El derecho y la tecnología en los últimos años contribuyó a que la sociedad de un giro total en el desarrollo de su vida, hoy el uso de la tecnología, se hace indispensable para la sociedad.
Proceso de gestión de obras - Aquí tu Remodelación
Derecho informatico
1. UNIVERSIDAD ESTATAL DE BOLIVAR
FACULTAD DE CIENCIAS ADMINISTRATIVAS GESTION EMPRESARIAL E
INFORMATICA
ESCUELA DE GESTION EMPRESARIAL
CARRERA DE CONTABILIDAD Y AUDITORIA
AUDITORIA DE SISTEMAS INFORMATICOS
ING. ALEXANDRA VELOZ
CICLO NOVENO : B
TEMA: DERECHO INFORMATICO
INTEGRANTES:
BERRU MARIA EUGENIA
QUINGAGUANO JORGE
VELASCO LORENA
TIXILEMA JULIO
2. La presencia y proceso de las nuevas TIĆs(Tecnologías de la información y la
comunicación) en la Sociedad de la Información y Comunicación SIC, ha dado
lugar al surgimiento de nuevas actividades y figuras jurídicas legales...e ilegales.
Insertas en éstas se encuentran, justamente, el delito Informático crimen
informático ; piratería virtual, apropiación de algo ajeno con fines de lucro;
spam, distribución de correo con avisos publicitarios, todos realizado s a través
de hardware y software, para vulnerar, dañar o destruir o invadir un sistema de
propiedad ajena, sea empresa, gobierno o persona , pudiendo abarcar asuntos
relacionados con la Información, comunicación personal, actividades
económicas, funcionamiento con Internet.
3. CODIGO PENAL
SECCIÓN TERCERA
Delitos contra la seguridad de los activos de los sistemas de información y
comunicación
Artículo 229.- Revelación ilegal de base de datos.- La persona
que, en provecho propio o de un tercero, revele información registrada, contenida
en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a
un sistema electrónico, informático, telemático o de
telecomunicaciones; materializando voluntaria e intencionalmente la violación del
secreto, la intimidad y la privacidad de las personas, será sancionada con pena
privativa de libertad de uno a tres años.
4. Si esta conducta se comete por una o un servidor público, empleadas o
empleados bancarios internos o de instituciones de la economía popular y
solidaria que realicen intermediación financiera o contratistas, será sancionada
con pena privativa de libertad de tres a cinco años.
5. La persona que sin orden judicial previa, en
provecho propio o de un tercero, intercepte,
escuche, desvíe, grabe u observe, en cualquier
forma un dato informático en su origen,
destino o en el interior de un sistema
informático, una señal o una transmisión de
datos o señales con la finalidad de obtener
información registrada o disponible.
La persona que diseñe, desarrolle, venda,
ejecute, programe o envíe mensajes,
certificados de seguridad o páginas
electrónicas, enlaces o ventanas emergentes o
modifique el sistema de resolución de nombres
de dominio de un servicio financiero o pago
electrónico u otro sitio personal o de confianza,
de tal manera que induzca a una persona a
ingresar a una dirección o sitio de internet
diferente a la que quiere acceder.
Artículo 230.-
Interceptación ilegal
de datos.- Será
sancionada con pena
privativa de libertad
de tres a cinco años:
La persona que a través de cualquier medio
copie, clone o comercialice información
contenida en las bandas magnéticas, chips u
otro dispositivo electrónico que esté soportada
en las tarjetas de crédito, débito, pago o
similares.
La persona que produzca, fabrique, distribuya,
posea o facilite materiales, dispositivos
electrónicos o sistemas informáticos
destinados a la comisión del delito descrito en
el inciso anterior.
6. Artículo 231.- Transferencia electrónica de activo patrimonial.- La persona
que, con ánimo de lucro, altere, manipule o modifique el funcionamiento de
programa o sistema informático o telemático o mensaje de datos, para procurarse la
transferencia o apropiación no consentida de un activo patrimonial de otra persona
en perjuicio de esta o de un tercero, será sanciona da con pena privativa de libertad
de tres a cinco años.
Con igual pena, será sanciona da la persona que facilite o proporcione datos de su
cuenta bancaria con la intención de obtener, recibir o captar de forma ilegítima un
activo patrimonial a través de una transferencia electrónica producto de este delito
para sí mismo o para otra persona.
7. Artículo 232.- Ataque a la integridad de sistemas
informáticos.- La persona que destruya, dañe, borre,
deteriore, altere, suspenda, trabe, cause mal funcionamiento,
comportamiento no deseado o suprima datos informáticos,
mensajes de correo electrónico, de sistemas de tratamiento
de información, telemático o de telecomunicaciones a todo o
partes de sus componentes lógicos que lo rigen, será
sancionada con pena privativa de libertad de tres a cinco
años.
8. 1. Diseñe, desarrolle, programe,
adquiera, envíe, introduzca, ejecute,
venda o distribuya de cualquier
manera, dispositivos o programas
informáticos maliciosos o
programas destinados a causar los
efectos
señalados en el primer inciso de
este artículo.
2. Destruya o altere sin la
autorización de su titular, la
infraestructura tecnológica
necesaria para la transmisión,
recepción o procesamiento de
información en general.
9. Artículo 233.- Delitos contra la información pública reservada
legalmente.-
La persona que destruya o inutilice información clasificada de conformidad
con la Ley, será sancionada con pena privativa de libertad de cinco a siete
años.
La o el servidor público que, utilizando cualquier medio electrónico o
informático, obtenga este tipo de información, será sanciona do con pena
privativa de libertad de tres a cinco años.
10. Artículo 234.- Acceso no consentido a un sistema
informático, telemático o de telecomunicaciones.- La
persona que sin autorización acceda en todo o en parte a
un sistema informático o sistema telemático o de
telecomunicaciones o se mantenga dentro del mismo en
contra de la voluntad de quien tenga el legítimo derecho
para explotar ilegítimamente el acceso logrado, modificar
un portal web, desviar o redireccionar de tráfico de datos o
voz u ofrecer servicios que estos sistemas proveen a
terceros, sin pagarlos a los proveedores de servicios
legítimos, será sancionada con la pena privativa de la
libertad de tres a cinco años.
11. CAP. V. De los Delitos contra la inviolabilidad del secreto.
ARTÍCULO 202:
El art.202 del Libro II del Código Penal nos habla sobre la confidencialidad
de la información y la necesidad de que los datos guarden reserva
absoluta. En caso de violar este derecho y divulgar su contenido mediante
medios electrónicos o afines se penalizará con prisión y multa. Si la
información vulnerada trata de Seguridad Nacional la sanción aumenta; de
igual manera si los datos pertenecen al sector comercial.
12. CAP. III. De la Falsificación de Documentos en general
El art.353 detalla la falsificación electrónica y nos expone que aquella
persona o personas que alteren o modifiquen datos serán sometidas
a lo que dispone la ley, mencionando como puntos estratégicos la
alteración, la simulación y la distorsión de mensajes de datos.
13. CAP. VII. Del incendio y otras Destrucciones, de los deterioros y
Daños.
ARTÍCULO 415:
El art.415 señala una pena y multa a quien destruya de cualquier
modo la información existente en equipos electrónicos, actuando
dolosamente, provocando pérdida total o definitivamente de los
datos almacenados por esa entidad. Si la información es de
servicio público su sanción aumentara, sin embargo, si el daño es
menor se acusará de un atenuante.
El precepto añade un detalle que no se limita a la violación de
privacidad, ni a la alteración de datos sino a su destrucción
(daños informáticos), lo que ocasiona perjuicios a los sistemas de
información, especialmente si son públicos, pues la imposibilidad
de acceso por avería provocada es un daño doloso y que merece
atención especial por la mala fe con la que se incurre.
14. CAP. II. Del Robo
ARTÍCULO 553:
El art.553 hace referencia a quienes usen fraudulentamente sistemas de
información para el robo o apropiación de bien ajeno, manipulando o
alterando éstos para el cometimiento del delito.
Asimismo, la sanción aumenta para quienes hayan inutilizado sistemas de
alarma, descifrado de claves secretas, uso de tarjetas magnéticas, uso de
instrumentos de apertura teledirigidos y toda violación de seguridades
electrónicas.
Como podemos apuntar, todo medio electrónico utilizado para vulnerar
seguridades y adueñarse de bienes ajenos será sancionado con rigor, más
aún cuando su uso provenga de una manipulación ilícita de equipos.
15. CAP. V. De las Estafas y otras defraudaciones
ARTÍCULO 563:
De acuerdo al Art.563, será sancionado con prisión y multa quien use medios
electrónicos, informáticos o telemáticos para el cometimiento del delito de
estafa.
Su planteamiento es razonable, sin embargo, debo insistir en la naturaleza de
las penas y que es su prevención. Para nuestro caso, se sanciona a quien
comete la infracción pero también debería incluirse a quien intentare cometer
el ilícito.
16. LEY DE COMERCIO ELECTRÓNICO, FIRMAS
ELECTRÓNICAS Y MENSAJES DE DATOS
Título III
DE LOS SERVICIOS
ELECTRÓNICOS, LA CO
NTRATACIÓN ELECTRÓNICA Y
TELEMÁTICA,
LOS DERECHOS DE LOS
USUARIOS, E INSTRUMENTOS
PÚBLICOS.
17. Capítulo I
DE LOS SERVICIOS ELECTRÓNICOS
Art. 44.- Cumplimiento de formalidades.- Cualquier actividad, transacción
mercantil, financiera o de servicios, que se realice con mensajes de datos, a
través de redes electrónicas, se someterá a los requisitos y solemnidades
establecidos en la ley que las rija, en todo lo que fuere aplicable, y tendrá el
mismo valor y los mismos efectos jurídicos que los señalados en dicha ley.
18. Capítulo II
DE LA CONTRATACIÓN ELECTRÓNICA Y TELEMÁTICA.
Art. 45.- Validez de los contratos electrónicos.
- Los contratos podrán ser instrumentados mediante mensajes de datos. No
se negará validez o fuerza obligatoria a un contrato por la sola razón de
haberse utilizado en su formación uno o más mensajes de datos.
Art. 46.- Perfeccionamiento y aceptación de los contratos electrónicos.- El
perfeccionamiento de los contratos electrónicos se someterá a los requisitos
y solemnidades previstos en las leyes y se tendrá como lugar de
perfeccionamiento el que acordaren las partes.
La recepción, confirmación de recepción, o apertura del mensaje de datos, no
implica aceptación del contrato electrónico, salvo acuerdo de las partes.
19. Art. 47.- Jurisdicción.- En caso de controversias las partes se someterán
a la jurisdicción
estipulada en el contrato; a falta de ésta, se sujetarán a las normas
previstas por el Código de Procedimiento Civil Ecuatoriano y esta ley,
siempre que no se trate de un contrato sometido a la
Ley Orgánica de Defensa del Consumidor, en cuyo caso se determinará
como domicilio el del consumidor o usuario.
20. Capítulo III
DE LOS DERECHOS DE LOS USUARIOS O CONSUMIDORES DE SERVICIOS
ELECTRÓNICOS
Art. 48.- Consentimiento para aceptar mensajes de datos.- Previamente a que el
consumidor o usuario exprese su consentimiento para aceptar registros
electrónicos o mensajes de datos, debe ser informado clara, precisa y
satisfactoriamente, sobre los equipos y programas que requiere para acceder a
dichos registros o mensajes.
El usuario o consumidor, al otorgar o confirmar electrónicamente su
consentimiento, debe demostrar razonablemente que puede acceder a la
información objeto de su consentimiento.