marco jurídico de la auditoria informática

22
El Marco El Marco Jurídico de la Jurídico de la Auditoria Auditoria Informática Informática Por: Auliria Torres Por: Auliria Torres

Upload: aulitorres

Post on 07-Jun-2015

6.509 views

Category:

Travel


4 download

TRANSCRIPT

Page 1: Marco Jurídico de la Auditoria Informática

El Marco Jurídico El Marco Jurídico de la Auditoria de la Auditoria

InformáticaInformática

Por: Auliria TorresPor: Auliria Torres

Page 2: Marco Jurídico de la Auditoria Informática

IntroducciónIntroducción La Informática ha influido mucho en nuestra sociedad en La Informática ha influido mucho en nuestra sociedad en

los últimos tiempos, haciendo un cambio tanto en la vida los últimos tiempos, haciendo un cambio tanto en la vida pública como privada, profesionales y particulares.pública como privada, profesionales y particulares.

Las Nuevas Tecnologías de la Información y las Las Nuevas Tecnologías de la Información y las Comunicaciones han incidido en el Derecho desde dos Comunicaciones han incidido en el Derecho desde dos perspectivas:perspectivas:

Contemplar las nuevas tecnologías como una herramienta Contemplar las nuevas tecnologías como una herramienta del operador jurídico dando lugar a la: Informática Jurídica.del operador jurídico dando lugar a la: Informática Jurídica.

Estudiar y analizar estas nuevas tecnologías como un Estudiar y analizar estas nuevas tecnologías como un objeto más del Derecho, lo que da a nacer una nueva objeto más del Derecho, lo que da a nacer una nueva rama: El Derecho Informático.rama: El Derecho Informático.

Page 3: Marco Jurídico de la Auditoria Informática

La Informática Jurídica la podemos contemplar desde tres La Informática Jurídica la podemos contemplar desde tres categorías diferentes:categorías diferentes:

La Informática Jurídica de Gestión: que es un eficaz La Informática Jurídica de Gestión: que es un eficaz instrumento para la transmisión de procedimientos instrumento para la transmisión de procedimientos judiciales en la administración.judiciales en la administración.

La Informática Jurídica Documental: en donde se utiliza a La Informática Jurídica Documental: en donde se utiliza a la informática para el almacenamiento de los datos con el la informática para el almacenamiento de los datos con el fin de tener un acceso más rápido y seguro.fin de tener un acceso más rápido y seguro.

La Informática Jurídica Decisional: se utiliza la informática La Informática Jurídica Decisional: se utiliza la informática para la ayuda en la toma de decisiones, con el empleo de para la ayuda en la toma de decisiones, con el empleo de sistemas expertos y otras herramientas.sistemas expertos y otras herramientas.

Page 4: Marco Jurídico de la Auditoria Informática

El Derecho Informático a diferencia de la Informática El Derecho Informático a diferencia de la Informática Jurídica, es aquella que regula la protección de los datos Jurídica, es aquella que regula la protección de los datos personales, la protección jurídica de los programas de personales, la protección jurídica de los programas de computador, los delitos informáticos, etc.computador, los delitos informáticos, etc.

El auditor informático debe conocer muy bien esta rama El auditor informático debe conocer muy bien esta rama pues es parte fundamental de su trabajo, si desea evitar pues es parte fundamental de su trabajo, si desea evitar situaciones peligrosas y desagradables, ya que esta situaciones peligrosas y desagradables, ya que esta rama del Derecho es quien regula su trabajo.rama del Derecho es quien regula su trabajo.

Page 5: Marco Jurídico de la Auditoria Informática

La Protección de La Protección de datosdatos de carácter personal de carácter personal

Las leyes de Protección de datos de carácter personal Las leyes de Protección de datos de carácter personal se basan en los siguientes principios:se basan en los siguientes principios:

Principio de FinalidadPrincipio de Finalidad: Antes de crear un archivo se : Antes de crear un archivo se debe conocer la finalidad del mismo. Este principio debe conocer la finalidad del mismo. Este principio encierra dos más: el principio de pertinencia y el encierra dos más: el principio de pertinencia y el principio de utilización abusiva.principio de utilización abusiva.

Principio de pertinenciaPrincipio de pertinencia: los datos deben estar : los datos deben estar relacionados con el fin.relacionados con el fin.

Principio de utilización abusivaPrincipio de utilización abusiva: los datos deben ser : los datos deben ser utilizados solo para lo que fueron creados.utilizados solo para lo que fueron creados.

Page 6: Marco Jurídico de la Auditoria Informática

Principio de exactitudPrincipio de exactitud: la persona responsable debe : la persona responsable debe verificar la exactitud de los datos registrados.verificar la exactitud de los datos registrados.

Principio de derecho al olvidoPrincipio de derecho al olvido: los datos deben ser : los datos deben ser borrados después de haber sido usados.borrados después de haber sido usados.

Principio del consentimientoPrincipio del consentimiento: solo el dueño de los datos : solo el dueño de los datos puede autorizar el uso de los mismos.puede autorizar el uso de los mismos.

Principio de los datos especialmente protegidos:Principio de los datos especialmente protegidos: se se debe garantizar el uso de los datos personales que se debe garantizar el uso de los datos personales que se refieren a salud, creencias, etc.refieren a salud, creencias, etc.

Page 7: Marco Jurídico de la Auditoria Informática

Principio de Seguridad: Principio de Seguridad: el responsable debe usar las el responsable debe usar las medidas necesarias para garantizar la seguridad de los medidas necesarias para garantizar la seguridad de los datos.datos.

Principio de acceso individual: Principio de acceso individual: toda persona debe toda persona debe saber el tratamiento de su información y tener una copia saber el tratamiento de su información y tener una copia de los mismos.de los mismos.

Principio de publicidad: Principio de publicidad: debe existir un archivo público debe existir un archivo público donde se encuentren los diseños de los datos tanto donde se encuentren los diseños de los datos tanto públicos como privados.públicos como privados.

Page 8: Marco Jurídico de la Auditoria Informática

Un programa de computador se lo puede considerar como Un programa de computador se lo puede considerar como un conjunto de métodos para la solución de un problema un conjunto de métodos para la solución de un problema de una forma automatizada.de una forma automatizada.

Un programa de computador es un bien inmaterial y en Un programa de computador es un bien inmaterial y en función de ello debemos procurar su protección jurídica.función de ello debemos procurar su protección jurídica.

Un bien inmaterial es:Un bien inmaterial es: Fruto o creación de la mente.Fruto o creación de la mente. Para que se haga perceptible para el mundo exterior es Para que se haga perceptible para el mundo exterior es

necesario plasmarlo en un soporte.necesario plasmarlo en un soporte. Puede ser disfrutado simultáneamente por una pluralidad Puede ser disfrutado simultáneamente por una pluralidad

de personas.de personas.

La protección Jurídica de los La protección Jurídica de los programas de computadorprogramas de computador

Page 9: Marco Jurídico de la Auditoria Informática

La protección de los programas de La protección de los programas de computador se puede realizar utilizando las computador se puede realizar utilizando las siguientes instituciones jurídicas: secreto siguientes instituciones jurídicas: secreto comercial, derecho de patentes, derecho de comercial, derecho de patentes, derecho de marcas, y derecho de autor.marcas, y derecho de autor.

EL derecho de autor tiene un alcance muy EL derecho de autor tiene un alcance muy amplio siendo el más utilizado, por amplio siendo el más utilizado, por considerarlo el más idóneo.considerarlo el más idóneo.

Page 10: Marco Jurídico de la Auditoria Informática

Las Bases de Datos y MultimediaLas Bases de Datos y Multimedia

Una base de datos es una colección de datos Una base de datos es una colección de datos donde existe información útil para muchos donde existe información útil para muchos usuarios y diferentes aplicaciones, y que permite usuarios y diferentes aplicaciones, y que permite la recuperación de los datos necesarios para la la recuperación de los datos necesarios para la resolución de un problema planteado.resolución de un problema planteado.

El contenido de una base de datos puede estar El contenido de una base de datos puede estar integrada por: textos, gráficos, sonidos, imágenes, integrada por: textos, gráficos, sonidos, imágenes, etc.etc.

Page 11: Marco Jurídico de la Auditoria Informática

El lenguaje informático denomina El lenguaje informático denomina mediamedia al uso al uso de las diferentes clases de archivos que se de las diferentes clases de archivos que se pueden utilizar en un sistema:pueden utilizar en un sistema:

1.1. Archivos de textoArchivos de texto2.2. Archivos GráficosArchivos Gráficos3.3. Archivos de sonidoArchivos de sonido4.4. Archivos de imágenes fijasArchivos de imágenes fijas5.5. Archivos de imágenes en movimientoArchivos de imágenes en movimiento

Estos archivos se pueden combinar lo que permite Estos archivos se pueden combinar lo que permite producir creaciones multimedia.producir creaciones multimedia.

Page 12: Marco Jurídico de la Auditoria Informática

Entre las obras multimedia encontramos:Entre las obras multimedia encontramos:

1.1. Videojuegos Videojuegos

2.2. Educación y entretenimientoEducación y entretenimiento

3.3. RevistasRevistas

4.4. PublicidadPublicidad

5.5. SimuladoresSimuladores

Las obras multimedia son producto de un equipo, se trata de Las obras multimedia son producto de un equipo, se trata de obras colectivas y su titularidad suele tenerla una obras colectivas y su titularidad suele tenerla una persona jurídica. persona jurídica.

Las bases de datos y las obras multimedia estan protegidas Las bases de datos y las obras multimedia estan protegidas por los derechos de autor.por los derechos de autor.

Page 13: Marco Jurídico de la Auditoria Informática

Los Delitos InformáticosLos Delitos Informáticos

Según el ilustre penalista CUELLO CALÓN los Según el ilustre penalista CUELLO CALÓN los elementos del delito son:elementos del delito son:

1.1. El delito es un acto humano, es una acción.El delito es un acto humano, es una acción.

2.2. Dicho acto humano ha de ser antijurídico.Dicho acto humano ha de ser antijurídico.

3.3. Debe corresponder a un tipo legal, definido por Debe corresponder a un tipo legal, definido por la ley, ha de ser un acto típico.la ley, ha de ser un acto típico.

4.4. El acto ha de ser culpable, imputable a culpa.El acto ha de ser culpable, imputable a culpa.

5.5. La ejecución u omisión del acto debe estar La ejecución u omisión del acto debe estar sancionada con una pena.sancionada con una pena.

Page 14: Marco Jurídico de la Auditoria Informática

Contemplando el delito informático en un sentido Contemplando el delito informático en un sentido amplio se pueden formar varios grandes grupo:amplio se pueden formar varios grandes grupo:

1. 1. Delitos contra la intimidad: Delitos contra la intimidad: se sanciona si los se sanciona si los datos se difunden, revelan o ceden, así mismo a datos se difunden, revelan o ceden, así mismo a quien sabiendo el origen ilícito de los mismos los quien sabiendo el origen ilícito de los mismos los difunde, revela o cede, también si el responsable difunde, revela o cede, también si el responsable del archivo es quien comete el delito, la condición del archivo es quien comete el delito, la condición de autoridad o funcionario público se sanciona de autoridad o funcionario público se sanciona dada la situación de privilegio en que actúa.dada la situación de privilegio en que actúa.

Page 15: Marco Jurídico de la Auditoria Informática

2. 2. Delitos contra el patrimonio: Delitos contra el patrimonio: entre los delitos entre los delitos contra el patrimonio se encuentran la estafa contra el patrimonio se encuentran la estafa informática, las defraudaciones, los daños informática, las defraudaciones, los daños informáticos y la propiedad intelectual.informáticos y la propiedad intelectual.

3. 3. Falsedades documentales: Falsedades documentales: la falsificación de la falsificación de documentos públicos oficiales o mercantiles documentos públicos oficiales o mercantiles puestos en circulación.puestos en circulación.

Page 16: Marco Jurídico de la Auditoria Informática

Los Contratos InformáticosLos Contratos Informáticos EL contrato informático es aquel cuyo objetivo es un bien EL contrato informático es aquel cuyo objetivo es un bien

o servicio informático.o servicio informático. Se dividen en tres grupos:Se dividen en tres grupos:

1.1. Hardware Hardware

2.2. SoftwareSoftware

3.3. ServiciosServicios

Contratación del Hardware: Contratación del Hardware: los contratos más usuales son: los contratos más usuales son: compraventa, arrendamiento, arrendamiento financiero, compraventa, arrendamiento, arrendamiento financiero, mantenimiento.mantenimiento.

Page 17: Marco Jurídico de la Auditoria Informática

Contratación del Software: Contratación del Software: los contratos más corrientes los contratos más corrientes son los siguientes: desarrollo del software, licencia de uso, son los siguientes: desarrollo del software, licencia de uso, adaptación de un software producto, mantenimiento, adaptación de un software producto, mantenimiento, garantía de acceso al código fuente.garantía de acceso al código fuente.

Contratación de datos:Contratación de datos: los principales contratos son los los principales contratos son los siguientes: distribución de la información, suministro de siguientes: distribución de la información, suministro de información, compra, cesión, compra de etiquetas,información, compra, cesión, compra de etiquetas,

Contratación de servicios: Contratación de servicios: los más importantes son: los más importantes son: consultoría informática, auditoria informática, formación, consultoría informática, auditoria informática, formación, seguridad informática, contratación de personal seguridad informática, contratación de personal informática, instalación, comunicaciones, seguros, informática, instalación, comunicaciones, seguros, responsabilidad civil. responsabilidad civil.

Page 18: Marco Jurídico de la Auditoria Informática

El Intercambio Electrónico de datosEl Intercambio Electrónico de datos De la necesidad de comunicarse con mayor rapidez y De la necesidad de comunicarse con mayor rapidez y

seguridad nace el Intecambio Electrónico de datos EDI seguridad nace el Intecambio Electrónico de datos EDI (Electronic Data Interchange), que es un sistema (Electronic Data Interchange), que es un sistema informático que permite transacciones comerciales y informático que permite transacciones comerciales y administrativas directas a través del computador.administrativas directas a través del computador.

Un sistema de este tipo debe cumplir tres requisitos:Un sistema de este tipo debe cumplir tres requisitos:

1.1. El intercambio se ha de realizar por medios electrónicosEl intercambio se ha de realizar por medios electrónicos2.2. EL formato tiene que estar formalizadoEL formato tiene que estar formalizado3.3. La conexión ha de ser de computador a computador.La conexión ha de ser de computador a computador.

Los derechos y obligaciones se plasman en los contratos de Los derechos y obligaciones se plasman en los contratos de intercambio de información, y el contrato con las intercambio de información, y el contrato con las compañías de comunicacionescompañías de comunicaciones

Page 19: Marco Jurídico de la Auditoria Informática

La transferencia electrónica de fondosLa transferencia electrónica de fondos Es la que se ejecuta de forma inmediata y Es la que se ejecuta de forma inmediata y

simultáneamente a la orden dada por el titular de la simultáneamente a la orden dada por el titular de la cuenta bancaria por medio de un sistema electrónico.cuenta bancaria por medio de un sistema electrónico.

Existen cuatro tipos principales:Existen cuatro tipos principales:

1.1. Transferencia de entidades financierasTransferencia de entidades financieras2.2. Transferencia entre otras organizaciones y las entidades Transferencia entre otras organizaciones y las entidades

financierasfinancieras3.3. El usuario colabora y mediante el uso de las tarjetas de El usuario colabora y mediante el uso de las tarjetas de

plástico y los cajeros automáticos obtiene una serie de plástico y los cajeros automáticos obtiene una serie de servicios bancarios.servicios bancarios.

4.4. Se potencia el sistema con terminales en los puntos de Se potencia el sistema con terminales en los puntos de venta y el banco en casa.venta y el banco en casa.

Page 20: Marco Jurídico de la Auditoria Informática

La contratación electrónicaLa contratación electrónica Se puede entender como contratación electrónica a todo Se puede entender como contratación electrónica a todo

intercambio electrónico de datos o documentos cuyo intercambio electrónico de datos o documentos cuyo objeto sea la contratación.objeto sea la contratación.

Los problemas que se pueden presentar en la contratación Los problemas que se pueden presentar en la contratación son: identidad de los contratantes, extensión o no de este son: identidad de los contratantes, extensión o no de este tipo de contratación a todos los contratos, ¿Cuándo y tipo de contratación a todos los contratos, ¿Cuándo y dónde se concluye el contrato?, autenticación, factor dónde se concluye el contrato?, autenticación, factor tiempo y confidencialidad.tiempo y confidencialidad.

Los avances tecnológicos y la adaptación del Derecho a Los avances tecnológicos y la adaptación del Derecho a estas nuevas situaciones deben superar los obstáculos estas nuevas situaciones deben superar los obstáculos que la generalización de una forma de contratación que la generalización de una forma de contratación presenta.presenta.

Page 21: Marco Jurídico de la Auditoria Informática

El documento electrónicoEl documento electrónico El documento es donde se representan las ideas con letras El documento es donde se representan las ideas con letras

u otros signos, por lo tanto no siempre será en papel, sino u otros signos, por lo tanto no siempre será en papel, sino que puede ser otro objeto o materia, de todo ello podemos que puede ser otro objeto o materia, de todo ello podemos decir que el documento electrónico pertenece a la decir que el documento electrónico pertenece a la categoría de los documentos en sentido jurídico.categoría de los documentos en sentido jurídico.

En el documento se encuentra la representación de un En el documento se encuentra la representación de un hecho y la firma.hecho y la firma.

La firma digital debe ser secreta, fácil de producir, y La firma digital debe ser secreta, fácil de producir, y reconocer, y difícil de falsificar.reconocer, y difícil de falsificar.

El Fedatario electrónico debe ser capaz de verificar la El Fedatario electrónico debe ser capaz de verificar la autenticidad de los documentos que circulan por las redes autenticidad de los documentos que circulan por las redes de telecomunicaciones.de telecomunicaciones.

Page 22: Marco Jurídico de la Auditoria Informática

GRACIASGRACIAS