Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DERECHO INFORMATICO
COMERCIO ELECTRONICO
Aquellas transacciones que ocurren entre una empresa y sus empleados, por
ejemplo: ofertas que la empresa brinda a sus empleados a través de página web
Aquella transacción que ocurre entre 2 consumidores, por ejemplo: cuando una
persona vende, a través del comercio electrónico, un producto que ya no utiliza.
muchas personas y empresas han valorado las ventajas que la tecnología trae
a sus negocios, es importante que estas también valoren y tengan claro aquellos
aspectos legales que surgen a partir del comercio electrónico y que puedan
determinar las normas que son aplicables a sus actividades online para poder
estructurar y proteger su negocio de la mejor forma.
1. Identificación de la empresa;
• Aspectos fiscales
“a) los datos que para tal efecto hubiesen obtenido, lo hayan sido conforme una
finalidad plenamente definida, de forma legítima y de manera voluntaria por
parte de aquél cuyos datos vayan a ser objeto de comercialización; b) la
utilización de esos datos personales debe hacerse sin obviar un previo
asentimiento de la persona interesada, utilización que debe realizarse con un
propósito compatible con aquél para el que se hubiesen obtenido; y c) el registro
y utilización de los mismos debe conllevar, necesariamente, la implementación
de controles adecuados que permitan, por aquél que disponga de esos datos,
la determinación de veracidad y actualización de los mismos por parte y como
una responsabilidad de quien comercializa con los mismos, y el amplio goce del
derecho a la rectificación de estos por aquél que pudiera verse afectado en caso
de una errónea o indebida actualización.”
internacional para que cualquier persona pueda cumplir con las mismas sin
necesidad de tener que contratar asesoría legal/contable para el desarrollo de
su negocio.
Pero qué hacen? Pillaje, Rapiña, robo, Hurto, latrocinio, Saqueo, Despojo,
Depredación. Traslado no autorizado de fondos. Desembolsos fraudulentos de
dinero depositado en las cuentas de bancos, corporaciones o cooperativas,
cajeros automáticos o similares, números de cuentas, claves de acceso, nombre
de la cuenta habiente. Alteración y modificación no autorizadas. Bases de datos
institucionales, de teléfono de la sección y Clave de entrada al sistema.
equipos por virus destructivos, acción que efectúan los ciberpiratas cuando
terminan su pillaje o no pueden sacar o sustraerlo.
CLASIFICACIONES:
SOMBRERO BLANCO
SOMBRERO NEGRO
SOMBRERO GRIS
HACKER DE ELITE
Como nivel social entre los hackers, elite se utiliza para describir a los expertos.
Los exploits recientemente descubiertos circularán entre estos hackers. Grupos
de elite como Masters of Deception confieren una especie de credibilidad a sus
miembros.
SCRIPT KIDDIE
NEÓFITO
SOMBRERO AZUL
HACKTIVISTA
ESTADO DE LA NACIÓN
DELITOS INFORMÁTICOS
¿Cuál es la legislación?
En principio el código penal decreto 17-73 en su título VI, capitulo VII, regula
“DE LOS DELITOS CONTRA EL DERECHO DE AUTOR, LA PROPIEDAD
INDUSTRIAL Y DELITOS INFORMATICOS” siendo estos:
13
y elementos que posee este cuerpo de delito, que en esencia son similares a
los demás, aunque en forma la aplicación se tan novedosa, que resulta extraña
para los órganos de administración de justicia aplicarlos de la manera correcta
y competente, comprobando este argumento con muchos casos reales que ha
quedado impunes, precisamente por este problema. Teniendo en cuenta, que
para realizar una investigación del presunto responsable, se debe de hacer una
correcta investigación, misma que resulta ineficaz por los órganos competentes,
puesto que carecen del conocimiento concreto aplicable a los hechos delictivos,
en materia de delitos informáticos, que resulta casi imposible comprobar la
relación que guarda el delincuente con el caso típico concreto, que a medida
que se investiga y se procesa, resulta ser atípico.
16