Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Diapositivas para el examen final de derecho informàtico (1)

157 views

Published on

diapositva de la prueba

Published in: Education
  • Be the first to comment

  • Be the first to like this

Diapositivas para el examen final de derecho informàtico (1)

  1. 1. DIAPOSITIVAS PARA EL EXAMEN FINAL DE DERECHO INFORMÁTICO
  2. 2. EL COMERCIO ELECTRÓNICO
  3. 3. CONCEPTO: Es el conjunto de transacciones comerciales y financieras realizadas por medios electrónicos. Esto es, el procesamiento y la transmisión electrónica de datos, incluyendo texto, sonido e imagen” . El comercio electrónico es aquél donde se utiliza para la comunicación y acuerdo entre las partes, el intercambio de datos, a través de medios electrónicos, electromagnéticos, ópticos u otros, de naturaleza análoga”. La Comisión Europea define el comercio electrónico como "cualquier actividad que involucre a empresas que interactúan y hacen negocios por medios electrónicos, bien con clientes, bien entres ellas, o bien con la Administración. Se incluye el pedido y pago electrónico y on-line de bienes que se envían por correo u otro servicio de mensajería, así como el envío on-line de servicios como publicaciones, software e información. Asimismo, se incluyen actividades como diseño e ingeniería cooperativa, Marketing, comercio compartido (Trade Sharing), subastas y servicios post-venta
  4. 4. IMPORTANCIADELCOMERCIO ELECTRÓNICO El avance de lasTecnologías de la Información y Comunicación llevaron a que nuestra vida cotidiana sea producto de un cambio profundo, en el cual nos pasamos todo el tiempo Conectados a la Red estemos donde estemos, contando con PlataformasWeb viables para dicha acción y pudiendo realizarcada vez más acciones en torno a un MundoVirtualen el que ya no solo lo utilizamos para la NavegaciónWeb, sino tambiénpara todas nuestras actividades diarias.
  5. 5. Dara conocerel ComercioElectrónico como fuente de apoyo para las organizaciones actuales. - Impulsarel uso del ComercioElectrónico. - Conocercomo se realiza el Comercio Electrónico,ventajas y desventajas. - Incrementarla Importancia del Comercio Electrónico en el Perú.
  6. 6. USO DE COMERCIO ELECTRÓNICO El comercioelectrónicopuede utilizarse en cualquierentorno en el que se intercambien documentos entre empresas: compras o adquisiciones, finanzas, industria,transporte,salud, legislación y recolecciónde ingresos o impuestos.Ya existen compañías que utilizan el comercioelectrónicopara desarrollarlos aspectos siguientes: Creaciónde canales nuevos de marketingy ventas. Acceso interactivoa catálogos de productos, listas de precios y folletos publicitarios. Venta directa e interactivade productos a los clientes. Soporte técnicoininterrumpido,permitiendo que los clientes encuentren porsí mismos,y fácilmente,respuestas a sus problemas mediante la obtención de los archivos y programas necesarios para resolverlos.
  7. 7. DIFERENCIAENTREMERCADO CONVENCIONAL YVIRTUAL Elmercadoconvencional,sebasaen lainteracción física entre un vendedor y un comprador,también en un lugar físicamentedeterminado.Elcontacto entre ambos permite que el vendedor tenga unmayor conocimiento de las necesidades delcliente y por lo tanto puede utilizar las herramientas necesarias paratraerlohasta su o sus establecimientos. Elmercadoelectrónicoovirtual,estáreferidoalmercado económicoqueseencuentraencrecimiento,endondelos productores,intermediariosyconsumidoresinteractúande algunaformaelectrónicaoporintermediodeuncontacto digital.
  8. 8. FACTOR VENTAJAS DESVENTEJAS SERVICIO AL CLIENTE EXISTE ENVIÓ DEL PRODUCTO CON MAYOR RAPIDEZ NO EXISTE CERCANIA ENTRE EL COMPRADOR Y EL VENDEDOR PARA PROCEDER UNA QUEJA DEL PRODUCTO PUBLICIDAD LA PAGINA FUNCIONARA COMO ANUNCIO PERMANENTE DE LA EMPRESA AL SER UN ANUNCIO PERMANENTE DEBE TENER MAYOR CUIDADO DE LA SEGURIDAD DE LA INFORMACION Y PROTEGERSE CONTRA LOS HACKERS SERVICIO A DOMICILIO COMPRA DEL PRODUCTO DESDE EL HOGAR U OFICINA Y RECIBIRLO A DOMICILIO CON GRAN COMODIDAD MENOR COMUNICACIÓN ENTRE COMPRADOR Y VENDEDOR
  9. 9. FACTOR VENTAJAS DESVENTEJAS FORMA DE PAGO (EFECTIVO) COMODIDAD EN LOS PAGOS POR LAADQUISICIÓN DE UN BIEN O SERVICIO PRESENTA EL RIESGO DE FRAUDE PARA EL CONSUMIDOR ALADQUIRIR PRODUCTOS EN SITIOS NO CONFIABLES COMPETIDORES LAS EMPRESAS QUE NO PARTICIPAN EN COMERCIO ELECTRONICO NO TIENE HERRAMIENTAS NECESARIAS PARA COMPETIR EN EL COMERCIO SE PIERDE LA CAPACIDAD DE VISUALIZACIÓN DEL PRODUCTO EN COMERCIALIZACIÓN O CONOCIMIENTO FÍSICO DEL MISMO, SIENDO ESTA UNA DEBILIDAD FRENTE A LA COMPETENCIA TIEMPO ES MUCHO MAS FÁCIL ENCONTRAR UNA VARIEDAD DE PRODUCTOS AL MENOR COSTO Y EL MENOR TIEMPO POSIBLE LA FALTA DE UN PROVEEDOR DE SERVICIOS DE INTERNET RÁPIDO , OCASIONARÍA QUE EL CONSUMIDOR UTILICE MAS TIEMPO DE LO PREVISTO EN LA BÚSQUEDA DEL PRODUCTO DESEADO
  10. 10. TIPOS DE COMERCIO ELECTRÓNICO: Empresa -Administración (B2A) Aquí se cubre todo tipo de transacciones entre las empresas y las organizaciones gubernamentales. Esta categoríaes bastante importante ya que se piensa que a través de ellase podrá promover la calidad,la seriedad y el crecimiento del comercioelectrónico. Consumidor-Administración (C2A) Esta categoríaes la que más dificultades parece encontrarpara su emergencia. Sin embargo, medida que crezcan y se extiendan las categorías anteriores,laAdministraciónpodrá extenderlas interacciones electrónicas a áreas tales como los pagos de pensiones, el asesoramiento, o las devoluciones de tasas.
  11. 11. COMERCIO ELECTRÓNICO EN PERÚ: PRÓXIMASACCIONES * Tele centros. * BandaAncha. * Estrategias mas amplia de masificación Internet. * Iniciativas regionales andinas.
  12. 12. DELITOS INFORMÁTICOS
  13. 13. CONCEPTO: “Actos manifestados mediante el uso indebido de las tecnologías de información cuando tales conductas constituyen el único medio de comisión posible para lograr el efecto dañoso que vulnera los bienes jurídicos cuya protección penal es necesaria”
  14. 14. CARACTERÍSTICAS : * Suponen el conocimiento y/o uso de tecnologías de información. * Excluyen el uso de cualquier otro medio para lograr los mismos fines o efectos. * Afectan bienes jurídicos de naturaleza múltiple y diversa.
  15. 15. DELITOSINFORMÁTICOSENELCODIGOPENAL DELPERÚ: Artículo 207-A.- Delito Informático El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentaidos a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.
  16. 16. Artículo207-B.-Alteración,dañoy destrucción de basededatos,sistema,redo programade computadoras. El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.
  17. 17. OtrosdelitosvinculadosalainformáticaenelCódigo PenaldelPerú: *Delito de Violación a la Intimidad.- Art. 154. * Delito de Hurto agravado por Transferencia Electrónica de Fondos, telemática en general y empleo de claves secretas.- Arts. 185 y 186. * Delito de Falsificación de Documentos Informáticos. - Artículo 19 del Decreto Legislativo 681 modificado por la Ley 26612 - Norma que regula el valor probatorio del documento informático.
  18. 18. Delitoscontralafepública,quesonaplicablesalafalsificacióny adulteracióndemicroformasdigitalestenemoslossiguientes: - Falsificacióndedocumentos.Art.427. - Falsedadideológica.-Artículo428. - Omisióndedeclaraciónquedebeconstareneldocumento. Artículo429. DelitodeFraudeenlaadministracióndepersonasjurídicasenla modalidaddeusodebienesinformáticos.-Artículo198ºinciso8. Delitocontralosderechosdeautordesoftware.-Decreto LegislativoNº822,modificóelCódigoPenal:Arts.217,218,219y 220.
  19. 19. DEFENSADELCONSUMIDOR Eneldesarrollodenuestrasactividadesmayormentecuando adquirimosunproductonoseestábieninformadodeloqueesun consumidor.Esdecircontansoloadquirirunproductonosotrosno somosoficialmentelosconsumidorespueslacompradedicho productopuedeestardestinadaaotrapersona. Cuandosehablaoescuchamosacercadedefensadelconsumidorse refiereautomáticamenteaaquellosqueadquierenunproductoyno serespetansusderechoscomotalporejemploelproductoadquirido notieneunaetiqueta,seguridadogarantía. Esahíendondeentraatallarloqueesladefensadelconsumidor existiendounCÓDIGODEPROTECCIÓNYDEFENSADEL CONSUMIDOR.
  20. 20. El derecho en la era digital:
  21. 21. Concepto: Laeradigitalsehainstaladodefinitivamenteentre nosotros,ycomocadarevolucióntecnológicasuscita miedos,alientaesperanzas,creaindustriasygenera nuevaspalabras.Examinarcríticamentelaspromesas quenostraenlasnuevastecnologías sin desaprovecharsupotencialpareceunmodoprudente deadentrarseenlasociedaddelainformación.Para quelarevolucióndigitaldejedeserparaamplios sectoresunapromesa,esnecesarionosólopoder acceder,sinotambiénconocercríticamenteyaplicar creativamentelasnuevastecnologías.
  22. 22. Seguridadinformática: Laseguridadinformáticaoseguridaddetecnologíasdela información,eseláreadelainformáticaqueseenfocaenla proteccióndelainfraestructuracomputacionalytodolo relacionadoconésta(incluyendolainformación contenida).Paraelloexistenunaseriedeestándares, protocolos,métodos,reglas,herramientasyleyes concebidasparaminimizarlosposiblesriesgosala infraestructuraoalainformación.Laseguridad informáticacomprendesoftware,basesdedatos, metadatos,archivosytodoloquelaorganizaciónvalorey signifiqueunriesgosiéstallegaamanosdeotraspersonas. Estetipodeinformaciónseconocecomoinformación privilegiadaoconfidencial.
  23. 23. OBJETIVOS: Laseguridadinformáticaestáconcebidaparaprotegerlos activosinformáticos,entrelosqueseencuentran. Lainfraestructuracomputacionalylosusuarios. TIPOSDEAMENAZAS: Elhechodeconectarunaredaunentornoexternonosdala posibilidaddequealgúnatacantepuedaentrarenella,con esto,sepuedehacerrobodeinformaciónoalterarel funcionamientodelared.Existendostiposdeamenazas: Amenazainterna.- Seoriginandentrodelared. Amenazaexterna.-Tienesuorigenfueradelared.
  24. 24. LEY29733LEYDEPROTECCIÓNDEDATOSPERSONALES. Estaleyqueconstadeuntítulopreliminarcondisposiciones generales,sietetítulos,40artículosy11disposiciones complementariasfinales,disponelosiguiente: Eltratamientodedatospersonalesdeberárealizarseconpleno respetodelosderechosfundamentalesdesustitulares, garantizándoseprincipalmenteelderechofundamentalala proteccióndelosdatospersonalesprevistoenlaConstitución PolíticadelPerú,enunmarcodelosdemásderechos fundamentalesqueenellasereconocen.Refierequesólopueden serobjetodetratamientoconconsentimientodesutitular,salvo leyautoritativaalrespecto.Enesteúltimocaso,precisalaley,el consentimientodebeserprevio,informado,expresoe inequívoco,yenelcasodedatossensibles,elconsentimiento paraefectosdesutratamientodebeefectuarseporescrito.
  25. 25. Porotraparte,dichanormahafijadoderechosdeltitularde datospersonales.Así,estetendráderechoaserinformado enformadetallada,sencilla,expresa,inequívocayde manerapreviaasurecopilación,sobrelafinalidadparala quesusdatospersonalesserántratados;quiénessono puedensersusdestinatarios,laexistenciadelbancode datosenquesealmacenarán,asícomolaidentidady domiciliodesutitulary,deserelcaso,delencargadodel tratamientodesusdatospersonales;elcarácterobligatorio ofacultativodesusrespuestasalcuestionarioquesele proponga,enespecialencuantoalosdatossensibles;la transferenciadelosdatospersonales;lasconsecuenciasde proporcionarsusdatospersonalesydesunegativaa hacerlo;eltiempoduranteelcualseconservensusdatos personales;ylaposibilidaddeejercerlosderechosquela leyleconcedeylosmediosprevistosparaello.
  26. 26. Asimismo,el titularde datos personales tiene derechoa obtenerla información quesobre sí mismoseaobjetode tratamientoen bancos de datos de administraciónpública o privada,la forma en que sus datos fueron recopilados,las razones que motivaronsu recopilacióny a solicitud de quién se realizóla recopilación,así comolas transferencias realizadaso que se prevénhacer de ellos.
  27. 27. RELACION ENTRE EL DERECHO INFORMATICO Y EL DERECHO LABORAL. El teletrabajo.
  28. 28. EL DERECHO LABORAL ElDerechoLaboralodeltrabajoesunaramadelderechoqueserefierealas relacioneslaboralesentreempleadores ytrabajadoresporcuentaajena,ya lascondicionesdetrabajo.Aquíintervienenlossiguienteselementos: * TRABAJADOROEMPLEADO * TRABAJO * EMPLEADOR,PATRONOJEFE
  29. 29. ELTELETRABAJO Esunaformaflexibledeorganizacióndeltrabajoqueconsisteenel desempeñodelaactividadprofesionalotécnicasinqueeltrabajador seencuentrefísicamenteenlaempresaoellugardondetendrá impactolaacciónodecisión,todoesto ayudadoporlastecnologíasde lainformación.LaactividadprofesionalenelTeletrabajoimplicaeluso frecuentedemétodosdeprocesamientoelectrónicodeinformación,y elusopermanentedealgúnmediodetelecomunicaciónparael contactoentreelteletrabajadorylaempresa. Muchasdelastareasqueseejecutanenunaoficinanorequierende unapresenciadeltrabajadorensupuestoypuedenserrealizadasa distanciautilizandoTecnologíasdelaInformaciónylaComunicación (másconocidascomoTIC).Deestamanerasedisminuyenlostiempos dedesplazamientoysereducenlostiemposmuertossintareasque realizar.Tambiénplanteaunareplanificacióndeltrabajodejándosede enfocarpor"horasenlaoficina"a"horasdedicadasaltrabajo".
  30. 30. VENTAJASDEELTELETRABAJO. -Mayor autonomía,flexibilidadymovilidad - Aumentodelaproductividad - Másvidafamiliar - Mejorintegraciónlaboraldepersonascon discapacidad - Posibilidaddecombinarcontareasdomésticas - Menorestrés - Mástiempolibre,mejorrendimientoqueenla oficina,horarioflexible,mejorcalidaddevida.
  31. 31. TIPOSDETELETRABAJO: 1.-LAOFICINAENCASA-TELETRABAJOENCASA Sedivideendostiempos. TELETRABAJOATIEMPOCOMPLETO Trabajadoresencasaqueestánpermanentementeon-line. TELETRABAJOATIEMPOPARCIAL Lasempresasutilizan "teletrabajoalternado“. 2.-TELETRABAJOMOVIL Lostrabajadorescuyaactividadrequierefrecuentesdesplazamientospueden teletrabajar esténdondeestén. 3.-OFICINASSATELITES 4.-LOSTELECENTROS,LASOFICINASDEZONAYLOSTELECOTTAGES Enestecasosecreaunaoficinaadistanciaequipadacontodaslasconexiones informáticasydetelecomunicaciones(ITC) 5.-LAOFICINAVIRTUAL
  32. 32. TIEMPOSDETELETRABAJO: Notodoslosteletrabajadoreslosonatiempocompleto. Quienestrabajanencasa,porejemplo,puedenpracticarel "teletrabajoalternado",trabajandoenparteencasayenparte enlaoficina,estossedividenen: TELETRABAJADORESMARGINALES TELETRABAJADORESSUSTANCIALES TELETRABAJADORESPRIMARIOS ESTATUSDEEMPLEO TELETRABAJADORESPORCUENTAAJENA TELETRABAJADORESAUTONOMOSOLIBERALES TELETRABAJOINFORMAL
  33. 33. Documento electrónico
  34. 34. Un documento electrónico es un documento cuyo soporte material es algún tipo de dispositivo electrónico o magnético, y en el que el contenido está codificado mediante algún tipo de código digital, que puede ser leído, interpretado, o reproducido, mediante el auxilio de detectores de magnetización. néqueelcontenidoestácodificadomediantealgún tipodecódigodigital,quepuedeserleído,interpretado,o
  35. 35. Valor probatoriodel documento electrónico Es frecuente que la misión del documento como soporte de información implique que no requiera de más valor probatorio que el que se presuma o se alegue en las menciones del documento. Por ejemplo, la fecha de publicación o el nombre del autor suelen figurar en los documentos y se suelen dar por válidos salvo prueba en contra. Sin embargo, en ocasiones, es preciso demostrar la autenticidad del documento electrónico o bien, algunas propiedades conexas, como la fecha de creación o publicación, el autor, el expedidor, o el titular del documento (a los efectos de atribuirle un derecho), o bien otra información registrada en sus metadatos. Con ese objeto, la autenticidad de los documentos electrónicos se refuerza en base a la firma electrónica.
  36. 36. FIRMA ELECTRÓNICA: Código informático que permite determinar la autenticidad de un documento electrónico y su integridad, impidiendo a su transmisor desconocer la autoría del mensaje en forma posterior. FIRMA DIGITAL: Especie firma electrónica que resulta de un proceso informático validado, implementado a través de un sistema criptográfico de claves públicas y privadas. CLAVE PRIVADA: Es aquella que sólo es conocida por el titular del par de claves, y que es usada para añadir una firma digital a un documento electrónico, o para desencriptar un documento electrónico previamente encriptado por medio de la correspondiente clave pública.
  37. 37. CLAVE PÚBLICA: La que registra en el sistema el ministro de fe del servicio respectivo y que es empleada para verificar la firma digital añadida a un documento electrónico por el titular, o para encriptar documentos destinados a ser transmitidos a él. INTEGRIDAD: Cualidad de un documento electrónico que consiste en no carecer de ninguna de sus partes ni haber sido alterado después de su firma. CERTIFICADO DE FIRMA DIGITAL: Documento electrónico emitido por el ministro de fe del servicio respectivo que acredita la correspondencia entre una clave pública y la persona que es titular de la misma.
  38. 38. Factura electrónica. Una factura electrónica, también llamada comprobante fiscal digital, es un documento electrónico que cumple con los requisitos legal y reglamentariamente exigibles a las facturas tradicionales garantizando, entre otras cosas, la autenticidad de su origen y la integridad de su contenido. La factura electrónica es, por tanto, la versión electrónica de las facturas tradicionales en soporte papel y debe ser funcional y legalmente equivalente a estas últimas. Por su propia naturaleza, las facturas electrónicas pueden almacenarse, gestionarse e intercambiarse por medios electrónicos o digitales.
  39. 39. GRACIAS

×