Destruya o altere sin la autorización de su titular, la infraestructura tecnológica
necesaria para la transmisión, recepción o procesamiento de información en
general.
10. Artículo 233.-
La persona que destruya o
inutilice información clasificada
de conformidad con la Ley, será
sancionada con pena privativa
de libertad de cinco a siete
años.
Delitos contra la información pública
reservada legalmente.-
La o el servidor público que,
utilizando cualquier medio
electrónico o informático, obtenga
este tipo de información, será
sanciona do con pena privativa de
libertad de tres a cinco años.
11. Artículo
234.-
Acceso no consentido a un sistema
informático, telemático o de
telecomunicaciones.- La persona que sin
autorización acceda en todo o en parte a un
sistema informático o sistema telemático o
de telecomunicaciones o se mantenga
dentro del mismo en contra de la voluntad
de quien tenga el legítimo derecho para
explotar ilegítimamente el acceso logrado,
modificar un portal web, desviar o
redireccionar de tráfico de datos o voz u
ofrecer servicios que estos sistemas proveen
a terceros, sin pagarlos a los proveedores de
servicios legítimos, será sancionada con la
pena privativa de la libertad de tres a cinco
años.
12. DINERO ELECTRÓNICO
El dinero electrónico (también conocido como e-
money, efectivo electrónico, moneda electrónica,
dinero digital, efectivo digital o moneda digital)
se refiere a dinero que, o bien se emite de
forma electrónica, a través de la utilización de
una red de ordenadores, Internet y sistemas de
valores digitalmente almacenados como el caso
del Bitcoin, o es un medio de pago digital
equivalente de una determinada moneda, como
en el caso del Ecuador.
13. Dinero Electrónico
Los usuarios de las 9 285 cuentas de dinero
electrónico que se habilitaron desde el pasado
24 de diciembre podrán hacer transacciones
desde este viernes 27 de febrero del 2015 en
200 puntos entre farmacias, restaurantes,
supermercados y entidades financieras.
Se trata de la segunda etapa del sistema
financiero de dinero electrónico que el Banco
Central lleva a cabo con 75 macro agentes o
empresas que habilitaron esta nueva forma
de pago en la que los usuarios pueden hacer
cargas y descargas de dinero electrónico así
como pagos de servicios y productos.
Para crear una cuenta solo es necesario
tener un celular (no importa si tiene saldo o
no), y enviar un mensaje al número *153 y
seguir las instrucciones.
En el sitio web www.dineroelectronico.ec,
los usuarios del sistema pueden revisar
las direcciones de los 200 puntos de
transacciones habilitados.
Ejemplos: Quito, Guayaquil, Cuenca,
Ambato, Cayambe, Portoviejo y Santa
Rosa.
14. LEY DE COMERCIO ELECTRÓNICO,
FIRMAS ELECTRÓNICAS Y
MENSAJES DE DATOS
Título III
DE LOS SERVICIOS ELECTRÓNICOS,
LA CONTRATACIÓN ELECTRÓNICA Y
TELEMÁTICA, LOS DERECHOS DE
LOS USUARIOS, E INSTRUMENTOS
PÚBLICOS.
15. Capítulo I
DE LOS SERVICIOS ELECTRÓNICOS
Art. 44.-
Cumplimiento
de
formalidades.-
Cualquier actividad, transacción
mercantil, financiera o de servicios,
que se realice con mensajes de datos,
a través de redes electrónicas, se
someterá a los requisitos y
solemnidades establecidos en la ley
que las rija, en todo lo que fuere
aplicable, y tendrá el mismo valor y
los mismos efectos jurídicos que los
señalados en dicha ley.
16. Capítulo II
DE LA CONTRATACIÓN ELECTRÓNICA Y
TELEMÁTICA.
Art. 45.- Validez de
los contratos
electrónicos.-
Los contratos podrán
ser instrumentados
mediante mensajes
de datos. No se
negará validez o
fuerza obligatoria a un
contrato por la sola
razón de haberse
utilizado en su
formación uno o más
mensajes de datos.
Art. 46.-
Perfeccionamiento y
aceptación de los
contratos
electrónicos.-
El perfeccionamiento de los contratos
electrónicos se someterá a los requisitos
y solemnidades previstos en las leyes y se
tendrá como lugar de perfeccionamiento
el que acordaren las partes.
La recepción, confirmación de recepción, o
apertura del mensaje de datos, no implica
aceptación del contrato electrónico, salvo
acuerdo de las partes.
17. Art. 47.-
Jurisdicción.-
En caso de controversias las partes se
someterán a la jurisdicción estipulada en el
contrato; a falta de ésta, se sujetarán a las
normas previstas por el Código de
Procedimiento Civil Ecuatoriano y esta ley,
siempre que no se trate de un contrato
sometido a la Ley Orgánica de Defensa del
Consumidor, en cuyo caso se determinará
como domicilio el del consumidor o
usuario.
18. Capítulo III
DE LOS DERECHOS DE LOS USUARIOS O
CONSUMIDORES DE SERVICIOS ELECTRÓNICOS
Art. 48.-
Consentimient
o para aceptar
mensajes de
datos.-
Previamente a que el
consumidor o usuario
exprese su
consentimiento para
aceptar registros
electrónicos o
mensajes de datos,
debe ser informado
clara, precisa y
satisfactoriamente,
sobre los equipos y
programas que
requiere para acceder
a dichos registros o
mensajes.
El usuario o
consumidor, al otorgar
o confirmar
electrónicamente su
consentimiento, debe
demostrar
razonablemente que
puede acceder a la
información objeto de
su consentimiento.