Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

3

Share

Download to read offline

EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICA

Download to read offline

Auditoria Informatica el marco Juridico

Related Books

Free with a 30 day trial from Scribd

See all

Related Audiobooks

Free with a 30 day trial from Scribd

See all

EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICA

  1. 1. EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICA Por: Junior Sinche Prof.: Ing. Francisco Álvarez
  2. 2. Introducción. <ul><li>Contemplar nuevas tecnologías como herramientas del operador jurídico. </li></ul><ul><li>Estudiar y analizar estas nuevas tecnologías como un objeto más del derecho. </li></ul>
  3. 3. <ul><li>La informática jurídica contempla tres categorías: </li></ul><ul><li>La informática jurídica de gestión. </li></ul><ul><li>La informática jurídica documental </li></ul><ul><li>La informática jurídica decisional </li></ul>
  4. 4. ¿ QUE ES LA INFORMACION? <ul><li>Se trata de un bien que no se agota con el consumo. </li></ul><ul><li>Es bien que puede ser utilizado por numerosas personas a la vez. </li></ul><ul><li>Es la base del desarrollo de la nueva sociedad. </li></ul><ul><li>Es el vehículo que circula por las autopistas de la información </li></ul>
  5. 5. La protección de datos de carácter personal <ul><li>La ley orgánica 15/1999, del 13 de Enero (LOPD) </li></ul><ul><li>Principio de finalidad </li></ul><ul><li>Principio de pertinencia </li></ul><ul><li>Principio de utilización abusiva </li></ul><ul><li>Principio de exactitud </li></ul><ul><li>Principio de derecho al olvido </li></ul><ul><li>Principio de consentimiento </li></ul><ul><li>Principios de los datos especialmente protegidos </li></ul><ul><li>Principio de seguridad </li></ul><ul><li>Principio de acceso individual </li></ul><ul><li>Principio de publicidad </li></ul>
  6. 6. Potestades de las agencia <ul><li>Potestad reguladora </li></ul><ul><li>Potestad inspectora </li></ul><ul><li>Potestad sancionadora </li></ul><ul><li>Potestad inmovilizadora </li></ul>
  7. 7. Protección jurídica de los programas de computador <ul><li>nuestro código civil divide los bienes en corporales e incorporales. </li></ul><ul><li>Por lo que hay que acudir a una nueva, que es la que se ha creado para este tipo de bienes, la de los bienes inmateriales </li></ul>
  8. 8. Bien inmaterial es: <ul><li>Fruto o creación de la mente. </li></ul><ul><li>Para que se haga perceptible para el mundo exterior es necesario plasmarlo en un soporte. </li></ul><ul><li>Puede ser disfrutado simultáneamente por una pluralidad de personas </li></ul>
  9. 9. Programas de computador <ul><li>Quienes pongan en circulación una o más copias de un programa de computador, conociendo o pudiendo presumir su naturaleza ilegítima. </li></ul><ul><li>Quienes tengan con fines comerciales una o mas copias de un programa de computador, conociendo o pudiendo presumir su naturaleza ilegítima. </li></ul><ul><li>Quienes pongan en circulación o tengan con fines comerciales cualquier instrumento cuyo único uso sea facilitar la supresión o neutralización no autorizadas de cualquier dispositivo técnico utilizado para proteger un programa de computador </li></ul>
  10. 10. Las Bases de datos y la multimedia <ul><li>Una base de datos se compone de un contenido y estructura. </li></ul><ul><li>Diversos tipos de datos conocidos como media: texto, grafico, sonidos, etc.. </li></ul><ul><li>Multimedia </li></ul><ul><li>Combinación de mas de un objeto de media </li></ul><ul><li>Ej.: Sonido e imajenes. </li></ul>
  11. 11. Los delitos informáticos. <ul><li>El delito es un acto humano, es una acción (u omisión). </li></ul><ul><li>Este acto suele ser antijurídico, debe lesionar. </li></ul><ul><li>Debe corresponder a un tipo legal. </li></ul><ul><li>El acto ha de ser culpable imputable, o la culpa a dolo. </li></ul><ul><li>La ejecución u omisión de un acto debe estar sancionada. </li></ul>
  12. 12. Tipos de delitos informáticos. <ul><li>Delitos contra la intimidad. </li></ul><ul><ul><li>De carácter de los datos: ideología, religión, creencias, salud origen racial, vida sexual. </li></ul></ul><ul><ul><li>Circunstancias de la victima: menor de edad, incapacidad. </li></ul></ul><ul><li>Delitos contra el patrimonio </li></ul><ul><ul><li>Contra el orden socio-económico. Ej.: La estafa informática, las defraudaciones, las daños informáticos, y la propiedad intelectual. </li></ul></ul><ul><li>Falsedades documentales. </li></ul><ul><ul><li>Documentos como: tarjetas de crédito, credenciales, etc. </li></ul></ul>
  13. 13. Los contratos informáticos. <ul><li>Davarra Rodríguez “ es aquel cuyo objeto es un bien o servicio informático -o ambos- o que las prestaciones de la parte tenga por objeto ese bien o servicio informático ” </li></ul><ul><li>Los contratos informáticos se dividen en tres grupos: hardware, software y servicios. </li></ul><ul><li>Pero en la realidad son: </li></ul><ul><ul><li>Contratación de hardware. </li></ul></ul><ul><ul><li>Contratación de software. </li></ul></ul><ul><ul><li>Contratación de datos. </li></ul></ul><ul><ul><li>Contratación de servicios. </li></ul></ul><ul><ul><li>Contratos complejos. </li></ul></ul>
  14. 14. El intercambio electrónico de datos. (EDI) <ul><li>Un sistema EDI debe cumplir tres requisitos básicos: </li></ul><ul><li>El intercambio se ha de realizar por medios electrónicos. </li></ul><ul><li>El formato tiene que estar formalizado. </li></ul><ul><li>La conexión debe ser de computador a computador. </li></ul><ul><li>Un sistema EDI es implantado por precisión, velocidad, ahorro, beneficios tangibles, satisfacción del cliente. </li></ul>
  15. 15. La contratación electrónica. <ul><li>M. Schaus dice que en la formación del contrato de estas nuevas tecnologías influyen tres ópticas: </li></ul><ul><li>Desde el grado de inmediatez. </li></ul><ul><li>Desde la calidad del dialogo. </li></ul><ul><li>Desde la seguridad. </li></ul>
  16. 16. El documento electrónico. <ul><li>El documento no es siempre un papel sino otro objeto o materia y la representación de palabras con ideas que pueden hacerse por otros signos distintas a las letras( codificación binaria). </li></ul><ul><li>La impresión de un documento es la representación de un documentó electrónico, y la firma. </li></ul><ul><li>La firma tiene tres funciones: identificativa, declarativa, y probatoria. </li></ul>
  • rbd28

    Dec. 15, 2014
  • GlSer

    Sep. 26, 2014
  • eemorales

    Aug. 24, 2009

Auditoria Informatica el marco Juridico

Views

Total views

9,871

On Slideshare

0

From embeds

0

Number of embeds

95

Actions

Downloads

352

Shares

0

Comments

0

Likes

3

×