Você está na página 1de 18

Universidad Laica Eloy Alfaro de

NOMBRE

Anchundia Macas Ronald Xavier

MATERIA

Administracin del Centro de Cmputo y 5to A

CURSO

PROFESOR

Ing. Marcos Ayov

TEMA

Marco Jurdico de la Auditora

2011 2012

INDICE

1. Introduccin .................................................................................................... 2 2. Propsito/Objetivo ....................................................................................... 2 3. Contenido ........................................................................................................ 4 4. Conclusiones................................................................................................. 13 5. Recomendaciones ...................................................................................... 15 6. Bibliografa .................................................................................................... 15

1. Introduccin Dado el creciente uso de medios electrnicos informticos como lo es el uso de Internet y redes de comunicaciones, es importante conocer el panorama jurdico actual y el desarrollo en otros pases con realidades tecnolgicas o tendencias a las que se acerca Ecuador. Contemplar estas nuevas tecnologas como una herramienta del operador jurdico de forma parecida a como ayudan a otros profesionales. Estas nuevas tecnologas han incidido en el derecho entre dos perspectivas: Contemplar estas nuevas tecnologas como una

herramienta del operador jurdico de forma parecida a como ayudar a otros profesionales: arquitectos, mdicos, etc., lo que da lugar a la informtica jurdica. Estudiar y analizar estas nuevas tecnologas como un objeto ms del derecho, lo que hace emerger una rama nueva del mismo: el Derecho Informtico o derecho de las nuevas Tecnologas de la Informacin y las

Comunicaciones

2. Propsito/Objetivo

Comprender y entender los conceptos fundamentales del Marco Jurdico de Auditoria Informtica para su aplicacin en el mbito computacional. Realizar un anlisis del Marco Jurdico de La Auditoria

Informtica que permita tener un grado de seguridad cuando a la empresa que nos referimos.

3. Contenido

LA PROTECCIN DE DATOS DE CARCTER PERSONAL

Las leyes de Proteccin de datos de carcter personal se basan en los siguientes principios: 1. Principio de Finalidad: Antes de crear un archivo se debe conocer la finalidad del mismo. Este principio

encierra dos ms: el principio de pertinencia y el principio de utilizacin abusiva. 2. Principio de pertinencia: los datos deben estar

relacionados con el fin. 3. Principio de utilizacin abusiva: los datos deben ser utilizados solo para lo que fueron creados. 4. Principio de exactitud: la persona responsable debe verificar la exactitud de los datos registrados. 5. Principio de derecho al olvido: los datos deben ser borrados despus de haber sido usados. 6. Principio del consentimiento: solo el dueo de los datos puede autorizar el uso de los mismos. 7. Principio de los datos especialmente protegidos: se

debe garantizar el uso de los datos personales que se refieren a salud, creencias, etc.

8. Principio de Seguridad: el responsable debe usar las medidas necesarias para garantizar la seguridad de los datos. 9. Principio de acceso individual: toda persona debe saber el tratamiento de su informacin y tener una copia de los mismos. 10. Principio de publicidad: debe existir un archivo pblico donde se encuentren los diseos de los datos tanto pblicos como privados.

La proteccin Jurdica de los programas de computador Un programa de computador se lo puede considerar como un conjunto de mtodos para la solucin de un problema de una forma automatizada. Un programa de computador es un bien inmaterial y en funcin de ello debemos procurar su proteccin jurdica. Un bien inmaterial es: 1. Fruto o creacin de la mente. 2. Para que se haga perceptible para el mundo exterior es necesario plasmarlo en un soporte. 3. Puede ser disfrutado simultneamente por una

pluralidad de personas. 4. La proteccin de los programas de computador se puede realizar utilizando las siguientes instituciones

jurdicas:

secreto

comercial,

derecho

de

patentes,

derecho de marcas, y derecho de autor. 5. EL derecho de autor tiene un alcance muy amplio siendo el ms utilizado, por considerarlo el ms idneo.

Las Bases de Datos y Multimedia Una base de datos es una coleccin de datos donde existe informacin til para muchos usuarios y diferentes

aplicaciones, y que permite la recuperacin de los datos necesarios para la resolucin de un problema planteado. El contenido de una base de datos puede estar integrada por: textos, grficos, sonidos, imgenes, etc. El lenguaje informtico denomina media al uso de las diferentes clases de archivos que se pueden utilizar en un sistema: 1. Archivos de texto 2. Archivos Grficos 3. Archivos de sonido 4. Archivos de imgenes fijas 5. Archivos de imgenes en movimiento 6. Estos archivos se pueden combinar lo que permite producir creaciones multimedia. 7. Entre las obras multimedia encontramos: 8. Videojuegos 9. Educacin y entretenimiento 6

10. Revistas 11. Publicidad 12. Simuladores 13. Las obras multimedia son producto de un equipo, se trata de obras colectivas y su titularidad suele tenerla una persona jurdica. 14. Las bases de datos y las obras multimedia estn protegidas por los derechos de autor.

Los Delitos Informticos Segn el ilustre penalista CUELLO CALN los elementos del delito son: 1. El delito es un acto humano, es una accin. 2. Dicho acto humano ha de ser antijurdico. 3. Debe corresponder a un tipo legal, definido por la ley, ha de ser un acto tpico. 4. El acto ha de ser culpable, imputable a culpa. 5. La ejecucin u omisin del acto debe estar sancionada con una pena. 6. Contemplando el delito informtico en un sentido amplio se pueden formar varios grandes grupo: 7. Delitos contra la intimidad: se sanciona si los datos se difunden, revelan o ceden, as mismo a quien sabiendo el origen ilcito de los mismos los difunde, revela o cede, tambin si el responsable del archivo es quien comete el delito, la condicin de autoridad o funcionario pblico se sanciona dada la situacin de privilegio en que acta. 8. Delitos contra el patrimonio: entre los delitos contra el patrimonio se encuentran la estafa informtica, las defraudaciones, los daos informticos y la propiedad intelectual. 9. 3. Falsedades documentales: la falsificacin de

documentos pblicos oficiales o mercantiles puestos en circulacin. 8

Los Contratos Informticos EL contrato informtico es aquel cuyo objetivo es un bien o servicio informtico. Se dividen en tres grupos: 1. Hardware 2. Software 3. Servicios Contratacin del Hardware: los contratos ms usuales son: compraventa, mantenimiento. Contratacin del Software: los contratos ms corrientes son los siguientes: desarrollo del software, licencia de uso, adaptacin de un software producto, mantenimiento, garanta de acceso al cdigo fuente. Contratacin de datos: los principales contratos son los siguientes: distribucin de la informacin, suministro de informacin, compra, cesin, compra de etiquetas, Contratacin de servicios: los ms importantes son: consultora informtica, auditoria informtica, formacin, seguridad arrendamiento, arrendamiento financiero,

informtica, contratacin de personal informtica, instalacin, comunicaciones, seguros, responsabilidad civil. El Intercambio Electrnico de datos De la necesidad de comunicarse con mayor rapidez y seguridad nace el Intercambio Electrnico de datos EDI (Electronic Data Interchange), que es un sistema informtico 9

que

permite

transacciones

comerciales y administrativas

directas a travs del computador. Un sistema de este tipo debe cumplir tres requisitos: El intercambio se ha de realizar por medios electrnicos EL formato tiene que estar formalizado La conexin ha de ser de computador a computador. Los derechos y obligaciones se plasman en los contratos de intercambio de informacin, y el contrato con las compaas de comunicaciones

La transferencia electrnica de fondos Es la que se ejecuta de forma inmediata y simultneamente a la orden dada por el titular de la cuenta bancaria por medio de un sistema electrnico. Existen cuatro tipos principales: Transferencia de entidades financieras Transferencia entre otras organizaciones y las entidades financieras El usuario colabora y mediante el uso de las tarjetas de plstico y los cajeros automticos obtiene una serie de servicios bancarios. Se potencia el sistema con terminales en los puntos de venta y el banco en casa.

10

La contratacin electrnica Se puede entender como contratacin electrnica a todo intercambio electrnico de datos o documentos cuyo objeto sea la contratacin. Los problemas que se pueden presentar en la contratacin son: identidad de los contratantes, extensin o no de este tipo de contratacin a todos los contratos, Cundo y dnde se concluye el contrato?, autenticacin, factor tiempo y confidencialidad. Los avances tecnolgicos y la adaptacin del Derecho a estas nuevas situaciones deben superar los obstculos que la generalizacin de una forma de contratacin presenta.

El documento electrnico El documento es donde se representan las ideas con letras u otros signos, por lo tanto no siempre ser en papel, sino que puede ser otro objeto o materia, de todo ello podemos decir que el documento electrnico pertenece a la categora de los documentos en sentido jurdico. En el documento se encuentra la representacin de un hecho y la firma. La firma digital debe ser secreta, fcil de producir, y reconocer, y difcil de falsificar.

11

El Fedatario electrnico debe ser capaz de verificar la autenticidad de los documentos que circulan por las redes de telecomunicaciones.

Campo de accin Entre los rubros que son verificados en una auditora informtica se encuentran: sistemas de informacin, redes de comunicaciones, soporte tcnico, aplicaciones, planeacin y organizacin de la funcin informtica. Para los rubros verificados es necesario contar con esquemas de comparacin que pueden ser: controles, procedimientos, estndares, polticas o normatividad en general, las cuales tambin sern consideradas para emitir las recomendaciones pertinentes. Importancia del marco jurdico en la funcin de auditora informtica La funcin de auditora informtica, en analoga con la auditora fiscal o contable implica la verificacin de lo que es contra lo que debe ser, desde un enfoque fiscalizador. Es decir, que en el caso de una auditora contable se verifica que lo plasmado en los controles contables (libros, balances, etc.) manifieste la situacin real financiera de la institucin que debe ser dada a conocer a la autoridad Hacendaria, es decir que se tiene un esquema jurdico fiscal, criterios de de contabilidad, polticas internas, catlogos cuentas, 12

procedimientos, etc. con los cuales el contador debe cumplir, de lo contrario se derivan observaciones a dicha funcin que pueden ser no graves o incluso que deriven en posibles defraudaciones y que finalmente recae en un incumplimiento a la ley o normatividad. Pero en el caso de la auditora informtica, aunque en teora es una prctica que se debe apegar a principios de auditora en general (independencia de juicio, evidencia, etc.), se carece de un marco o jurdico que satisfaga que el respaldo afectar de la observaciones inconsistencia pueden

continuidad en la funcin informtica, y en el peor de los casos, la evidencia documental que se llega a recopilar, en muchos de los casos es descalificada como suficiente y competente por las autoridades en procesos de posibles faltas a la ley. Si bien es cierto que la auditora, cualquiera que sea el campo de accin (administrativa, contable, informtica), debe tener como propsito principal ser una funcin principalmente detectiva no tanto correctiva, en caso de detectarse por ejemplo mal uso o abusos de equipos de cmputo, esquemas de seguridad informtico dbiles, fraudes, sabotaje, espionaje, robo o dao a la informacin de la institucin, etc. En el mejor de los casos se tienen elementos para proteger violaciones a los derechos de autor, si es que contamos con software comercial protegido. No as si se est utilizando informacin de carcter confidencial para la institucin.

13

4. Conclusiones En Ecuador existen aspectos informticos que no se

contemplan en la legislacin actual, tal es el caso del uso ilcito de equipo de cmputo, seguridad jurdica en el uso de medios electrnicos, reconocimiento legal de transacciones en medios electrnicos, entre otros aspectos. Existe la proteccin a los derechos de autor y propiedad industrial y se han promovido reconocimientos penales en cuanto a faltas de respeto a la integridad humana en espacios virtuales, proteccin de menores, fomento a la proteccin de informacin confidencial; asimismo se ha promovido la inclusin de elementos legales en el uso de correo electrnico. Es importante contar con un esquema jurdico informtico que facilite la implantacin de esquemas de seguridad informtica en los diversos mbitos de dicha funcin, ya que el propsito de un esquema de seguridad es la proteccin de los bienes informticos, principalmente seguridad de la informacin y a los dueos de la misma, se debe considerar que el factor humano es de suma importancia, y que cuando se incurre en prcticas ilcitas y no existe un marco jurdico que reconozcan como tal, el esquema de seguridad se reduce a mecanismos tecnolgicos que de cualquier manera son vulnerables en menor o mayor grado a los actos ilcito recurrentes. Asimismo, este marco jurdico respaldar en gran medida los resultados obtenidos en procesos de auditora informtica.

14

5. Recomendaciones

Hoy por hoy, en el mbito de Internet, es imposible hablar de una regulacin legal que proteja la privacidad de los usuarios a escala mundial Recomendaciones de uso prctico e inmediato Enumeracin de principios de proteccin de datos Descripcin de principales servicios de Internet Identificacin de posibles riesgos que en su uso se pueden presentar para la privacidad Recomendaciones que se proponen a los usuarios Proteccin de datos personales Elaboracin de perfiles Peticin de todo tipo de datos personales para hacer uso de cualquier servicio o compra de producto Utilizacin de datos para publicidad personalizada, rastreo de intereses y aficiones, comercializacin a terceras personas Seguimiento de visitas mediante cookies Recomendacin: utilizar ltimas versiones de navegadores para tener mejores medidas de seguridad

Acceso global a los datos personales

15

Desconocimiento de la ruta que siguen los datos para llegar al destino Recomendacin: utilizar web seguros, criptografa, firma digital para proteger la confidencialidad e integridad de sus datos

16

6. Bibliografa

PIATTINI, Mario y Emilio del Peso. Auditora Informtica. Un enfoque prctico. Editorial AlfaOmega-RA-MA 2da Edicin

17

Você também pode gostar