SlideShare uma empresa Scribd logo
1 de 10
Inés Toscano V. 1
MATERIA : INFORMÁTICA.
INGENIERO : JOHN TOASA.
ALUMNA : INÉS TOSCANO V.
NIVEL : CUARTO.
AÑO LECTIVO : 2015 – 2016.
Inés Toscano V. 2
El derecho Informático es un conjunto de principios y normas que
regulan los efectos jurídicos de la relación entre el Derecho y la
Informática. También se le considera como una rama del derecho
especializada en el tema de la informática, sus usos, sus
aplicaciones y sus implicaciones legales. El derecho informático,
surge como esa medida de regulación de carácter jurídico. El
concepto más completo que podemos encontrar de derecho
informático es: “El derecho de la Informática es el conjunto de
normas jurídicas que regulan la creación, desarrollo, uso, aplicación
de la informática o los problemas que se deriven de la misma en las
que existen algún bien que es o deba ser tutelado jurídicamente por
las propias normas.”
Inés Toscano V. 3
Inés Toscano V. 4
DERECHO INFORMÁTICO DESDE LA PERSPECTIVA DE LA NORMATIVA LEGAL ECUATORIANA
Se puede decir que la informática y la información, como valor
económico, no tienen regulación específica en nuestro país, a
diferencia de lo que ocurre en el derecho comparado, no obstante,
existen normas que de alguna u otra forma hace referencia a ellas,
así por ejemplo, la Ley de Derechos de Autor (Decreto Legislativo Nº
822) dedica dos capítulos específicos a la protección de los
programas de ordenador (Título VI- Disposiciones Especiales para
ciertas obras, Capítulo II- De los Programas de Ordenador, artículos
69 a 77) y de las Bases de Datos (Título VI- Disposiciones Especiales
para ciertas obras, capítulo III- de las Bases de Datos art. 78), en este
caso, la protección jurídica se centra en los derechos intelectuales
inmanentes a la creación de estos.
Inés Toscano V. 5
DERECHO INFORMÁTICO DESDE LA PERSPECTIVA DE LA NORMATIVA LEGAL ECUATORIANA
De esta manera nos alejamos del sector doctrinal que considera
que detrás del delito informático no existe un bien jurídico
específico, tratándose tan sólo de formas de ejecución de delitos
que afectan bienes jurídicos de protección penal ampliamente
reconocida.
Quienes sostienen esto confunden los delitos informáticos con los
delitos computacionales, estos últimos se tratarían – como precisa
Herrera Bravo – "sólo de ilícitos convencionales que ya están
regulados en el Código Penal“.
Inés Toscano V. 6
DERECHO INFORMÁTICO DESDE LA PERSPECTIVA DE LA NORMATIVA LEGAL ECUATORIANA
Dejando en claro que los delitos informáticos son conductas
nuevas que por su singular naturaleza no se subsumen en la
descripción típica de los delitos convencionales.
Las nuevas tecnologías se hacen cada día más importantes; la
gente usa el internet para comprar, las grandes corporaciones se
valen del correo electrónico para funcionar de forma más eficiente
y los delincuentes se hacen diestros en la utilización de los
avances tecnológicos como herramienta para delinquir. La prueba
documental y el arma homicida están perdiendo vigencia con
rapidez.
Inés Toscano V. 7
Este artículo aborda el tema de la prueba electrónica, de la
manipulación de la misma y de los retos que esta tarea
conlleva, dándole un vistazo a las diferentes directrices de
manipulación de pruebas electrónicas y de evidencia digital
que los países más avezados en estos temas han planteado
como solución a los problemas de admisibilidad y a otros retos
que usualmente se le presentan a un operador jurídico que
pretende usar información almacenada en medios electrónicos
como prueba.
DERECHO INFORMÁTICO DESDE LA PERSPECTIVA DE LA NORMATIVA LEGAL ECUATORIANA
Inés Toscano V. 8
INFLUENCIA DEL DERECHO INFORMATICO EN EL AMBITO MERCANTIL
Ambos puntos conocidos ya como una realidad, el comercio
electrónico, como nueva tecnología, ha hecho posible las
transacciones comerciales a través de la Web y con ello la
aparición de un nuevo integrante en este e-business, el
comerciante on-line.
Aquél que se cansó de andar y buscar, y que se ubica en el
ciberespacio y si bien realiza una doble función de comerciante
tradicional o comerciante on-line que puede ser ambos, a la
vez.
Inés Toscano V. 9
INFLUENCIA DEL DERECHO INFORMATICO EN EL AMBITO MERCANTIL
El cual no cuenta con una tienda físicamente ubicable, sino una en
el ciberespacio y realiza sus pagos, pedidos, consultas hasta
entregas, si es su objeto de venta información o programas (libros,
datos etc.).
Cuando comenzaron los conflictos sobre la integridad de la
Información que se vertía, así como de los peligros que pudieran
presentar el intrusismo de piratas informáticos y otros que puedan
apoderarse de datos.
Inés Toscano V. 10
INFLUENCIA DEL DERECHO INFORMATICO EN EL AMBITO MERCANTIL
Como la clave de las tarjetas de créditos y otros, así
como de la suplantación, surge la propuesta del
Ministerio de Justicia y se emite la Ley de Firmas y
Certificados Digitales, que permite dar
confidencialidad, autenticidad, integridad y no repudio
a todos aquellos actos de comercio a través de la Red.

Mais conteúdo relacionado

Mais procurados

Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
Miriam Cardenas Rodriguez
 
El derecho informático alfredo gómez moreno
El derecho informático alfredo gómez moreno El derecho informático alfredo gómez moreno
El derecho informático alfredo gómez moreno
alfredo_gmbuap
 
C:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho InformaticoC:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
josephito9
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
adushita85
 

Mais procurados (20)

Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
 
Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
 
Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derecho
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
El derecho informatico
El derecho informaticoEl derecho informatico
El derecho informatico
 
El derecho informático alfredo gómez moreno
El derecho informático alfredo gómez moreno El derecho informático alfredo gómez moreno
El derecho informático alfredo gómez moreno
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
DERECHOS INFORMATICOS
DERECHOS INFORMATICOSDERECHOS INFORMATICOS
DERECHOS INFORMATICOS
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
C:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho InformaticoC:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
 
Presentación derecho informatico
Presentación derecho informaticoPresentación derecho informatico
Presentación derecho informatico
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
Relación entre derecho y la informatica
Relación entre derecho y la informatica Relación entre derecho y la informatica
Relación entre derecho y la informatica
 
Normatividad Informatica presentacion
Normatividad Informatica presentacion Normatividad Informatica presentacion
Normatividad Informatica presentacion
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 
La legislación y normatividad actual relativa a la función informática
La legislación y normatividad actual  relativa a la función informáticaLa legislación y normatividad actual  relativa a la función informática
La legislación y normatividad actual relativa a la función informática
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 

Destaque (8)

Portafolio de seminario de informatica final
Portafolio de seminario de informatica finalPortafolio de seminario de informatica final
Portafolio de seminario de informatica final
 
Modelos de diseño instruccional
Modelos de diseño instruccionalModelos de diseño instruccional
Modelos de diseño instruccional
 
Nota hoyuelos
Nota hoyuelosNota hoyuelos
Nota hoyuelos
 
Epistemologia Dela Pedgogia Ok
Epistemologia Dela Pedgogia  OkEpistemologia Dela Pedgogia  Ok
Epistemologia Dela Pedgogia Ok
 
Mercadona, las claves del éxito
Mercadona, las claves del éxitoMercadona, las claves del éxito
Mercadona, las claves del éxito
 
Pep 1981 2011
Pep 1981 2011Pep 1981 2011
Pep 1981 2011
 
LOS PILARES DE LA EDUCACION
LOS PILARES DE LA EDUCACIONLOS PILARES DE LA EDUCACION
LOS PILARES DE LA EDUCACION
 
Modelo Pedagogico Constructivista Social Dialogante
Modelo Pedagogico Constructivista Social   DialoganteModelo Pedagogico Constructivista Social   Dialogante
Modelo Pedagogico Constructivista Social Dialogante
 

Semelhante a TAREAAT InésToscano

APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
marceloaleman2001
 
Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)
informaticajuridicaugma
 

Semelhante a TAREAAT InésToscano (20)

TareaatMaría Chango
TareaatMaría ChangoTareaatMaría Chango
TareaatMaría Chango
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machadoDerecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machado
 
TareaatPatricia diaz
TareaatPatricia diazTareaatPatricia diaz
TareaatPatricia diaz
 
Unidad 4 trabajo 5
Unidad 4 trabajo 5Unidad 4 trabajo 5
Unidad 4 trabajo 5
 
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
 
Dialnet derecho informaticoo-informaticajuridica-7242751
Dialnet derecho informaticoo-informaticajuridica-7242751Dialnet derecho informaticoo-informaticajuridica-7242751
Dialnet derecho informaticoo-informaticajuridica-7242751
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticos
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la Informática
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
 
Tareaatmariosolorzano
TareaatmariosolorzanoTareaatmariosolorzano
Tareaatmariosolorzano
 
ANIN intro derecho informatico
ANIN intro derecho informaticoANIN intro derecho informatico
ANIN intro derecho informatico
 
Katia stanziola derecho informatico
Katia stanziola derecho informaticoKatia stanziola derecho informatico
Katia stanziola derecho informatico
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacion
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 

Último

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Último (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

TAREAAT InésToscano

  • 1. Inés Toscano V. 1 MATERIA : INFORMÁTICA. INGENIERO : JOHN TOASA. ALUMNA : INÉS TOSCANO V. NIVEL : CUARTO. AÑO LECTIVO : 2015 – 2016.
  • 2. Inés Toscano V. 2 El derecho Informático es un conjunto de principios y normas que regulan los efectos jurídicos de la relación entre el Derecho y la Informática. También se le considera como una rama del derecho especializada en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales. El derecho informático, surge como esa medida de regulación de carácter jurídico. El concepto más completo que podemos encontrar de derecho informático es: “El derecho de la Informática es el conjunto de normas jurídicas que regulan la creación, desarrollo, uso, aplicación de la informática o los problemas que se deriven de la misma en las que existen algún bien que es o deba ser tutelado jurídicamente por las propias normas.”
  • 4. Inés Toscano V. 4 DERECHO INFORMÁTICO DESDE LA PERSPECTIVA DE LA NORMATIVA LEGAL ECUATORIANA Se puede decir que la informática y la información, como valor económico, no tienen regulación específica en nuestro país, a diferencia de lo que ocurre en el derecho comparado, no obstante, existen normas que de alguna u otra forma hace referencia a ellas, así por ejemplo, la Ley de Derechos de Autor (Decreto Legislativo Nº 822) dedica dos capítulos específicos a la protección de los programas de ordenador (Título VI- Disposiciones Especiales para ciertas obras, Capítulo II- De los Programas de Ordenador, artículos 69 a 77) y de las Bases de Datos (Título VI- Disposiciones Especiales para ciertas obras, capítulo III- de las Bases de Datos art. 78), en este caso, la protección jurídica se centra en los derechos intelectuales inmanentes a la creación de estos.
  • 5. Inés Toscano V. 5 DERECHO INFORMÁTICO DESDE LA PERSPECTIVA DE LA NORMATIVA LEGAL ECUATORIANA De esta manera nos alejamos del sector doctrinal que considera que detrás del delito informático no existe un bien jurídico específico, tratándose tan sólo de formas de ejecución de delitos que afectan bienes jurídicos de protección penal ampliamente reconocida. Quienes sostienen esto confunden los delitos informáticos con los delitos computacionales, estos últimos se tratarían – como precisa Herrera Bravo – "sólo de ilícitos convencionales que ya están regulados en el Código Penal“.
  • 6. Inés Toscano V. 6 DERECHO INFORMÁTICO DESDE LA PERSPECTIVA DE LA NORMATIVA LEGAL ECUATORIANA Dejando en claro que los delitos informáticos son conductas nuevas que por su singular naturaleza no se subsumen en la descripción típica de los delitos convencionales. Las nuevas tecnologías se hacen cada día más importantes; la gente usa el internet para comprar, las grandes corporaciones se valen del correo electrónico para funcionar de forma más eficiente y los delincuentes se hacen diestros en la utilización de los avances tecnológicos como herramienta para delinquir. La prueba documental y el arma homicida están perdiendo vigencia con rapidez.
  • 7. Inés Toscano V. 7 Este artículo aborda el tema de la prueba electrónica, de la manipulación de la misma y de los retos que esta tarea conlleva, dándole un vistazo a las diferentes directrices de manipulación de pruebas electrónicas y de evidencia digital que los países más avezados en estos temas han planteado como solución a los problemas de admisibilidad y a otros retos que usualmente se le presentan a un operador jurídico que pretende usar información almacenada en medios electrónicos como prueba. DERECHO INFORMÁTICO DESDE LA PERSPECTIVA DE LA NORMATIVA LEGAL ECUATORIANA
  • 8. Inés Toscano V. 8 INFLUENCIA DEL DERECHO INFORMATICO EN EL AMBITO MERCANTIL Ambos puntos conocidos ya como una realidad, el comercio electrónico, como nueva tecnología, ha hecho posible las transacciones comerciales a través de la Web y con ello la aparición de un nuevo integrante en este e-business, el comerciante on-line. Aquél que se cansó de andar y buscar, y que se ubica en el ciberespacio y si bien realiza una doble función de comerciante tradicional o comerciante on-line que puede ser ambos, a la vez.
  • 9. Inés Toscano V. 9 INFLUENCIA DEL DERECHO INFORMATICO EN EL AMBITO MERCANTIL El cual no cuenta con una tienda físicamente ubicable, sino una en el ciberespacio y realiza sus pagos, pedidos, consultas hasta entregas, si es su objeto de venta información o programas (libros, datos etc.). Cuando comenzaron los conflictos sobre la integridad de la Información que se vertía, así como de los peligros que pudieran presentar el intrusismo de piratas informáticos y otros que puedan apoderarse de datos.
  • 10. Inés Toscano V. 10 INFLUENCIA DEL DERECHO INFORMATICO EN EL AMBITO MERCANTIL Como la clave de las tarjetas de créditos y otros, así como de la suplantación, surge la propuesta del Ministerio de Justicia y se emite la Ley de Firmas y Certificados Digitales, que permite dar confidencialidad, autenticidad, integridad y no repudio a todos aquellos actos de comercio a través de la Red.