Universidad Técnica Particular de Loja El Marco Jurídico de la  Auditoría Informática
Introducción <ul><li>El auditor informático, si quiere realizar bien su labor y la vez evitarse penosos incidentes, está o...
Introducción <ul><li>La información ha sido un bien valioso en todas las épocas, pero en ninguna había alcanzado la import...
La Protección de Datos de Carácter Personal <ul><li>Se basa en algunos principios, a saber: pertinencia, utilización abusi...
La Protección Jurídica del Software <ul><li>El software no es un bien material corporal ni incorporal. Para este tipo de m...
Las Bases de Datos y la Multimedia <ul><li>Lo que se protege es una BD no es simplemente el almacenamiento de obras, su or...
Los Delitos Informáticos <ul><li>Un delito informático es una acción antijurídica realizada por un ser humano, tipificado,...
Los Delitos Informáticos <ul><li>Los delitos contra la intimidad se van en contra de la ideología, raza, creencias, religi...
Los Contratos Informáticos <ul><li>Contratación del hardware. </li></ul><ul><li>Contratación del software. </li></ul><ul><...
Intercambio Electrónico de Datos <ul><li>El intercambio se ha de realizar por medios electrónicos. </li></ul><ul><li>Debe ...
Transferencia Electrónica de Fondos <ul><li>Transferencia entre entidades financieras. </li></ul><ul><li>Con la colaboraci...
El Documento Electrónico <ul><li>El documento electrónico pertenece a la categoría de los documentos en sentido jurídico. ...
Upcoming SlideShare
Loading in …5
×

Marco Jurídico de la Auditoría Informática

2,014 views

Published on

Exposición en clases

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,014
On SlideShare
0
From Embeds
0
Number of Embeds
17
Actions
Shares
0
Downloads
31
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Marco Jurídico de la Auditoría Informática

  1. 1. Universidad Técnica Particular de Loja El Marco Jurídico de la Auditoría Informática
  2. 2. Introducción <ul><li>El auditor informático, si quiere realizar bien su labor y la vez evitarse penosos incidentes, está obligado a conocer esta rama del derecho; pues es la que regular el objeto de su trabajo. </li></ul>
  3. 3. Introducción <ul><li>La información ha sido un bien valioso en todas las épocas, pero en ninguna había alcanzado la importancia que tiene en el momento actual en el que fácilmente se convierte en conocimiento. </li></ul>
  4. 4. La Protección de Datos de Carácter Personal <ul><li>Se basa en algunos principios, a saber: pertinencia, utilización abusiva, exactitud, derecho al olvido, consentimiento, seguridad, acceso individual, publicidad. Son garantizados por un ente con potestad reguladora, inspectora y sancionadora. </li></ul>
  5. 5. La Protección Jurídica del Software <ul><li>El software no es un bien material corporal ni incorporal. Para este tipo de materiales provenientes de una creación mental: los bienes inmateriales. </li></ul><ul><li>Software es el fruto de la mente, se debe plasmar sobre un soporte y es multiusuario. </li></ul>
  6. 6. Las Bases de Datos y la Multimedia <ul><li>Lo que se protege es una BD no es simplemente el almacenamiento de obras, su orden u estructura sino todo el proceso de creación y el resultado final de la misma, contenido, análisis, almacenamiento, clasificación, selección y ordenación con parámetros. </li></ul>
  7. 7. Los Delitos Informáticos <ul><li>Un delito informático es una acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado con un pena, que afecta directa o indirectamente al autor del software. </li></ul><ul><li>Delitos contra la intimidad, patrimonio, falsos documentos. </li></ul>
  8. 8. Los Delitos Informáticos <ul><li>Los delitos contra la intimidad se van en contra de la ideología, raza, creencias, religión, salud. </li></ul><ul><li>Los delitos contra el patrimonio son la estafa, defraudaciones, daños informáticos. </li></ul><ul><li>La falsificación de documentos. </li></ul>
  9. 9. Los Contratos Informáticos <ul><li>Contratación del hardware. </li></ul><ul><li>Contratación del software. </li></ul><ul><li>Contratación de datos. </li></ul><ul><li>Contratación de servicios. </li></ul><ul><li>Contratos complejos. </li></ul>
  10. 10. Intercambio Electrónico de Datos <ul><li>El intercambio se ha de realizar por medios electrónicos. </li></ul><ul><li>Debe se un formato estandarizado. </li></ul><ul><li>La conexión debe ser de computador a computador. </li></ul><ul><li>Precisión, velocidad, ahorro, beneficios tangibles, satisfacción del cliente. </li></ul>
  11. 11. Transferencia Electrónica de Fondos <ul><li>Transferencia entre entidades financieras. </li></ul><ul><li>Con la colaboración del usuario como intermediario. </li></ul><ul><li>Entre organizaciones. </li></ul><ul><li>Conexiones remotas. </li></ul>
  12. 12. El Documento Electrónico <ul><li>El documento electrónico pertenece a la categoría de los documentos en sentido jurídico. </li></ul><ul><li>Puede estar escrito con letras, signos u objetos que representen las ideas de un proyecto o software. </li></ul>

×