El Marco Jurídico de la auditoria informática

Slides:



Advertisements
Presentaciones similares
Personas físicas o jurídicas que contratan a título oneroso para su consumo final la adquisición o locación de bienes o servicios. No se incluyen bienes.
Advertisements

LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO SEMINARIO - TALLER
LA TRANSPARENCIA Y EL ACCESO A LA
VIII Foro sobre Protección de Datos de Salud
INFRAESTRUCTURA DE CLAVE PÚBLICA
Delitos informáticos reconocidos en México
PRIVACIDAD EN INTERNET
Firma digital en el ecuador
CÓDIGO DE ÉTICA CORPORATIVO ,,, PRIVACIDAD
EL ACTO DE COMERCIO Es la manifestación de la voluntad cuyo propósito  es producir consecuencias jurídicas, en crear, modificar, extinguir, transferir,
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS
Delitos Informáticos o
Administración de Certificados Digitales
Implicaciones legales del documento electrónico
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
DELITOS CONTRA LA INTIMIDAD
Ley N° 30024, Ley que crea el Registro Nacional de Historias Clínicas Electrónicas RENHICE.
ALGUNOS ASPECTOS JURIDICOS SOBRE EL CONTRATO ELECTRONICO Por Luís Alfonso Jurado Viscarra.
Ley de delitos informáticos
Regulación Básica: Artículo 18.4 Constitución Española (Derecho Fundamental) Ley Orgánica 15/1999, de 13 diciembre, de Protección de Datos de Carácter.
Marco Jurídico de la Auditoria Informática
Guía rápida de la Protección de Datos Personales en España
GÉNEROS CREATIVOS EN EL ENTORNO DIGITAL
USO FIRMA ELECTRONICA EN LA ADMINISTRACION DEL ESTADO Cesar Ladrón de Guevara P. Abogado Proyecto de Reforma y Modernización del Estado Ministerio Secretaría.
EL MARCO JURÍDICO DE LA AUDITORÍA INFORMÁTICA
DERECHOS DE AUTOR O PROPIEDAD INTELECTUAL
GUÍA de Protección de Datos para Responsables de Ficheros
Tecnologías de información en la estrategia de negocio Unidad V
DE SEGURIDAD INFORMÁTICA.
Ministerio Secretaria General de Gobierno.
DERECHOS FUNDAMENTALES. Propiedad Intelectual e Industrial Art. 19 N° 25. Art. 19 N° 25. Se refiere de 2 especies de propiedad. Se debe coordinar con.
A R C O Derechos ARCO Acceso Rectificación Cancelación Oposición
Ley N° 30024, Ley que crea el Registro Nacional de Historias Clínicas Electrónicas RENHICE.
LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
"Federalismo y desarrollo económico en el Bicentenario de la Patria" AGOSTO 2010.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Carlos Cabrera Melissa Méndez Richard Almeida ANALISIS DE LA LEY DE COMERCIO ELECTRONICO, FIRMAS Y MENSAJES.
¿Qué son y para que sirven los certificados digitales?
Latinoamérica América Europa Asia. Leyes de seguridad informática a nivel de Latinoamérica: Debido a la orientación que hemos elegido darle a este trabajo.
INSTITUTO DE ACCESO A LA INFORMACIÓN PÚBLICA PROTECCIÓN DE DATOS PERSONALES EN EL SALVADOR.
Ensamblé de computadores
“Ley Orgánica de Protección de Datos”
TEMA 21.- DELITO DE FALSEDADES
CONTRATOS INFORMÁTICOS
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
Hungarian Civil Liberties Union [ Unión Húngara de Libertades Civiles ] Hungarian Civil Liberties Union [ Unión Húngara de Libertades Civiles ]
Art. 1.- Objeto de la Ley.- Este articulo explica para que aplica, hasta donde abarca y que regula la ley de mensajes de datos.
La Intimidad es la parte de la vida de una persona que no ha de ser observada desde el exterior, y afecta sólo a la propia persona El derecho a la intimidad.
Definiciones y Conceptos
Tecnologías de la información y comunicación.. Buscadores de informaciónBuscadores de información O Un buscador es una página web que ofrece algún sistema.
DERECHOS DE AUTOR Fines educativos.
Introducción O Todos los seres humanos tienen la capacidad de crear. O Todo creador de una obra de computo u otra área es un autor. O Para proteger su.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
DERECHOS HUMANOS: GARANTIAS CONSTITUCIONALES
CLASIFICACION DEL COMERCIO
INEI “IMPLANTACION DE UN SISTEMA DE CORREO ELECTRONICO SEGURO, EMPLEANDO CERTIFICADOS Y FIRMAS DIGITALES, PARA LAS INSTITUCIONES DEL ESTADO PERUANO”
MANIFESTACIÓN DE VOLUNTAD POR MEDIOS ELECTRÓNICOS
Significa tomar todas las medidas necesarias (seguridad, capacitación, etc.), a fin de proteger la información de datos personales de quienes tengan con.
Capacitación Sistema de Gestión Documental Quipux
POLÍTICAS Y PROCEDIMIENTOS ADMINISTRATIVOS RELACIONADOS CON LA MOTIVACIÓN Y LA FORMACIÓN
PETICIONES, QUEJAS, RECLAMOS Y SUGERENCIAS
Universidad Latina CONTROL INTERNO.
PRINCIPIOS RECTORES Y GARANTIAS PROCESALES EN EL DERECHO PENAL “LIBERTAD” PRESENTADO POR: GERMAN D. CASTAÑO JARAMILLO.
UNIVERSIDAD DE SAN BUENAVENTURA
Ley 1581 de ¿Qué se ha de entender por protección de datos personales? 1. Junto con el Habeas data, hace parte de los derechos del consumidor. 2.
Derecho de Autor en Internet y el Software
Nuevo marco normativo de los archivos y la gestión documental en la Administración General del Estado Aplicación de las Normas de Interoperabilidad en.
EXPERIENCIA DEL DPTJI DEL GOBIERNO DE ARAGÓN EN LA ASESORÍA EN MATERIA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL La Protección de Datos de Carácter Personal.
Novedades del Reglamento de desarrollo de la LOPD Seguridad en tratamientos en soporte no automatizado III Jornada Protección de Datos en la Educación.
Secretos Empresariales LUIS H. LOPEZ ORIHUELA HUANCAYO, NOVIEMBRE DEL 2009.
Actos y Procedimientos Administrativos
Transcripción de la presentación:

El Marco Jurídico de la auditoria informática

Protección de datos de carácter personal La ley LOPD (Ley Orgánica de Protección de datos): Limitar el uso de la informática para garantizar el honor, la intimidad personal y familiar de sus ciudadanos y el legítimo ejercicio de sus derechos. El objetivo de la protección de los datos no es la protección de los datos en sí, más bien la protección de la intimidad y la privacidad de las personas dueñas de los mismo.

Principios Finalidad: antes de la creación de un archivo de datos se ha de conocer la finalidad con la que se crea. Pertenencia: los datos deben estar relacionados con el fin para el que se crearon. Utilización abusiva: los datos recolectados deben ser utilizados solamente para el fin inicial. Exactitud de los datos registrados: el responsable del archivo debe poner los medios necesarios para comprobar la exactitud y actual. Derecho al olvido: los datos deben desaparecer del archivo, una vez que ya se hayan utilizado para el fin.

Consentimiento: el tratamiento automatizado de los datos requerirá el consentimiento del afectado. Salvo que la ley disponga de otra cosa, contemplando algunas excepciones y teniendo el carácter de revocable. Datos especialmente protegidos: garantizar el tratamiento automatizado de los datos de carácter personal, referentes a ideologías, afiliaciones, sindical, religión, creencias del afectado, origen racial, salud, vida sexual, etc. Principio de seguridad, el responsable debe adoptar medidas que garanticen la seguridad de los datos de los archivos. Acceso individual: el autor tendrá derecho a saber que se hacen con sus datos y debe obtener una copia. Publicidad: debe existir un archivo público en el que conste el diseño de los datos del archivo, tanto de titularidad pública como privada.

Protección jurídica de programas en el computador. Según la Ley de la Propiedad Intelectual un programa de computadora Definición de programa de computador: “Toda secuencia de instrucciones o indicaciones destinadas a ser utilizadas directa o indirectamente en un sistema informático, para realizar una función o una tarea o para obtener un resultado determinado, cualquiera que fuera su forma de expresión o fijación”. Un Programa de computador es un bien inmaterial ya que es producto creado de la mente La protección jurídica de los programas se puede aplicar utilizando estipulaciones contractuales, secreto comercial, derecho de patentes, derecho de marcas, y derechos de autor.

Las Bases de Datos y la Multimedia ¿Que se protege de una DB? Todo el procedimiento de creación y resultado final de la misma El contenido de una DB Textos Imágenes Sonidos Gráficos ¿Quienes participan? El creador: Crea, modifica, selecciona, ordena y mantiene la base de datos. El distribuidor: Comercializa el producto. El usuario: Utiliza y consulta la base de datos.

Las Bases de Datos y la Multimedia ¿Que es Media? Archivos de texto Archivos Gráficos Archivos de sonido Archivos de imágenes fijas Archivos de imágenes en movimiento ¿Que es Multimedia? Videojuegos Educación y entretenimiento Revistas Publicidad Simuladores

Bases de datos Ley 7979: establece reformas a la ley de derechos de autor y ley de patentes, en la cual se establecen mecanismos de protección a creaciones de software, modelos industriales y registros empresariales. Ley 8454: Ley de certificados de firmas digitales y documentos electrónicos, establece los controles jurídicos ligados a los certificados electrónicos.

Delitos informáticos El delito es un acto humano, una acción. Dicho acto humano ha de ser antijurídico, debe de poner en peligro un interés jurídicamente protegido. Debe corresponder a un tipo legal, definido por la ley, ha de ser un acto típico. El acto ha de ser imputable a dolo (intención) o a culpa. La ejecución u omisión del acto debe ser sancionado con pena.

Delitos informáticos Delitos contra la intimidad: Contempla la figura de quien para descubrir los secretos o vulnerar la intimidad de otro se apodera de correos electrónicos o de otros documentos. También la interceptación de las comunicaciones, utilización de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen o de cualquier otra señal de comunicación. Delitos contra el patrimonio: Entre los delitos contra el patrimonio se encuentran: Estafas informáticas Defraudaciones Daños informáticos Propiedad intelectual

Delitos informáticos Falsedades Documentales: Hace referencia a la falsificación de documentos públicos oficiales o mercantiles puestos en circulación, por ejemplo la falsificación de documentos como tarjetas de crédito y credenciales.

Delitos Informáticos Ley 8148: establece lineamientos en cuanto a violación de las comunicaciones electrónicas, fraude informático, alteración de datos y sabotaje informáticos. Ley 4573: marca las directrices para reprimir y sancionar delitos informáticos. Decreto 30151: Directrices relativas al empleo del software ilegal en oficinas públicas.

1) Delitos Informáticos 2) Propiedad Intelectual 3) Bases de datos La legislación en Costa Rica A pesar de poseer un marco jurídico bastante limitado para regular el entorno cibernético, Costa Rica cuenta con leyes que regulan: 1) Delitos Informáticos 2) Propiedad Intelectual 3) Bases de datos La Contraloría General de la Republica establece un manual técnico donde se brindan guías en la implementación de auditoría de sistemas, dichas están contenidas en el documento “Normas técnicas para la gestión y control de las tecnologías de información”.

Contrato Informatico Un contrato informático es un concepto ambiguo que puede abarcar distintos tipos de contratos: - En sentido amplio u objetivo, abarca todos aquellos convenios cuyo objeto sea un bien o servicio informático. El objeto del contrato, por tanto, sería la prestación de un servicio informático. - En sentido restringido o formal, son aquellos contratos cuyo perfeccionamiento se da por vía informática, indiferentemente de cual sea su objeto.

Contrato Informatico Los contratos informáticos pueden referirse tanto a bienes (hardware o software) como a servicios informáticos (tales como mantenimiento preventivo, correctivo o evolutivo; desarrollo y hospedaje de sitios web, prestación de servicios de certificación digital, etc.). Pueden ser objeto de contratación electrónica cualesquiera cosas, siempre que para su contratación no se requiera de alguna forma específica que sea incompatible con los medios electrónicos. La principal cuestión que se plantea es en cuanto a la prueba del contrato, La forma, hoy por hoy, de acreditar estos extremos para un particular o incluso un profesional pasa por la firma electrónica.

Intercambio Electrónico de Datos Se define como intercambio entre sistemas de información, por medios electrónicos, de datos estructurados. Se pueden transferir documentos electrónicos o datos de negocio de un sistema computacional a otro. Se pueden realizar intercambio en distintos formatos: EDIFACT XML ANSI ASC X12 TXT El intercambio electrónico de datos (EDI) significa ahorro de tiempo, costos y eliminación de errores.

Intercambio Electrónico de Datos Requisitos básicos del EDI: El intercambio debe realizarse por medios electrónicos. El formato tiene que estar formalizado. La conexión debe ser de un computador a otro. Razones de su implementación: Precisión. Velocidad. Ahorro. Satisfacción del cliente.

Privacidad del correo electonico Art. 196. Unifica el tipo penal de violación de correspondencia y comunicaciones sancionando con prisión de tres a seis años a quien “con peligro o daño para la intimidad o privacidad de un tercero y sin su consentimiento” le intercepte o se apodere de comunicaciones dirigidas a otra persona. La pena se agrava de cuatro a ocho años si las conductas son realizadas por la persona encargada de la salvaguarda de las comunicaciones o soporte técnico.

Privacidad del correo electonico Las comunicaciones electrónicas El secreto de las comunicaciones privadas constituye un derecho fundamental consagrado en el artículo 24 de la Carta Política, al disponer: "Se garantiza el derecho a la intimidad, a la libertad y al secreto de las comunicaciones. Son inviolables los documentos privados y las comunicaciones escritas, orales o de cualquier otro tipo de los habitantes de la República...

Privacidad del correo electonico Resta señalar que en la fiscalización y análisis del uso que se hace de los medios tecnológicos debe tomar en consideración los principios constitucionales, en particular los de equidad y proporcionalidad, pero también el sentido común. Factores como el número de email personales que se envían, la frecuencia de la actividad, la productividad del funcionario que envía y recibe el correo, si se trata de un dominio de INTERNET propio de la Institución, deben ser ponderados a fin de determinar la responsabilidad del funcionario.

La transferencia electrónica de Fondos Puede abarcar todo tipo de envíos de fondos que se realizan por medios electrónicos. Se puede definir como la transferencia de fondos que de forma automática es ejecutada inmediata y simultáneamente a la orden dada por el titular de la cuenta bancaria por medio de un sistema electrónico. Existen 4 tipos principales: Transferencias entre entidades financieras. Transferencias entre otras organizaciones y entidades financieras. El usuario colabora y mediante las tarjetas de plástico y los cajeros automáticos, obtiene una serie de servicios bancarios. Se potencia el sistema con terminales en los puntos de venta y el banco es casa.

La contratación Electrónica Es una contratación entre ausentes que por sus características especiales requiere que se le dote de garantías imprescindibles, relacionadas con que: Los mensajes sean legibles, Los mensajes puedan ser imputados con certeza al emisor, Los mensajes, además, sean auténticos e íntegros; y El receptor o destinatario reciba y conserve tales mensajes.

La contratación Electrónica En Costa Rica no hay regulación propiamente sobre el comercio electrónico, por eso se dice que se aplican las normas y principios generales, sobre todo la de contratación fuera del establecimiento comercial y el derecho de retracto. En 2005 se emite en Costa Rica, la Ley 8454, Ley de Certificados, Firmas Digitales y Documentos Electrónicos

La contratación Electrónica “Reconocimiento de la equivalencia funcional. Cualquier manifestación con carácter representativo o declarativo, expresada o transmitida por un medio electrónico o informático, se tendrá por jurídicamente equivalente a los documentos que se otorguen, residan o transmitan por medios físicos.” -Artículo 3

La contratación Electrónica Otros Aspectos: Los documentos electrónicos pueden ser utilizados para la formación de Contratos. Los documentos electrónicos se les reconocerá fuerza probatoria en las mismas condiciones que a los documentos físicos. Está haciendo falta en Costa Rica mejor regulación sobre la contratación electrónica, es urgente definir una sana y electrónicamente viable política legislativa costarricense a través del dictado de una “ley de comercio electrónico”, o bien, de la reforma de la legislación existente.

El documento electrónico Un documento electrónico es un documento cuyo soporte material es algún tipo de dispositivo electrónico o magnético, y en el que el contenido puede ser leído, interpretado, o reproducido, mediante el auxilio de detectores de magnetización. Prescindir del papel abarató los costes de transmisión de información y en muchos casos aumentó la velocidad de comunicación. Sin embargo, sel creó el problema de la existencia de múltiples formatos incompatibles. Para resolver este problemas, muchas compañías de software distribuyen visualizadores gratuitos (un buen ejemplo es Adobe's Acrobat Reader). La otra solución ampliamente usada es desarrollar formas de código estandarizadas y abiertas (un buen ejemplo es el códigoHTML).

El documento electrónico En ocasiones, es preciso demostrar la autenticidad del documento electrónico Con ese objeto, la autenticidad de los documentos electrónicos se refuerza en base a dos mecanismos complementarios: - La firma electrónica - La referencia a una base de datos documental securizada de referencia para un documento dado.