Você está na página 1de 37

JUDITH LOPEZ

La Informtica y el Derecho ahora ms que nunca juntos para combatir la delincuencia

CONTENIDO
1 Portada 2 Contenido 3 13 Desmaterializacin de Documentos y Firmas Electrnicas 14 15 Relacin del Habeas Data y el Amparo Constitucional 16 19 Comercio Electrnico 20 22 La Sociedad y la Informtica 23 25 El Futuro de Internet: Lo que nos queda por ver 26 28 Que son los Delitos Informticos 29 30 Ecuador es un blanco fcil para Ataque de Hackers 31 34 Delitos Informticos 35 36 La Tecnologa Cambia al Mundo
LA INFORMATICA Y EL DERECHO JUNTOS!

Edicin General: Judith Lpez Participantes: Carmita Luzuriaga ngel Jaramillo Rigoberto Vsquez Yaqueline Pieiros Pedro Holguin Vinicio Robalino Lenin Escobar Yadira Santi Jenny Aguirre
2

LA DESMATERIALIZACION DE DOCUMENTOS Y LAS FIRMAS ELECTRONICAS

Judith Lopez Tacuri judith_eliza21@hotmail.com Documentos Informtica Estrategias De Archivos Firmas

EDITTORIAL

tecnolgica, a Desmaterializacin de Documentos es la transferencia de una informacin textos, sonidos, almacenada en un soporte

la

oficina

totalmente

digitalizada sigue un proceso de lenta Implementacin en muchas empresas puesto que es un proceso de cambio que afecta de forma integral a la empresa, y que se tiene que hacer asegurndose la misma validez de los documentos digitales respecto a los documentos que antes se tenan en papel. Hay que tomar muy en cuenta que la firma electrnica tendr igual validez y se le reconocern los mismos efectos jurdicos que a una firma manuscrita en relacin con los datos consignados en documentos

imgenes

analgico como el papel a una informacin almacenada en un soporte digital como por ejemplo el USB.

escritos, y ser admitida como prueba en juicio. Se podra manifestar un ejemplo con es: El La desmaterializacin ofrece beneficios Banco Central fue acreditado por el Consejo Nacional de Telecomunicaciones inmediatos y permite a las empresas liberar a sus colaboradores de tareas que requieren tiempo y recursos para redistribuirlas en tareas con un mayor valor aadido. El origen especfico de la desmaterializacin es de no producir nunca documentos en papel. A menudo es confundida como una iniciativa

(CONATEL), el 8 de Octubre de 2008, para emitir el certificado de firma electrnica; su vigencia es de 2 aos, y pueden obtenerla las siguientes personas: Persona Natural
3

Persona Jurdica Funcionario Pblico

Empez en Roma donde la ceremonia consista en pasar la mano sobre un documento determinado en actitud de jurar. 2.- Sellos. En la edad media, el autor de un documento colocaba sellos personales, marcas y signos

El certificado digital est contenido en un dispositivo seguro, que tiene una vida til de 10 aos. HISTORIA DE LA FIRMA

para manifestar su voluntad de reconocer el contenido del mismo. 3.- Firma Autgrafa. En la actualidad la firma es el trazo peculiar mediante el cual un sujeto consigna su nombre, a fin de manifestar la tutora de un documento contenido. La firma electrnica permite que solo la persona interesada en el mensaje enviado pueda leerlo, ya que cuando se protege un documento con una firma electrnica, se oculta la escritura que contiene. ELEMENTOS DE LA FIRMA y reconocimiento de su

ELECTRONICA. No deja de ser curioso que la firma electrnica pueda casualmente sintetizarse en el acrnimo FE que es precisamente algo de lo que, por desgracia, aun mucha falta para creer y, por lo tanto, confiar en el uso de las nuevas tecnologas.

A lo largo de la historia la firma electrnica ha tenido diferentes significados y tambin diferentes modos de manifestarse: 1.- Manufirmatio.

Al respecto es necesario distinguir entre: ELEMENTOS FORMALES.Son

aquellos elementos materiales de la firma que estn en relacin con los procedimientos utilizados para firmar y el grafismo mismo de la misma: La firma como signo personal. La firma se presenta como un signo
4

distintivo y personal, ya que debe ser puesta de puo y letra del firmante. Esta

negacin

puede

establecerse

la

correspondiente pericial caligrfica para su esclarecimiento. Autenticacin. El autor del acto expresa su consentimiento y hace propio el mensaje:

caracterstica de la firma manuscrita puede ser eliminada y sustituida por otros medios en la firma electrnica. El animus signandi. Es el elemento

Operacin pasiva que no requiere del consentimiento, ni del conocimiento siquiera del sujeto identificado. Proceso activo por el cual alguien se identifica conscientemente en cuanto al contenido suscrito y se adhiere al mismo.

intencional o intelectual de la firma. Consiste en la voluntad de asumir el contenido de un documento, que no debe confundirse con la voluntad de contratar, como seala Larrieu. ELEMENTOS FUNCIONALES.-

Tomando la nocin de firma como el signo o conjunto de signos, podemos distinguir una doble funcin:

La firma es el lazo que une al firmante con el documento en que se pone, el nexo entre la persona y el documento. Para establecer ese lazo, la firma no necesita ni ser nominal ni ser legible; esto es, no requiere expresar de manera legible el nombre del firmante; en

Identificadora.

La

firma

asegura

la

una palabra no requiere aptitud para desempear aquella funcin identificativa de la firma a la que nos referamos en prrafos anteriores, que sealaba Carnelutti y de la que los informticos han hecho propia, pero que ni antes ni mucho menos ahora los documentos escritos acostumbran a cumplir; los documentos, en efecto, no suelen indicar mediante la firma quien es su autor (ni quienes son las dems personas que en ellos intervienen), sino que lo hacen en su encabezamiento (inscriptio, praescriptio), o en el cuerpo del documento; a lo que quiero
5

relacin jurdica entre el acto firmado y la persona que lo ha firmado. La identidad de la persona nos determina su personalidad a efectos de atribucin de los derechos y obligaciones. La firma manuscrita expresa la identidad, aceptacin y autora del firmante. No es un mtodo de autenticacin totalmente fiable. En el caso de que se reconozca la firma, el documento podra haber sido modificado en cuanto a su contenido falsificado- y en el caso de que no exista la firma autgrafa puede ser que ya no exista otro modo de autenticacin. En caso de duda

llegar

polarizando

hacia

la

firma

manuscrita en relacin con los datos consignados en documentos escritos, y ser admitida como prueba en juicio. Al firmar un contrato, una compra y venta, etc., en un documento de papel o en un documento electrnico, no podr ser modificado, ya que cuenta con una

electrnica, es que la funcin identificativa de la firma es una exigencia de la contratacin a distancia y no de los conceptos tradicionales de documento y firma. LA RELACIN QUE POSEE Y LA LAS

integridad nica. Otra relacin que poseen es que la persona que realiza una firma

DESMATERIALIZACIN FIRMAS ELECTRNICAS

electrnica, no puede negar que no lo ha hecho. ASPECTOS LEGALES SE DEBEN LA DE

CONSIDERAR

EN

DESMATERIALIZACIN DOCUMENTOS

Por acuerdo de las partes y cumpliendo con todas las obligaciones previstas en la ley, se podrn desmaterializar los documentos que por La firma electrnica requiere la 1. Que la informacin que contenga sea accesible para su posterior consulta; 2. Que sea conservado con el formato en el que se haya generado, enviado o recibido, o con algn formato que sea demostrable que reproduce con exactitud la informacin generada, enviada o recibida ley deban ser instrumentados

fsicamente. utilizacin de un certificado electrnico que permitir establecer el enlace entre el documento firmado y la identidad del asignado con cdigos.

La firma electrnica al igual que las firmas en un documento tendr igual validez y se le reconocern los mismos efectos jurdicos que a una firma

3. Que se conserve todo dato que permita determinar el origen, el destino del mensaje, la fecha y hora en que fue creado, generado, procesado, enviado, recibido y archivado; y, 4. Que se garantice su integridad por el tiempo que se establezca en leyes y reglamentos. El acuerdo expreso para desmaterializar

desmaterializado corresponde al documento original que se acuerda desmaterializar. Esta certificacin electrnica se la realiza a travs de la respectiva firma electrnica del Notario o autoridad competente.

documentos deber constar en un documento fsico o electrnico con las firmas de las partes aceptando tal desmaterializacin y confirmando que el documento original y el documento desmaterializado son idnticos. En caso que las partes lo acuerden o la ley lo exija, las partes acudirn ante Notario o autoridad competente para que certifique electrnicamente que el documento

Referencias Bibliogrficas www.securedata.com.co/desmaterializacio n.html Servicios -informticos la desmaterializacin en Ecuador www. firmaselectronicas.com

LA DESMATERIALIZACION DOCUMENTOS INFORMATICOS EN EL ECUADOR El Ecuador es uno de los Pases Latinoamericano que est inmerso en mundo informtico en esta nueva era de la informacin. La implementacin de las nuevas tecnologa ha sido importante para debatir nuevos cambios en la poltica estatal lo que hace posible analizar el impacto de revolucin informtica en el pas, la importancia del derecho que es la fuerza para proteger literal para la sociedad de la informacin que hoy en dia la requiere para su proteccin en las actividades del comercio electrnico y en otros mbitos que se relaciona con la informtica a nivel mundial y local. Con la evolucin de la sociedad y el desarrollo de la industria, inicia una nueva era marcada fundamentalmente por la innovacin en el campo de la tecnologa, dando lugar a nuevas herramientas informticas que facilitan las actividades tanto de personas como de las sociedades. El comercio electrnico crece rpidamente a nivel mundial y el Ecuador no se queda atrs. Razn por la cual para la elaborar el presente informe he analizado cada uno de los artculos que nos hacen referencias a la desmaterializacin de documentos, firmas electrnicas, relacin y aspectos legales. En el actual contexto de la denominada sociedad de la informacin, la informtica y las telecomunicaciones estn introduciendo cambios significativos en nuestra sociedad, las tecnologas de la informacin no solo permiten la recoleccin,

procesamiento, almacenamiento, recuperacin y comunicacin de grandes cantidades de informacin sino la celebracin de actos que producen consecuencias jurdicas en cualquier actividad humana. Primeramente podramos empezar con sus definiciones: La desmaterializacin es el proceso por medio del cual un documento de papel es transformado en un documento electrnico, hoy en da una preocupacin principal para las empresas y las administraciones. Percibida por lo general como la etapa relacionada con la digitalizacin, la desmaterializacin cubre realmente diferentes campos estratgicos, y nos preguntamos que es desmaterializar es la transferencia de una informacin (textos, sonidos, imgenes) almacenada en un soporte analgico (como el papel) a una informacin almacenada en un soporte digital, la desmaterializacin ofrece beneficios inmediatos, del 5 al 15% del volumen de negocios de una empresa se dedica a la gestin de sus documentos en papel. nicamente la impresin de pginas puede representar hasta el 3% del volumen de negocios de la empresa. As pues, los beneficios de la desmaterializacin son de tipo econmico, la desmaterializacin con valor probatorio garantiza un mismo nivel probatorio entre el papel y los documentos electrnicos. La Firma electrnica.- Son los datos en forma electrnica consignados en un mensaje de datos, adjuntados o lgicamente asociados al mismo, y que puedan ser utilizados para identificar al titular de la firma en relacin con el mensaje de datos, e indicar que el titular de la firma aprueba y reconoce la
8

informacin contenida en el mensaje de datos, tambin requiere la utilizacin de un certificado electrnico que permitir establecer el enlace entre el documento firmado y la identidad del signatario La firma electrnica requiere la utilizacin de un certificado electrnico que permitir establecer el enlace entre el documento firmado y la identidad del signatario. Relaciones entre la materializacin y la firma electrnica. La materializacin de documentos se relaciona con firma electrnica porque son parte de un proceso ( ejemplos de compras, contrataciones y emisin de factura entre otras actividades a travs de la web y la su utilizacin de esta herramienta en actividades al comercio electrnico), y por qu se puede utilizarse en un sinnmero de actividades comerciales referente en la actividad pblica y privada, como en el caso de adquisicin de un producto servicio por va electrnica, por tal razn existe una relacin entre la empresa y el consumidor, pero esta herramienta tecnolgica va mas all permitiendo las relaciones entre empresas como en el caso de proveedores, e incluso relaciones entre los mismos consumidores, Los aspectos legales brindan igual validez a los documentos electrnicos que a los documentos fsicos. Qu aspectos legales se deben considerar en la desmaterializacin de documentos. Los aspectos legales que se deben considerar en la desmaterializacin de documentos electrnicos, para la

proteccin tanto de las empresas y usuarios son. La Constitucin de la Repblica del Ecuador Normas Tributarias: Cdigo Orgnico Tributario; Ley del IVA y su Reglamento Normas Penales: Cdigo Orgnico Procesal Penal; Ley Especial contra Delitos Informticos Normas Administrativas: Ley Orgnica de la Administracin Pblica; Ley de Simplificacin de Trmites Administrativos; Ley de Licitaciones y su Reglamento; Ley de la Funcin Pblica de la Estadstica Normas relacionadas con Tecnologas de Informacin y Telecomunicaciones: Ley Orgnica de Ciencias y Tecnologa e Innovacin y su Reglamento; Ley Orgnica de Telecomunicaciones; Ley Especial contra Delitos Informticos; Ley Sobre Mensajes de Datos y Firmas Electrnicas y su Reglamento Parcial Normas Martimas: Ley de Marinas y Actividades Conexas; Ley General de Puertos; Ley de Comercio Martimo; Reglamento del Registro Martimo. Otras normas: Ley Orgnica de Identificacin; Ley de Registros y Notarias; Ley Orgnica de Amparo y Garantas Constitucionales; Ley de Propiedad Intelectual.

Este mecanismo no garantiza la permanencia y efectos de la transaccin efectuada mediante sistema de firma digital, el comercio electrnico obliga a plantearse aspectos jurdicos problemticos que no existen en las modalidades comerciales convencionales. Sin embargo, las entidades del sector pblico tambin pueden hacer uso de la firma electrnica para establecer relaciones entre la propia Administracin. La Asamblea Nacional Ecuatoriana debe tambin tomar acciones para elaborar leyes que garanticen los aspectos legales del derecho informtico y as tener un libre mercado en el comercio electrnico con documentos y firmas electrnica validas para este sistema comercial, pero con el principio de la eficacia jurdica a favor de los usuarios y garantizar su desarrollo procesal en cualquier reclamo, las empresas que brindan servicios comerciales a travs del internet, deberan tomar acciones como la de elaborar un borrador de un reglamento el mismo que debe estar relacionado con la Norma Suprema y con la ley que

contempla el comercio electrnico de los diferentes Pases y as evitar los conflictos en sistema de comercio electrnico con muchos usuarios en el mundo, porque de tal forma se est protegiendo a la empresa y al usuario y as lograr la confiabilidad de los usuarios.

DR. ARTURO SUAREZ PEDRO HOLGUIN BIBLIOTECA VIRTUAL

10

Desmaterializacin
El trmino "desmaterializacin" describe el proceso de transferir archivos del papel a formato digital. A veces la

Diferencias entre un Gestor Documental y un Archivo Electrnico

Otra

puntualizacin

importante

es

desmaterializacin se refiere a simplemente la "duplicacin de documentos". A menudo confundida tecnolgica, como la una oficina iniciativa totalmente

establecer la distincin entre los Sistemas de Gestin de Documentos Electrnicos (SGDE), tambin llamados Gestores

Documentales, y los Sistemas de Gestin de Documentos Electrnicos de Archivo (SGDEA), o Archivos Electrnicos. Los Gestores Documentales son herramientas que facilitan la creacin, edicin y

digitalizada sigue un proceso de lenta implementacin en muchas empresas

puesto que es un proceso de cambio que afecta de forma integral a la empresa, y que se tiene que hacer asegurndose la misma validez de los documentos digitales

comparticin de documentos electrnicos generados como resultado de la operativa de la unidad organizativa, permitiendo a los usuarios modificarlos y borrarlos. En otras palabras, manejan documentos "vivos" que pueden cambiar como resultado del trabajo diario.

respecto a los documentos que antes se tenan en papel

En

un

Gestor

Documental

pueden

conservarse distintas versiones de un Por todo ello, se debe construir un entorno digital seguro tanto en el corto como en el largo plazo, y asegurando la validez de los documentos digitales de forma ntegra y que en caso necesario se pueda crear una prueba electrnica slida ante posibles litigios. mismo documento, mantener duplicados, as como almacenar cualquier

documentacin de apoyo que se considere oportuno para la tramitacin. Slo cuando el documento electrnico alcanza su versin definitiva y no se permiten nuevas modificaciones, se ingresa en el sistema de Archivo Electrnico, que se ocupar de su custodia y conservacin.
11

Una vez en el Archivo Electrnico, el documento podr consultarse pero no editarse ni borrarse.

tiempo y recursos para redistribuirlas en tareas comn mayor valor aadido.

El El Archivo Electrnico deber asegurar la accesibilidad, disponibilidad, integridad y autenticidad electrnicos de en los el documentos futuro,

origen

especfico es

de de

la no

desmaterializacin

producir nunca documentos en papel. A menudo es confundida como una iniciativa tecnolgica, la ofi ci na t ot al m ent e

independientemente del medio fsico de almacenamiento y del formato del fichero. Para favorecer su preservacin, pueden imponerse algunos requisitos a los

di gi t al i z ada si gue un proc eso d e l ent a i m pl em ent aci n en m uch as empresas puesto que es un proceso de cambio que afecta de forma integral a la empresa, y que se tiene que hacer asegurndose la misma validez de los documentos digitales respecto los documentos que antes se tenan en

documentos previamente a su ingreso en el Archivo Electrnico.

LA DESMATERIALIZACIN DE DOCUMENTOS Y LAS FIRMAS ELECTRONICAS

papel.

Hay que tomar muy en cuenta que la firma electrnica tendr

Se

podra

manifestar

que

la

i g u a l v a l i d e z y s e l e reconocern los mismos efectos jurdicos que a una firma manuscrita en relacin con los datos consignados en documentos escritos, y ser admitida como prueba en juicio. Se podra manifestar un ejemplo con es: El Banco Central fue acreditado por el Consejo Naci onal de

Desmaterializacin de Documentos es la transferencia de una informacin textos, sonidos, imgenes almacenada en un soporte analgico como el papel ana informacin almacenada en un soporte digital como por ejemplo el USB.

La desmaterializacin ofrece beneficios inmediatos y permite a las empresas liberar a sus colaboradores de tareas que requieren

Tel ecom uni ca ci ones

(C ONATE L),

el 8 de Oct ub re de 2008, par a em i t i r el certificado de firma electrnica;

12

su vigencia es de 2 aos, y pueden obtenerla las siguientes personas: Persona Natural Persona Jurdica

La firma electrnica al igual que las firmas en un documento tendr igual validez y sele reconocern los mismos efectos jurdicos que a una firma manuscrita en relacin con

Funcionario Pblico El certificado digital est contenido en un dispositivo seguro, que tiene una vida til de 10aos.

los datos consignados en documentos escritos, y ser admitida como prueba en juicio.

LA RELACIN QUE POSEE LA DESMATERIALIZACI N Y LAS F I R M A S ELECTRNICAS

Al firmar un contrato, una compra y venta, etc., en un documento de papel o en un documento modificado, electrnico, no podr ser

ya que cuenta con una

integridad nica.

La firma electrnica requiere la utilizacin de un certificado electrnico que permitir establecer el enlace entre el documento firmado y la identidad del asignado con cdigos.

Otra relacin que poseen es que la persona que realiza una firma

electrnica, no puede negar que no lo ha hecho.

LENIN ESCOBAR EDITOR

13

RELACIN DEL HABEAS DATA Y EL AMPARO CONSTITUCIONAL

carmitaluzuriaga@hotmail.com LEGISLACION ECUATORIANA CONSTITUCION LIBERTAD DE DERECHOS

Carmita Luzuriaga

EDITORIAL

Abeas Data se llama as a un remedio urgente, para que las personas puedan obtener:

CAMPO O MBITO DE HABEAS DATA Est ligado a los siguientes: a) Al derecho a la intimidad; b) A la discriminacin; c) Las fuentes de informacin y la prensa; d) Los registros propiamente dichos, archivos y banco de datos; e) Los Derechos Humanos; y, f) La informtica y la telemtica.

a) El conocimiento de los datos a ellos referidos y de su finalidad que consten en registros o bancos de datos pblicos o privados; b) En su caso para exigir la supresin de aquellos, rectificacin, confidencialidad o actuacin de aquellos, esto es el derecho a conocer el dato de carcter personal y el derecho de rectificacin de la informacin errnea.

CARACTERISTICAS Al hablar del Hbeas Data claramente estamos haciendo relacin a una medida garantista, que exista desde la anterior constitucin, y que puede ser definida como: el recurso legal a disposicin de todo individuo que permite acceder a un banco de informacin o registro de datos que incluye referencias informativas sobre s mismo. Evidentemente se trata de un derecho, que debe cumplir con determinadas caractersticas, para su efectivo ejercicio, entre las principales se puede determinar: Libre acceso.- cualquier persona natural o jurdica puede ejercerla, en cualquier momento

14

Documental.- recae sobre documentos, datos genticos, bancos o archivos de datos personales e informes que sobre s misma, o sobre sus bienes, consten en entidades pblicas o privada Destino.- busca no solo el acceso a la documentacin fsica como tal, sino adicionalmente al uso que se le da a la informacin de uno Gratuito.- no podr solicitarse pago alguno por el acceso a esa informacin. Este derecho establece una doble lnea de salvaguardar de los particulares; por una parte incorpora obligaciones exigibles a entidades pblicas o privadas que recopilan y tratan informacin, tales como de seguirse por principios de lealtad, legitimidad con relacin a la finalidad para lo que se recolectarn los datos y por otra parte consiste en del derecho que tiene toda persona a exigir del Estado el respeto a derechos como el de la intimidad personal y familiar y a su buen nombre. Los organismos de seguridad del Estado internamente pueden y deben contar con toda la informacin necesaria para el normal, adecuado, eficiente, legtimo y democrtico ejercicio de su funcin de servicio a la sociedad civil y defensa del orden pblico y de las instituciones. Constitucional.- se origina en base a su reconocimiento constitucional, ya que est estipulado en el Art. 92 de la Constitucin y por ende su tratamiento es sometido generalmente a un procedimiento gil, en virtud de su caracterstica.

que de acuerdo al Art. 88 de la Constitucin, es definida como:

La accin de proteccin tendr por objeto el amparo directo y eficaz de los derechos reconocidos en la Constitucin, y podr interponerse cuando exista una vulneracin de derechos constitucionales, por actos u omisiones de cualquier autoridad pblica no judicial; contra polticas pblicas cuando supongan la privacin del goce o ejercicio de los derechos constitucionales; y cuando la violacin proceda de una persona particular, si la violacin del derecho provoca dao grave, si presta servicios pblicos impropios, si acta por delegacin o concesin, o si la persona afectada se encuentra en estado de subordinacin, indefensin o discriminacin. En lo que respecta al Habeas Data, al tenerse un claro impedimento al acceso a la informacin documental de carcter personal, contamos con una lamentable afectacin de un derecho constitucional, y por intermedio de una accin de proteccin podra ejercerse eficazmente el mismo.

La Constitucin de Montecristi del 2008, derogo los amparos constitucionales, como recurso, estableciendo otros mecanismos para el real ejercicio de disposiciones de carcter constitucional entre las que principalmente se rescata LA ACCIN DE PROTECCIN

CARMITA LUZURIAGA AUTORA

15

EDITORIAL

Comercio

ELECTRNICO

PARA QU SIRVE EL INTERNET ES INFORMACIN EN ABUNDANCIA. PODEMOS COMPRAR CUALQUIER COSA, EN CUALQUIER PARTE DEL MUNDO, CON SLO UNOS CUANTOS CLICS DEL MOUSE Y UNA TARJETA DE CRDITO, SIN IMPORTAR LA HORA. TENEMOS COMO USUARIOS, EL PODER DE HACER COMPARACIONES DE PRECIO Y CALIDAD DE PRODUCTOS EN CUESTIN DE MINUTOS. CUANDO SE ACOPLA EL INTERNET CON EL COMERCIO, LOS RESULTADOS SON POSITIVOS. LA COMPETENCIA ES MS GLOBAL Y LOS PRECIOS DISMINUYEN. EN TODO CASO, LOS MS BENEFICIADOS SOMOS LOS CONSUMIDORES. EL COMERCIO ELECTRNICO ES UNA MANERA DE HACER NEGOCIOS, VENDIENDO O COMPRANDO PRODUCTOS, INFORMACIN Y SERVICIOS POR INTERNET, BAJO CIERTOS ESTNDARES DE SEGURIDAD.INFLUENCIA DE LOS CAMBIOS TECNOLGICOS.

Comercio Electrnico

16

L COMERCIO EN INTERNET NO PARTE DE CERO, ESTO ES, EN LOS MERCADOS TRADICIONALES

CUENTA DE QUE EN FUNCIN DE QUIEN SEAMOS O EN FUNCIN DE QUIEN

TENGAMOS EN NUESTRO ENTORNO NOS AFECTARN MS O MENOS LOS DISTINTOS FACTORES QUE INFLUYEN EN EL

EL COMERCIO SE HA IDO DESARROLLANDO PARALELAMENTE A LA SOCIEDAD (AUNQUE EN OCASIONES ERA EL COMERCIO Y LA ACTIVIDAD INDUSTRIAL LA QUE SERVA DE MOTOR EN EL DESARROLLO DE STA). PERO EL COMERCIO EN INTERNET HA PARTIDO DE DONDE SE HA QUEDADO EN LOS "MERCADOS TRADICIONALES" Y ESTE HECHO LE EST PERJUDICANDO MUCHO, ADEMS DE

COMERCIO.EL INTERNET COMO YA SE HA MENCIONADO ES UNA FUENTE IMPORTANTE DE LA EVOLUCIN DEL COMERCIO ACTUAL YA QUE POR MEDIO DE ESTE GRANDES, MEDIANAS Y PEQUEAS EMPRESAS PUEDEN DAR A CONOCER SUS PRODUCTOS NO SOLO EN LA REGIN EN LA QUE VIVEN SINO EN CUALQUIER PARTE DEL MUNDO Y ESTO ES ALGO QUE NO SE TENA ANTES Y QUE GRACIAS A LE EVOLUCIN DE LA

PERJUDICAR EL DESARROLLO DEL MISMO INTERNET.ANTES DE CONTINUAR,

DEBERAMOS DIFERENCIAR VARIOS TIPOS DE COMERCIO. SIEMPRE EN FUNCIN DE QUIEN OFRECE EL PRODUCTO. TENER EN

TECNOLOGA

17

TRES GENERACIONES DE VENTAS A TRAVS DE LA RED.-A PESAR DE LA CORTA HISTORIA DEL COMERCIO ELECTRNICO YA NOS ES POSIBLE HABLAR DE TRES DIFERENTES ETAPAS EN LA EVOLUCIN DEL SOFTWARE UTILIZADO PARA SU FUNCIONAMIENTO. 1.- SE EMPEZ CON UN SIMPLE FORMULARIO HTML.-NO ESTABA MAL PARA LOS COMIENZOS. UN SIMPLE FORMULARIO ES CAPAZ DE RECOGER LA ORDEN Y ENVIRSELA POR CORREO ELECTRNICO AL VENDEDOR. SIN EMBARGO, CUANDO EL NMERO DE

PRODUCTOS A VENDER EXCEDE DE TRES O CUATRO SE HACE IMPOSIBLE PRESENTARLOS, JUNTO CON SUS DESCRIPCIONES Y LOS DATOS DEL COMPRADOR, EN UNA MISMA PGINA. 2.- EL SIGUIENTE PASO FUE EL LLAMADO CARRO DE LA COMPRA.LA TIENDA PUEDE PRESENTAR UN NMERO INFINITO DE PRODUCTOS, CADA UNO DE ELLOS EN SU PROPIA PGINA, Y EL CLIENTE NICAMENTE TIENE QUE IR SEALANDO LOS QUE DESEA COMPRAR. EL SISTEMA ES CAPAZ DE CALCULAR NO SLO LOS PRECIOS TOTALES SINO TAMBIN LAS TASAS

DE ENVO, IMPUESTOS Y CAMBIO DE MONEDA. PERO STA ES TAN SLO UNA DE LAS FUNCIONES REALIZADAS SOFTWARE GENERACIN: 3.LA TERCERA NOS AUTNTICOS POR DE EL

LTIMA

GENERACIN PRESENTA ALMACENES ELECTRNICOS

CON

AMPLIAS FUNCIONES DE ADMINISTRACIN Y TRATO PERSONALIZADO PARA CADA CLIENTE.

18

YAQUELINE PIEIROS Editora

19

EDITORIAL LA SOCIEDAD Y LA INFORMATICA


La informtica ms que una herramienta, es una ciencia desarrollada a lo largo de muchos aos que avanzado con pasos agigantados, llegando a ser algo muy importante en nuestra sociedad, cubriendo mbitos tan sencillos en nuestra vida diaria (correos, chateos, Messenger) hasta cumplir papeles importantes a nivel laboral (video conferencias, bases de datos, desarrollos de software y optimizacin de hardware) razn por la cual es de vital importancia adquirir nuevos conocimientos y estar a la par con el desarrollo de los mismos. La definicin de Sociedad de la Informtica, que es como debera llamarse a esta aceleracin que se est produciendo gracias, entre otras cosas, al desarrollo de internet, surge del miedo que les produce a gobernantes y grandes grupos econmicos, as como a colectivos influyentes en el mbito de las ingenieras Industriales y de las Telecomunicaciones, a perder el control sobre algo que avanza tan rpidamente y que tan slo dominan los Titulados Informticos. Enmascarando Informtica con informacin se trata de ocultar la verdadera esencia del todo: La Revolucin Informtica y de dar una idea de que el desarrollo se produce en el mundo de las comunicaciones, cuando en realidad se trata de evolucin tecnolgica que tiene como nica frontera la capacidad y el ingenio de quienes la estn desarrollando. El peso de las telecomunicaciones y las ingenieras en el P.I.B de los pases y, concretamente en Espaa, comienza a estancarse mientras que la Informtica sube como la espuma. Slo decir que una actividad que mueve tantsimos recursos como es el ftbol, representa actualmente el 1% del P.I.B., mientras la Informtica se situa entorno al 3% y como valor seguro al alza. Esto mete presin y miedo a grandes grupos editoriales y de comunicacin como pueden ser Vocento, Prisa...la informtica les da pnico!, supone perder el control.
20

EL MUNDO EN UN CLICK Hasta hace poco la informacin oficial, y por ende sujeta a los grupos econmicos y polticos dominantes, se combata con panfletos, editoriales y boletines impresos. Hoy en da, con formacin en Informtica, formacin general y conocimiento de la red se puede montar un medio que compita directamente con los grandes, de t a t. El tema de audiencias y lectores es otro, todo depende de tiempo, credibilidad y contenidos. Para comprobar esto slo hay que entrar en Google escribir, por ejemplo, El Comercio y pulsar sobre deportes, actualidad (Noticias). Automticamente aparecern todas las noticias relacionadas de actualidad y poltica. Observar que entre las noticias que aparecen est las de Cualquier persona, desde cualquier rincn del mundo puede acceder a nuestra informacin en igualdad de condiciones que cualquier otro medio. Esto, entre otras cosas, es lo que les rompe los esquemas y a lo que temen. No pueden ocultar una realidad tangible y, entonces, tratan de adaptarla a sus intereses, ya que todo aquello que se escapa de su control les perturba y llena de zozobra, fruto de lo cual, ha sido la muchos puntos controvertidos,
21

aspectos estos que en muchas ocasiones molestan o no le guste al Gobierno de turno, ( al cual, lleno de supuesta objetividad, slo le molesta alguna cadena popular de radio no afn) pero llevado al sector de la informtica a nivel del pas, algo que slo ocurre actualmente en China Comunista y en la Cuba de Fidel, pases ambos modelos de democracia y libertad de expresin...por su ausencia. Es de resaltar que, a pesar de que se est hablando de informtica y desarrollo de los medios informticos, en ninguna de las leyes anteriores se menciona la palabra Informtica, siempre dicen Informacin. En qu se parece un ordenador a un peridico? pues en lo mismo que Informtica a Informacin. El campo y el ingenio nunca conocieron puertas, tan slo enormes muros como el de Berln o las crceles de papel del ostracismo, pero todo cae y quienes tienen la sartn por el mango son los informticos, con lo cual una de dos, o desarrollo informtico o a volver a inventar el fuego pues ya no se concibe desarrollo de cualquier campo (Medicina, Fsica, Qumica, aeronutica...) sin un anterior desarrollo de sus correspondientes aplicaciones informticas.

RIGOBERTO VASQUEZ Editora

22

EL FUTURO DE INTERNET: LO QUE NOS QUEDA POR VER Existen mltiples estudios con prediccione s sobre lo que Internet traer a nuestras vidas en unos aos, y lo que se percibe es que los avances tecnolgicos impactarn de forma positiva, pero tambin negativa. Tomando como referencia un estudio realizado por la organizacin Pew Internet & American Life Project, para el que ha consultado a lideres de Internet, activistas y analistas, se observa que an estn por llegar grandes avances, algunos ya perceptibles a da de hoy, pero que tendrn su impacto en el desarrollo de la persona, no siempre con consecuencias positivas. A nivel tecnolgico, esta investigacin apunta que los dispositivos mviles sern la principal herramienta de conexin a Internet para la mayora de la gente en 2020. Aunque iniciativas como One laptop per child, para llevar las comunicaciones digitales a todo el mundo, tendrn xito a ciertos niveles, el mvil, con una relativa potencia informtica, ser la

principal herramienta de conexin a Internet y la nica para una gran mayora de la poblacin mundial. El mvil proporciona informacin en un formato porttil y bien conectado a un precio relativamente bajo. La telefona se ofrecer bajo un conjunto de estndares internacionales y protocolos aceptados por la mayora de los operadores a nivel internacional, lo que facilitar la itinerancia entre distintas partes del mundo. Las interfaces con Internet basadas en reconocimiento de voz y tctiles prevalecern y estarn aceptadas en 2020. Para entonces, los dispositivos de comunicacin ms comnmente utilizados incorporarn reconocimiento de voz. Adems, las tecnologas hpticas basadas en la retroalimentacin tctil, se habrn desarrollado por completo y, por ejemplo, un pequeo terminal de acceso a Internet permitir desplegar y utilizar un teclado completo virtual sobre cualquier superficie para aquellos momentos en los que no se desea hablar al terminal. Tambin ser comn ver a la gente teclear en el aire sobre un teclado proyectado y visible slo para ellos. Algunos hablan, incluso, de una interfaz basada en el pensamiento, con ordenadores controlados por la mente humana.
23

Dentro de poco ms de 10 aos, la arquitectura de Internet original seguir estando en un continuo proceso de mejora y no habr sido sustituida por completo por un nuevo sistema. Con mucho esfuerzo, IPv6 y la Web semntica formarn parte de este continuo desarrollo del sistema. Las bsquedas, la seguridad y la fiabilidad de Internet sern ms sencillas, pero aquellos que quieran cometer delitos e infracciones an podrn causar problemas, segn manifestaron los consultados por Pew Internet & American Life Project. Una de las grandes preocupaciones de aqu a 2020 seguir siendo el control de los contenidos. El estudio concluye que se tratarn de imponer mayores controles mediante normativas y acuerdos alcanzados entre la industria tecnolgica y las empresas de medios. Los proveedores de Internet notificarn a las autoridades cualquier incidente con usuarios que traten de obtener sus contenidos de forma gratuita. No obstante, algunas empresas seguirn aplicando un modelo mixto en el que algunas veces habr que pagar por los contenidos y otras, los ofrecern gratis a cambio de algn tipo de intercambio o interaccin con otro medio. Pero con todo, aquellos que trabajen para hacer cumplir la propiedad intelectual y la proteccin

de los derechos de autor debern continuar su lucha, pues seguirn encontrndose formas para copiar y compartir contenidos sin pagar. Los mundos virtuales y la realidad aumentada sern formatos populares gracias a la rpida evolucin de las interfaces tecnolgicas naturales e intuitivas. Para estar totalmente conectados, las organizaciones e individuos ms avanzados debern tener presencia en el metaverso y/o la geoWeb. Los usuarios de Internet mejor equipados pasarn parte de sus horas tanto en el trabajo como en el tiempo de ocio- vinculados a mundos virtuales. Esto proporcionar nuevas opciones en materia de educacin, por ejemplo, o modelado en 3D, pero tambin har que los lmites entre el tiempo personal y laboral y entre la realidad fsica y virtual se difuminen, lo que, en cierto modo, impactar en las relaciones sociales bsicas. Mientras algunos consideran que la hiperconexin ofrecer ms libertad, flexibilidad, una mejor salud mental y una positiva mejora de la vida, otros expresan sus temores acerca de la movilidad y la ubicuidad, pues el trabajo se infiltrar en cualquier parte de la vida personal, repercutiendo en aspectos de la vida social y familiar, e incluso, dicen, podra significar una opresiva vigilancia por parte de los jefes y gobiernos.
24

La evolucin de Internet tambin tendr su repercusin en el modo de relacionarse: permitira comprender mejor al otro y aumentar la transparencia de las personas y las organizaciones. Sin embargo, existe la opinin de que esto no se traducir necesariamente en una mayor integridad personal, tolerancia social o comprensin. En 2020, la gente ser ms proclive a compartir informacin personal, opiniones y emociones a travs de Internet y la nocin pblica de privacidad habr cambiado, si bien al mismo tiempo estar protegida y amenazada por las innovaciones emergentes. El seguimiento y las bases de datos sern ubicuos, por lo que las correcciones y clarificaciones sobre la reputacin sern una tarea diaria.

ngel Jaramilo

25

Qu son delitos informticos?

electrnicas que van ligadas a un sin nmero de herramientas delictivas que buscan infringir y daar todo lo que encuentren en el mbito informtico: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en la informacin (borrado, daado, alteracin o supresin de datacredito), mal uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violacin de los derechos de autor, pornografa infantil, pedofilia en Internet, violacin de informacin confidencial y muchos otros.

El delito informtico, o crimen electrnico, o bien ilcito digital es el trmino genrico para aquellas operaciones ilcitas realizadas por medio de Internet o que tienen como objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet. Sin embargo, las categoras que definen un delito informtico son an mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificacin y la malversacin de caudales pblicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programacin y de Internet, los delitos informticos se han vuelto ms frecuentes y sofisticados.

Actualmente existen leyes que tienen por objeto la proteccin integral de los sistemas que utilicen tecnologas de informacin, as como la prevencin y sancin de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologas. A nadie escapa la enorme influencia que ha alcanzado la informtica en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un pas. Las transacciones comerciales, la comunicacin, los procesos industriales, las
26

Existen actividades delictivas que se realizan por medio de estructuras

investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada da ms de un adecuado desarrollo de la tecnologa informtica. Junto al avance de la tecnologa informtica y su influencia en casi todas las reas de la vida social, ha surgido una serie de comportamientos ilcitos denominados, de manera genrica, delitos informticos. Debido a lo anterior se desarrolla el presente documento que contiene una investigacin sobre la temtica de los delitos informticos, de manera que al final pueda establecerse una relacin con la auditora informtica. Para lograr una investigacin completa de la temtica se establece la conceptualizacin respectiva del tema, generalidades asociadas al fenmeno, estadsticas mundiales sobre delitos informticos, el efecto de stos en diferentes reas, como poder minimizar la amenaza de los delitos a travs de la seguridad, aspectos de legislacin informtica, y por ltimo se busca unificar la investigacin realizada para poder establecer el papel de la auditora informtica frente a los delitos informticos.

El espectacular desarrollo de la tecnologa informtica ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulacin fraudulenta de los ordenadores con nimo de lucro, la destruccin de programas o datos y el acceso y la utilizacin indebida de la informacin que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrnico de datos mediante los cuales es posible obtener grandes beneficios econmicos o causar importantes daos materiales o morales. Pero no slo la cuanta de los perjuicios as ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que tambin son mucho ms elevadas las posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos. Los delitos pueden ser examinados desde dos puntos de vista diferentes:

Los delitos que causan mayor impacto a las organizaciones. Los delitos ms difciles de detectar.

Aunque depende en gran medida del tipo de organizacin, se puede mencionar que los Fraudes y sabotajes son los delitos de mayor incidencia en las organizaciones. Adems, aquellos que no estn claramente definidos y publicados dentro de la organizacin como un
27

delito (piratera, mala utilizacin de la informacin, omisin deliberada de controles, uso no autorizado de activos y/o servicios computacionales; y que en algn momento pueden generar un impacto a largo plazo).

ESTHELA PELAEZ EDITORA

28

Ecuador es un blanco fcil para ataque de hackers


Realidad. Segn Dmitry Bestuzhev, en Ecuador la seguridad informtica es algo casual.

veces ms que en todo 2009. Un nuevo escenario en el pas.

Ecuador es un pas seguro informticamente?


A pesar de que se han hecho esfuerzos, todava no se trabaja en seguridad de manera sistemtica con polticas definidas. El Gobierno no tiene un plan de acciones para todas las entidades del pas. Muchas veces es el propietario o el administrador del sitio web el que decide qu hacer para que este sea seguro, por ello Ecuador llega a ser un blanco fcil de los atacantes.

Las aplicaciones ms utilizadas por los criminales son Adobe Reader, Flash Player y Java por lo que deben ser actualizadas permanentemente. Falta un sistema judicial dedicado a investigar estos delitos y no solo a receptar denuncias.

Qu pases son referentes en seguridad informtica?


En Rusia todos los sitios web del Gobierno son manejados de una manera responsable. En Amrica Latina, Chile ha establecido polticas de seguridad, cuenta con un sistema legislativo actualizado y ha capacitado a sus policas para prevenir e investigar el crimen en la red.

El experto en seguridad informtica, Dmitry Bestuzhev, habla sobre las medidas que debera establecerse en el pas para evitar ataques cibernticos. El pasado 10 de agosto las pginas web de la Presidencia de la Repblica, de la Vicepresidencia, el Ministerio de Telecomunicaciones, del Municipio fueron ya hackeadas. No solo los hacker activistas se pasean en las pginas ecuatorianas, sino que los delincuentes que buscan robar dinero han dado en el primer trimestre de este ao 1.366 golpes, segn reportes de la Fiscala, tres

Qu implica no tener una poltica de seguridad y contar con sitios web vulnerables? Ataques exitosos
29

no solo de hacktivistas como Anonymous (no buscan dinero sino regar un mensaje), sino hasta de un aprendiz, puesto que como los sistemas informticos y servidores estn en manos de personas que no son especialistas, existen mltiples vulnerabilidades, que no son eliminadas.

porque aqu no hay expertos. El Gobierno ha dicho que contratarn especialistas de Corea del Sur, cuando ellos no son especialistas en este tema.

A ms de especialistas, qu requiere el pas?


Hay una gran deficiencia en recursos humanos, no hay carreras en seguridad informtica y eso es un problema porque toma tiempo en hacer crecer a estos expertos. Otro lado del problema es la falta de una legislacin as como funcionarios del sistema judicial dedicados a investigar este tipo de delitos y no solo a receptar denuncias. Ecuador tiene an mucho que hacer. Perfil: Dmitry Bestuzhev Especialista en seguridad informtica. Director global de investigacin y anlisis de Kaspersky Lab.

Cmo operan los hackers?


Existen distintas modalidades, si se trata de infectar a la gente prefieren las pginas web, porque son los medios de propagacin ms rpido.

Qu logran al hackear una pgina?


Extraer informacin sensible y divulgarla, por ejemplo los nombres de los usuarios, sus lugares de residencia y telfonos podran llegar a manos criminales. Adems al comprometer el sitio web y no hacer un anlisis posterior para investigar a los autores, estos pueden inyectar programas de cdigo malicioso para infectar las mquinas de quienes visiten la pgina y as robar sus datos financieros.

Qu debe hacerse cuando han hackeado un sitio web?


Los administradores no deben tocar el sitio, porque ah estn las evidencias.

Cun difcil resultara identificar a los responsables en Ecuador?


Es un trabajo de alto nivel tcnico, pero no es imposible realizar un examen forense orientado a las nuevas tecnologas de informacin. En Ecuador eso est casi en cero,

VINICIO ROBALINO EDITOR

30

EDITORIAL
DELITOS INFORMATICOS

bancos, ataques realizados por hackers, violacin de los derechos de autor, pornografa infantil, pedofilia en Internet, violacin de informacin confidencial y muchos otros. Actualmente existen leyes que tienen por objeto la proteccin integral de los sistemas que utilicen tecnologas de informacin, as como la prevencin y sancin de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologas.

El delito informtico incluye una amplia variedad de categoras de crmenes. Generalmente este puede ser dividido en dos grupos:

El delito informtico
El crimen electrnico, o bien ilcito digital es el trmino genrico para aquellas operaciones ilcitas realizadas por medio de Internet o que tienen como objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet. Sin embargo, las categoras que definen un delito informtico son an mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificacin y la malversacin de caudales pblicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programacin y de Internet, los delitos informticos se han vuelto ms frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrnicas que van ligadas a un sin nmero de herramientas delictivas que buscan infringir y daar todo lo que encuentren en el mbito informtico: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en la informacin (borrado, daado, alteracin o supresin de data crdito), mal uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de

1. Crmenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalacin de cdigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generacin de virus. 2. Crmenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografa infantil, pedofilia, etc.

Un ejemplo comn es cuando una persona comienza a robar informacin de websites o causa daos a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la informacin se encuentra en forma
31

digital y el dao aunque real no tiene consecuencias fsicas distintas a los daos causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el dao debe ser visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte del mundo. Los diferentes pases suelen tener polica especializada en la investigacin de estos complejos delitos que al ser cometidos a travs de internet, en un gran porcentaje de casos excede las fronteras de un nico pas complicando su esclarecimiento vindose dificultado por la diferente legislacin de cada pas o simplemente la inexistencia de sta. El Spam o los correos electrnicos, no solicitados para propsito comercial, es ilegal en diferentes grados. La regulacin de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.

1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de tcnica y por lo mismo es comn en empleados de una empresa que conocen bien las redes de informacin de la misma y pueden ingresar a ella para alterar datos como generar informacin falsa que los beneficie, crear instrucciones y procesos no autorizados o daar los sistemas. 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de detectar. 3. Alterar o borrar archivos. 4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos con propsitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informtico incluye la utilizacin de sistemas de computadoras para robar bancos, realizar extorsiones o robar informacin clasificada.

Contenido obsceno u ofensivo

.
El contenido de un website o de otro medio de comunicacin puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulacin judicial puede variar de pas a pas, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo rbitros cuando algunos grupos se enfrentan a causa de contenidos que en un pas no tienen problemas judiciales, pero s en otros. Un contenido puede ser ofensivo u
32

Fraude

El fraude informtico es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendr un beneficio por lo siguiente:

obsceno, pero no necesariamente por ello es ilegal.

JAlgunas ello lo oficinas oficiales, etc. Un ejemplo dejurisdicciones limitan c ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compaa de otros hackers, dirigi un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.
La difusin de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informtico y es procesable.

El hostigamiento o acoso es un contenido que se dirige de manera especfica a un individuo o grupo con comentarios vejatorios o insultativos a causa de su sexo, raza, religin, nacionalidad, orientacin sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversacin, grupos o con el envo de correos electrnicos destinados en exclusiva a ofender.

Trfico de drogas

Sujetos activos y pasivos


Muchas de las personas que cometen los delitos informticos poseen ciertas caractersticas especficas tales como la habilidad para el manejo de los sistemas informticos o la realizacin de tareas laborales que le facilitan el acceso a informacin de carcter sensible. En algunos casos la motivacin del delito informtico no es econmica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.
La Fiscala General del Estado conjuntamente con la Superintendencia de Bancos y la Asociacin de Bancos Privados del Ecuador afinan una propuesta de reforma legal para plasmar en el nuevo Cdigo 33

El narcotrfico se ha beneficiado especialmente de los avances del Internet y a travs de ste promocionan y venden drogas ilegales a travs de emails codificados y otros instrumentos tecnolgicos. Muchos narcotraficantes organizan citas en cafs Internet. Como el Internet facilita la comunicacin de manera que la gente no se ve las caras, las mafias han ganado tambin su espacio en el mismo, haciendo que los posibles clientes se sientan ms seguros con este tipo de contacto. Adems, el Internet posee toda la informacin alternativa sobre cada droga, lo que hace que el cliente busque por s mismo la informacin antes de cada compra.

Integral Penal varios tipos penales, con el afn de combatir los delitos informticos en las instituciones bancarias. Dijo que la Superintendencia de Bancos y la Asociacin de Bancos aporten con sus ideas y eso es lo que se est haciendo junto a la Fiscala, para obtener un marco regulatorio que permita sancionar el delito informtico.

JA.

EDICIN

Infraccin
En la propuesta constan los principales delitos informticos: base ilegal de datos, que ser sancionado con la pena privativa de libertad de uno a tres aos a quien obtenga, compile, archive, transfiera, comercialice o procese datos personales sin autorizacin judicial o de su titular.

JENNY AGUIRRE

Adems, quien viole sin autorizacin, ilegtimamente, o por fuera de lo acordado, sistemas de confidencialidad y seguridad de datos, y revele la informacin registrada en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposicin de una ley. Si estas conductas se cometieren por parte de una persona en ejercicio de un servicio o funcin pblica, habr una pena de tres a cinco aos.

34

mecanismo

es a

de los

suma pases

importancia en vista de que abre

LA TECNOLOGIA CAMBIA AL MUNDO


Puyo, 03 de octubre del 2012.

las

puertas

subdesarrollados como en el caso de nuestro pas que ha permitido ingresar al mundo de la tecnologa, generando ventajas competitivas, eliminando las obligaciones con trabajadores por los contratos. Lo mas importante elimina las perdidas por mercanca robada, generando mayores ganancias por venta unitaria de un producto, de la manera que se el costos, la calidad optimiza tiempo, para del recursos reduciendo

disminuyendo Hoy en la actualidad Ya que nada todo es va incrementar producto. permanente.

evolucionando gracias al internet, que trae consigo grandes beneficios los cuales pueden terminar con el tiempo y la distancia. En este caso la economa mundial esta sujeta a los avances y del Este

Adems nos permite celebrar de manera virtual, pero con efectos materiales posteriores, toda clase de operaciones comerciales en cualquier parte del mundo. Es trascendente expresar que desde cualquier parte del mundo se puede acceder a la informacin en igualdad de condiciones, ya que el
35

tecnolgicos, ya ofertar, adquirir comercio vender,

que se puede promocionar atreves

productos

electrnico.

comercio electrnico ha roto todos los paradigmas, creando una nueva economa mundial. Es de resaltar que, a pesar de que nos brinda facilidades existe varias desventajas como son; la cercana entre el vendedor y el comprador para proceder con una queja del producto. Adems se pierde la capacidad de visualizacin del producto en comercializacin o conocimiento fsico del producto. Ya que de esta manera se van generando vacios legales para poder contrarrestar a los tan conocidos Hacker o Cracker que se introducen en estas redes para producir daos en el comercio electrnico.

SANTI TOSCANO Yadira Margoth.

36

37

Você também pode gostar