La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

EL MARCO JURÍDICO DE LA AUDITORÍA INFORMÁTICA

Presentaciones similares


Presentación del tema: "EL MARCO JURÍDICO DE LA AUDITORÍA INFORMÁTICA"— Transcripción de la presentación:

1 EL MARCO JURÍDICO DE LA AUDITORÍA INFORMÁTICA
MaYKOL ALVARADO PORRAS DAGOBERTO RAMÍREZ RODRÍGUEZ GABRIEL SOLÍS AGUILAR

2 INTRODUCCIÓN En desarrollo y evolución de la informática y de la creación de nuevas tecnologías de la información y las comunicaciones han incidido en el Derecho de dos formas: Contemplar las nuevas tecnologías como una herramienta del operador jurídico. Estudiar y analizar nuevas tecnologías como un objeto más del Derecho, de lo que nace el Derecho Informático. El Derecho Informático es regulado por la informática jurídica, esta se clasifica en 3 categorías: Informática Jurídica de Gestión: Instrumento en la tramitación de procedimientos judiciales. Informática Jurídica Documental: Facilitar el almacenamiento de grandes volúmenes de datos judiciales, facilidad, rapidez y seguridad de acceso a los datos. Informática Jurídica Decisional: Ayuda a la toma de decisiones, basado en inteligencia artificial, sistemas expertos, etc.

3 PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
La ley LOPD (Ley Orgánica de Protección de datos) establece: Limitar el uso de la informática para garantizar el honor, la intimidad personal y familiar de sus ciudadanos y el legítimo ejercicio de sus derechos. El objetivo de la protección de los datos no es la protección de los datos en sí, más bien la protección de la intimidad y la privacidad de las personas dueñas de los mismo.

4 PROTECCIÓN JURÍDICA DE PROGRAMAS EN EL COMPUTADOR
Según la Ley de la Propiedad Intelectual un programa de computadora Definición de programa de computador: “Toda secuencia de instrucciones o indicaciones destinadas a ser utilizadas directa o indirectamente en un sistema informático, para realizar una función o una tarea o para obtener un resultado determinado, cualquiera que fuera su forma de expresión o fijación”. Un Programa de computador es un bien inmaterial ya que es producto creado de la mente. Desde el punto de vista jurídico, que el Derecho prohíba a todos los demás la utilización o explotación y otorgue al titular un derecho, es exclusivo. Los programas de computadora son un bien inmaterial y como tal se debe procurar su protección jurídica. Para establecer la titularidad de los derechos del autor se puede demostrar únicamente si la obra tiene su nombre, firma o signo que lo identifique.

5 LAS BASES DE DATOS Y LA MULTIMEDIA
¿Qué se protege de una base de datos? Todo el procedimiento de creación y resultado final de la misma. El contenido de una base de datos: Textos Imágenes Sonidos Gráficos ¿Quienes participan? El creador: Crea, modifica, selecciona, ordena y mantiene la base de datos. El distribuidor: Comercializa el producto. El usuario: Utiliza y consulta la base de datos.

6 LAS BASES DE DATOS Y LA MULTIMEDIA
¿Que es Media? Archivos de texto Archivos gráficos Archivos de sonido Archivos de imágenes fijas Archivos de imágenes en movimiento ¿Que es Multimedia? Videojuegos Educación y entretenimiento Revistas Publicidad Simuladores

7 LAS BASES DE DATOS Y LA MULTIMEDIA
Las bases de datos como las obras multimedia están protegidas por los derechos de autor. Las obras multimedia son producto de un equipo, se tratan de obras colectivas y su titularidad suele tenerla una persona jurídica.

8 LOS DELITOS INFORMÁTICOS
Son toda acción culpable realizada por un ser humano en un entorno informático que perjudique o no al titular, es sancionado penalmente. Se clasifica los delitos en tres grupos: Delitos contra la intimidad. Delitos contra del patrimonio. A) Estafas informáticas. B) Defraudaciones. C) Daños informáticos. D)Propiedad intelectual. Falsedades documentales.

9 LEGISLACIÓN COSTARRICENSE
A pesar de poseer un marco jurídico bastante limitado para regular el entorno cibernético, Costa Rica cuenta con leyes que regulan: Delitos Informáticos. Propiedad Intelectual Bases de datos La Contraloría General de la República establece un manual técnico donde se brindan guías en la implementación de auditoría de sistemas, dichas están contenidas en el documento “Normas técnicas para la gestión y control de las tecnologías de información”.

10 LOS CONTRATOS INFORMÁTICOS
Es aquel cuyo objeto es un bien o servicio informático. Se divide en cinco grupos: Contratación de hardware: Compraventa, arrendamiento, arrendamiento financiero, mantenimiento. Contratación del software: Desarrollo de software, licencia de uso, adaptación de un software producto, mantenimiento, garantía de acceso al código fuente. Contratación de datos: Distribución de la información, suministro de información, compra, cesión (uso, no distribución), compra de etiquetas.

11 LOS CONTRATOS INFORMÁTICOS
Contratación de servicios: Consultoría informática, auditoría informática, formación, seguridad informática, contratación de personal, instalación, comunicaciones, seguros, responsabilidad civil. Contratos complejos: Contratación global o parcial de servicios informáticos, contrato de respaldo, contrato de llave en mano, contrato de suministro de energía informática.

12 INTERCAMBIO ELECTRÓNICO DE DATOS (IED)
Es un sistema que permite transacciones comerciales y administrativas directas a través del computador. Significa ahorro de tiempo, costos, eliminación de errores. La aceptación legal del IED involucra obligaciones y derechos que deben ser renunciados para el buen funcionamiento del sistema. Las obligaciones y derechos son representados en los contratos que se establecen con las compañías de comunicaciones.

13 INTERCAMBIO ELECTRÓNICO DE DATOS (IED)
Requisitos básicos: El intercambio debe realizarse por medios electrónicos. El formato tiene que estar formalizado. La conexión debe ser de un computador a otro. Razones de su implementación: Precisión. Velocidad. Ahorro. Satisfacción del cliente.

14 PRIVACIDAD DEL CORREO ELECTRÓNICO
Art Unifica el tipo penal de violación de correspondencia y comunicaciones sancionando con prisión de tres a seis años a quien “con peligro o daño para la intimidad o privacidad de un tercero y sin su consentimiento” le intercepte o se apodere de comunicaciones dirigidas a otra persona. La pena se agrava de cuatro a ocho años si las conductas son realizadas por la persona encargada de la salvaguarda de las comunicaciones o soporte técnico.

15 LA TRANSFERENCIA ELECTRÓNICA DE FONDOS
Puede abarcar todo tipo de envíos de fondos que se realizan por medios electrónicos. Existen 4 tipos principales: Transferencias entre entidades financieras. Transferencias entre otras organizaciones y entidades financieras. El usuario colabora y mediante las tarjetas de plástico y los cajeros automáticos, obtiene una serie de servicios bancarios. Se potencia el sistema con terminales en los puntos de venta y el banco es casa.

16 LA CONTRATACIÓN ELECTRÓNICA
Es una contratación entre ausentes que por sus características especiales requiere que se le dote de garantías imprescindibles, relacionadas con que: Los mensajes sean legibles Los mensajes puedan ser imputados con certeza al emisor Los mensajes, además, sean auténticos e íntegros El receptor o destinatario reciba y conserve tales mensajes

17 LA CONTRATACIÓN ELECTRÓNICA
En Costa Rica no hay regulación propiamente sobre el comercio electrónico, por eso se dice que se aplican las normas y principios generales, sobre todo la de contratación fuera del establecimiento comercial y el derecho de retracto. En 2005 se emite en Costa Rica, la Ley 8454, Ley de Certificados, Firmas Digitales y Documentos Electrónicos

18 EL DOCUMENTO ELECTRÓNICO
Representa las palabras o las ideas con letras u otros signos trazados en el papel u otra superficie. Los signos pueden ser datos binarios y la superficie un soporte electrónico. La aceptación de este tipo de documento está en la necesidad de la seguridad de que la traducción del lenguaje máquina a uno natural sea la correcta o no. La firma es indispensable (firma digital), identifica el autor del documento, declara que el autor asume el contenido y permite verificar si el autor de la firma es efectivamente aquel que se ha identificado como tal.

19 EL DOCUMENTO ELECTRÓNICO
La autenticidad de los documentos electrónicos se refuerza en base a dos mecanismos complementarios: La firma electrónica La referencia a una base de datos documental securizada de referencia para un documento dado.

20 El auditor informático, si desea realizar bien su trabajo y evitar situaciones desagradables y peligrosas, está obligado a conocer esta rama del Derecho, ya que es la que regula el objeto de su trabajo.


Descargar ppt "EL MARCO JURÍDICO DE LA AUDITORÍA INFORMÁTICA"

Presentaciones similares


Anuncios Google