Diapositivas para el examen final de derecho informàtico (1)

Post on 19-Feb-2017

185 views 1 download

Transcript of Diapositivas para el examen final de derecho informàtico (1)

DIAPOSITIVAS PARA EL EXAMEN FINAL DE DERECHO INFORMÁTICO

EL COMERCIO ELECTRÓNICO

CONCEPTO: Es el conjunto de transacciones comerciales y financieras realizadas por medios electrónicos. Esto es, el procesamiento y la transmisión electrónica de datos, incluyendo texto, sonido e imagen” .

El comercio electrónico es aquél donde se utiliza para la comunicación y acuerdo entre las partes, el intercambio de datos, a través de medios electrónicos, electromagnéticos, ópticos u otros, de naturaleza análoga”.

La Comisión Europea define el comercio electrónico como "cualquier actividad que involucre a empresas que interactúan y hacen negocios por medios electrónicos, bien con clientes, bien entres ellas, o bien con la Administración. Se incluye el pedido y pago electrónico y on-line de bienes que se envían por correo u otro servicio de mensajería, así como el envío on-line de servicios como publicaciones, software e información. Asimismo, se incluyen actividades como diseño e ingeniería cooperativa, Marketing, comercio compartido (Trade Sharing), subastas y servicios post-venta

IMPORTANCIA DEL COMERCIO ELECTRÓNICO

El avance de las Tecnologías de la Información y Comunicación llevaron a que nuestra vida cotidiana sea producto de un cambio profundo, en el cual nos pasamos todo el tiempo Conectados a la Red estemos donde estemos, contando con Plataformas Web viables para dicha acción y pudiendo realizar cada vez más acciones en torno a un Mundo Virtual en el que ya no solo lo utilizamos para la Navegación Web, sino también para todas nuestras actividades diarias.

OBJETIVOS

- Dar a conocer el Comercio Electrónico como fuente de apoyo para las organizaciones actuales.

- Impulsar el uso del Comercio Electrónico.

- Conocer como se realiza el Comercio Electrónico, ventajas y desventajas.

- Incrementar la Importancia del Comercio Electrónico en el Perú.

USO DE COMERCIO ELECTRÓNICO

El comercio electrónico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas: compras o adquisiciones, finanzas, industria, transporte, salud, legislación y recolección de ingresos o impuestos. Ya existen compañías que utilizan el comercio electrónico para desarrollar los aspectos siguientes:Creación de canales nuevos de marketing y ventas.Acceso interactivo a catálogos de productos, listas de precios y folletos publicitarios.Venta directa e interactiva de productos a los clientes.Soporte técnico ininterrumpido, permitiendo que los clientes encuentren por sí mismos, y fácilmente, respuestas a sus problemas mediante la obtención de los archivos y programas necesarios para resolverlos.

DIFERENCIA ENTRE MERCADO CONVENCIONAL Y VIRTUAL

El mercado convencional, se basa en la interacción física entre un vendedor y un comprador, también en un lugar físicamente determinado. El contacto entre ambos permite que el vendedor tenga un mayor conocimiento de las necesidades del cliente y por lo tanto puede utilizar las herramientas necesarias par atraerlo hasta su o sus establecimientos.

El mercado electrónico o virtual, está referido al mercado económico que se encuentra en crecimiento, en donde los productores, intermediarios y consumidores interactúan de alguna forma electrónica o por intermedio de un contacto digital.

FACTOR VENTAJAS DESVENTEJAS

SERVICIO AL CLIENTE

EXISTE ENVIÓ DEL PRODUCTO CON

MAYOR RAPIDEZ

NO EXISTE CERCANIA ENTRE EL COMPRADOR Y EL VENDEDOR PARA PROCEDER UNA QUEJA

DEL PRODUCTO

PUBLICIDAD LA PAGINA FUNCIONARA COMO

ANUNCIO PERMANENTE DE LA

EMPRESA

AL SER UN ANUNCIO PERMANENTE DEBE

TENER MAYOR CUIDADO DE LA

SEGURIDAD DE LA INFORMACION Y

PROTEGERSE CONTRA LOS HACKERS

SERVICIO A DOMICILIO

COMPRA DEL PRODUCTO DESDE EL HOGAR U OFICINA Y

RECIBIRLO A DOMICILIO CON GRAN

COMODIDAD

MENOR COMUNICACIÓN

ENTRE COMPRADOR Y VENDEDOR

FACTOR VENTAJAS DESVENTEJAS

FORMA DE PAGO

(EFECTIVO)

COMODIDAD EN LOS PAGOS POR LA

ADQUISICIÓN DE UN BIEN O SERVICIO

PRESENTA EL RIESGO DE FRAUDE PARA EL CONSUMIDOR AL

ADQUIRIR PRODUCTOS EN SITIOS NO CONFIABLES

COMPETIDORESLAS EMPRESAS QUE NO

PARTICIPAN EN COMERCIO ELECTRONICO

NO TIENE HERRAMIENTAS

NECESARIAS PARA COMPETIR EN EL

COMERCIO

SE PIERDE LA CAPACIDAD DE

VISUALIZACIÓN DEL PRODUCTO EN

COMERCIALIZACIÓN O CONOCIMIENTO FÍSICO

DEL MISMO, SIENDO ESTA UNA DEBILIDAD

FRENTE A LA COMPETENCIA

TIEMPOES MUCHO MAS FÁCIL

ENCONTRAR UNA VARIEDAD DE

PRODUCTOS AL MENOR COSTO Y EL MENOR

TIEMPO POSIBLE

LA FALTA DE UN PROVEEDOR DE

SERVICIOS DE INTERNET RÁPIDO , OCASIONARÍA QUE EL CONSUMIDOR

UTILICE MAS TIEMPO DE LO PREVISTO EN LA

BÚSQUEDA DEL PRODUCTO DESEADO

TIPOS DE COMERCIO ELECTRÓNICO:Empresa - Administración (B2A)

Aquí se cubre todo tipo de transacciones entre las empresas y las organizaciones gubernamentales. Esta categoría es bastante importante ya que se piensa que a través de ella se podrá promover la calidad, la seriedad y el crecimiento del comercio electrónico.Consumidor - Administración (C2A) Esta categoría es la que más dificultades parece encontrar para su emergencia. Sin embargo, medida que crezcan y se extiendan las categorías anteriores, la Administración podrá extender las interacciones electrónicas a áreas tales como los pagos de pensiones, el asesoramiento, o las devoluciones de tasas.

COMERCIO ELECTRÓNICO EN PERÚ: PRÓXIMAS ACCIONES

* Tele centros.* Banda Ancha.* Estrategias mas amplia de masificación Internet.* Iniciativas regionales andinas.

DELITOS INFORMÁTICOS

CONCEPTO:

“Actos manifestados mediante el uso indebido de las tecnologías de información cuando tales conductas constituyen el único medio de comisión posible para lograr el efecto dañoso que vulnera los bienes jurídicos cuya protección penal es necesaria”

CARACTERÍSTICAS :

* Suponen el conocimiento y/o uso de tecnologías de información.* Excluyen el uso de cualquier otro medio para lograr los mismos fines o efectos.* Afectan bienes jurídicos de naturaleza múltiple y diversa.

DELITOS INFORMÁTICOS EN EL CODIGO PENAL DEL PERÚ:

Artículo 207-A.- Delito InformáticoEl que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentaidos a ciento cuatro jornadas.Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.

Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras.

El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.

Otros delitos vinculados a la informática en el Código Penal del Perú:

* Delito de Violación a la Intimidad.- Art. 154.

* Delito de Hurto agravado por Transferencia Electrónica de Fondos, telemática en general y empleo de claves secretas.- Arts. 185 y 186.

* Delito de Falsificación de Documentos Informáticos. - Artículo 19 del Decreto Legislativo 681 modificado por la Ley 26612 - Norma que regula el valor probatorio del documento informático.

Delitos contra la fe pública, que son aplicables a la falsificación y adulteración de microformas digitales tenemos los siguientes:

- Falsificación de documentos. Art. 427 . - Falsedad ideológica .- Artículo 428.- Omisión de declaración que debe constar en el documento. Artículo 429.

Delito de Fraude en la administración de personas jurídicas en la modalidad de uso de bienes informáticos. - Artículo 198º inciso 8.

Delito contra los derechos de autor de software.- Decreto Legislativo Nº 822, modificó el Código Penal: Arts. 217, 218, 219 y 220.

DEFENSA DEL CONSUMIDOR

En el desarrollo de nuestras actividades mayormente cuandoadquirimos un producto no se está bien informado de lo que es unconsumidor. Es decir con tan solo adquirir un producto nosotros nosomos oficialmente los consumidores pues la compra de dichoproducto puede estar destinada a otra persona.Cuando se habla o escuchamos acerca de defensa del consumidor serefiere automáticamente a aquellos que adquieren un producto y nose respetan sus derechos como tal por ejemplo el producto adquiridono tiene una etiqueta, seguridad o garantía.

Es ahí en donde entra a tallar lo que es la defensa del consumidorexistiendo un CÓDIGO DE PROTECCIÓN Y DEFENSA DELCONSUMIDOR.

El derecho en la era digital:

Concepto:

La era digital se ha instalado definitivamente entre nosotros, y como cada revolución tecnológica suscita miedos, alienta esperanzas, crea industrias y genera nuevas palabras. Examinar críticamente las promesas que nos traen las nuevas tecnologías sin desaprovechar su potencial parece un modo prudente de adentrarse en la sociedad de la información. Para que la revolución digital deje de ser para amplios sectores una promesa, es necesario no sólo poder acceder, sino también conocer críticamente y aplicar creativamente las nuevas tecnologías.

Seguridad informática:

La seguridad informática o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

OBJETIVOS:

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran.La infraestructura computacional y los usuarios.

TIPOS DE AMENAZAS:

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Existen dos tipos de amenazas :Amenaza interna.- Se originan dentro de la red.Amenaza externa .- Tiene su origen fuera de la red.

LEY 29733 LEY DE PROTECCIÓN DE DATOS PERSONALES.

Esta ley que consta de un título preliminar con disposiciones generales, siete títulos, 40 artículos y 11 disposiciones complementarias finales, dispone lo siguiente:

El tratamiento de datos personales deberá realizarse con pleno respeto de los derechos fundamentales de sus titulares, garantizándose principalmente el derecho fundamental a la protección de los datos personales previsto en la Constitución Política del Perú, en un marco de los demás derechos fundamentales que en ella se reconocen. Refiere que sólo pueden ser objeto de tratamiento con consentimiento de su titular, salvo ley autoritativa al respecto. En este último caso, precisa la ley, el consentimiento debe ser previo, informado, expreso e inequívoco, y en el caso de datos sensibles, el consentimiento para efectos de su tratamiento debe efectuarse por escrito.

Por otra parte, dicha norma ha fijado derechos del titular de datos personales. Así, este tendrá derecho a ser informado en forma detallada, sencilla, expresa, inequívoca y de manera previa a su recopilación, sobre la finalidad para la que sus datos personales serán tratados; quiénes son o pueden ser sus destinatarios, la existencia del banco de datos en que se almacenarán, así como la identidad y domicilio de su titular y, de ser el caso, del encargado del tratamiento de sus datos personales; el carácter obligatorio o facultativo de sus respuestas al cuestionario que se le proponga, en especial en cuanto a los datos sensibles; la transferencia de los datos personales; las consecuencias de proporcionar sus datos personales y de su negativa a hacerlo; el tiempo durante el cual se conserven sus datos personales; y la posibilidad de ejercer los derechos que la ley le concede y los medios previstos para ello.

 Asimismo, el titular de datos personales tiene derecho a obtener la información que sobre sí mismo sea objeto de tratamiento en bancos de datos de administración pública o privada, la forma en que sus datos fueron recopilados, las razones que motivaron su recopilación y a solicitud de quién se realizó la recopilación, así como las transferencias realizadas o que se prevén hacer de ellos.

RELACION ENTRE EL DERECHO INFORMATICO Y EL DERECHO LABORAL.

El teletrabajo.

EL DERECHO LABORAL

El Derecho Laboral o del trabajo es una rama del derecho que se refiere a las relaciones laborales entre empleadores y trabajadores por cuenta ajena, y a las condiciones de trabajo. Aquí intervienen los siguientes elementos:

* TRABAJADOR O EMPLEADO* TRABAJO * EMPLEADOR, PATRON O JEFE

EL TELETRABAJO

Es una forma flexible de organización del trabajo que consiste en el desempeño de la actividad profesional o técnica sin que el trabajador se encuentre físicamente en la empresa o el lugar donde tendrá impacto la acción o decisión, todo esto ayudado por las tecnologías de la información. La actividad profesional en el Teletrabajo implica el uso frecuente de métodos de procesamiento electrónico de información, y el uso permanente de algún medio de telecomunicación para el contacto entre el teletrabajador y la empresa.

Muchas de las tareas que se ejecutan en una oficina no requieren de una presencia del trabajador en su puesto y pueden ser realizadas a distancia utilizando Tecnologías de la Información y la Comunicación (más conocidas como TIC). De esta manera se disminuyen los tiempos de desplazamiento y se reducen los tiempos muertos sin tareas que realizar. También plantea una re planificación del trabajo dejándose de enfocar por "horas en la oficina" a "horas dedicadas al trabajo".

VENTAJAS DE EL TELETRABAJO.

- Mayor autonomía, flexibilidad y movilidad - Aumento de la productividad - Más vida familiar - Mejor integración laboral de personas con discapacidad - Posibilidad de combinar con tareas domésticas - Menor estrés - Más tiempo libre, mejor rendimiento que en la oficina, horario flexible, mejor calidad de vida.

TIPOS DE TELETRABAJO:

1.- LA OFICINA EN CASA - TELETRABAJO EN CASASe divide en dos tiempos.

TELETRABAJO A TIEMPO COMPLETOTrabajadores en casa que están permanentemente on-line .

TELETRABAJO A TIEMPO PARCIAL Las empresas utilizan "teletrabajo alternado“.

2.- TELETRABAJO MOVILLos trabajadores cuya actividad requiere frecuentes desplazamientos pueden teletrabajar estén donde estén.

3.- OFICINAS SATELITES

4.- LOS TELECENTROS, LAS OFICINAS DE ZONA Y LOS TELECOTTAGESEn este caso se crea una oficina a distancia equipada con todas las conexiones informáticas y de telecomunicaciones (ITC)

5.- LA OFICINA VIRTUAL

TIEMPOS DE TELETRABAJO:

No todos los teletrabajadores lo son a tiempo completo. Quienes trabajan en casa, por ejemplo, pueden practicar el "teletrabajo alternado", trabajando en parte en casa y en parte en la oficina, estos se dividen en:

TELETRABAJADORES MARGINALESTELETRABAJADORES SUSTANCIALESTELETRABAJADORES PRIMARIOS

ESTATUS DE EMPLEO

TELETRABAJADORES POR CUENTA AJENA TELETRABAJADORES AUTONOMOS O LIBERALESTELETRABAJO INFORMAL

Documento electrónico

Un documento electrónico es un documento cuyo soporte material es algún tipo de dispositivo electrónico o magnético, y en el que el contenido está codificado mediante algún tipo de código digital, que puede ser leído, interpretado, o reproducido, mediante el auxilio de detectores de magnetización.néque el contenido está codificado mediante algún

tipo de código digital, que puede ser leído, interpretado, o reproducido, mediante el auxilio de detectores de magnetización.

Valor probatorio del documento electrónicoEs frecuente que la misión del documento como soporte de información implique que no requiera de más valor probatorio que el que se presuma o se alegue en las menciones del documento. Por ejemplo, la fecha de publicación o el nombre del autor suelen figurar en los documentos y se suelen dar por válidos salvo prueba en contra.Sin embargo, en ocasiones, es preciso demostrar la autenticidad del documento electrónico o bien, algunas propiedades conexas, como la fecha de creación o publicación, el autor, el expedidor, o el titular del documento (a los efectos de atribuirle un derecho), o bien otra información registrada en sus metadatos.Con ese objeto, la autenticidad de los documentos electrónicos se refuerza en base a la firma electrónica.

FIRMA ELECTRÓNICA: Código informático que permite determinar la autenticidad de un documento electrónico y su integridad, impidiendo a su transmisor desconocer la autoría del mensaje en forma posterior.FIRMA DIGITAL: Especie firma electrónica que resulta de un proceso informático validado, implementado a través de un sistema criptográfico de claves públicas y privadas.CLAVE PRIVADA: Es aquella que sólo es conocida por el titular del par de claves, y que es usada para añadir una firma digital a un documento electrónico, o para desencriptar un documento electrónico previamente encriptado por medio de la correspondiente clave pública.

CLAVE PÚBLICA: La que registra en el sistema el ministro de fe del servicio respectivo y que es empleada para verificar la firma digital añadida a un documento electrónico por el titular, o para encriptar documentos destinados a ser transmitidos a él.INTEGRIDAD: Cualidad de un documento electrónico que consiste en no carecer de ninguna de sus partes ni haber sido alterado después de su firma.CERTIFICADO DE FIRMA DIGITAL: Documento electrónico emitido por el ministro de fe del servicio respectivo que acredita la correspondencia entre una clave pública y la persona que es titular de la misma.

Factura electrónica.Una factura electrónica, también llamada comprobante fiscal digital, es un documento electrónico que cumple con los requisitos legal y reglamentariamente exigibles a las facturas tradicionales garantizando, entre otras cosas, la autenticidad de su origen y la integridad de su contenido.La factura electrónica es, por tanto, la versión electrónica de las facturas tradicionales en soporte papel y debe ser funcional y legalmente equivalente a estas últimas. Por su propia naturaleza, las facturas electrónicas pueden almacenarse, gestionarse e intercambiarse por medios electrónicos o digitales.

GRACIAS