CLASE No. 3
CONTROL INTERNO Y
AUDITORIA INFORMÁTICA
Los efectos de la incorporación a nuestra Sociedad en un principio de la
informática. posteriormente de la Telemática y en la actualidad de lo que se
viene denominando Nuevas Tecnologías de la Información y las
Comunicaciones, han transformado ésta y el futuro que se vislumbra es que
el cambio ha de ser aún mayor.
INTRODUCCIÓN
Estas nuevas tecnologías han incidido en el Derecho desde dos perspectivas:
1. Contemplar estas nuevas tecnología, como una herramienta del operador
jurídico de forma parecida a como ayudan a otros profesionales: arquitectos,
médicos, etc., lo que da lugar a la Informática Jurídica.
2. Estudiar y analizar estas nuevas tecnologías como un objeto más del
Derecho, lo que hace emerger una rama nueva del mismo: el Derecho
Informático o Derecho de las Nuevas Tecnologías de la Información y la
Comunicaciones.
INTRODUCCIÓN
La Informática Jurídica la podemos contemplar desde tres categorías diferentes:
1. La Informática Jurídica de Gestión que se presenta como un eficiente instrumento en la
tramitación de los procedimientos judiciales, en la administración de los despachos de abogados,
procuradores, notarías, etc.
2. La Informática Jurídica Documental que es la utilización de la Informática para facilitar el
almacenamiento de enormes volúmenes de datos Jurisprudencia y Doctrina, con el fin de permitir
posteriormente el acceso a la misma de una forma fácil, rápida y segura.
3. La Informática Jurídica Decisional. por último, es la utilización de la Informática como un
instrumento para ayudar a la toma de decisiones. Tal es el caso de los jueces ante las
sentencias. Está basada, principalmente, a técnicas de la denominada "inteligencia artificial'* con
el empleo de sistema expertos y herramientas similares.
INTRODUCCIÓN
El auditor informático, si quiere realizar bien la labor y a la vez evitar situaciones
desagradables y un tanto peligrosas, está obligado a conocer esta rama, pues es la
que regula el objeto de su trabajo.
Desconocer las normas que regulan la protección de los datos personales, la piratería
de los programas de computador, obligaciones contractuales, los delitos informáticos,
las responsabilidades civiles y penales en que puede incurrir puede tener
consecuencias graves si, así como es fácil que ocurra, dichas circunstancias se
prevenían en el entorno en que trabaja.
La información ha sido un bien valioso en todas las ¿pocas, pero en ninguna había
alcanzado la importancia que tiene en el momento actual
INTRODUCCIÓN
1* Se trata de un bien que no se agota con el consumo.
2* Es un bien que puede ser utilizado por numerosas personas a la vez.
3* Es la base del desarrollo de la nueva sociedad.
4* Es el vehículo que circula por las autopistas de la información.
Para DA VARA RODRÍGUEZ: “la información es un bien que tiene unas características
determinadas y determinantes, no cabe duda, un bien económico, pero diferentes a los
demás bienes económicos existentes en un mercado tradicional”
Justifica lo anterior en las siguientes afirmaciones:
INTRODUCCIÓN
LA PROTECCIÓN OE DATOS DE CARÁCTER PERSONAL
En el articulo 18.4 de la constitución política emplaza al legislador a limitar el uso de la
informática para garantizar el honor, la intimidad personal y familiar de sus ciudadanos y
el legítimo ejercicio de sus derechos.
Este mandato constitucional fue la promulgación de la Ley Orgánica 5/I992 de 29 de
octubre de Regulación del Tratamiento Automatizado de los Datos de carácter personal
(LORTAD ).
Se trata de una ley de las que en el Derecho Comparado se vienen denominando leyes
de protección de datos, aunque en realidad su objeto no sea la protección de tos datos
sino la protección de la intimidad y la privacidad de las personas titulares de esos datos.
Ley se hace una interesante distinción entre lo que el legislador entiende por intimidad y
por privacidad.
La Ley Orgánica 15/1999. de 13 de enero (LOPD) de Protección de Datos de Carácter
Personal, deroga la LORTAD. Tanto la LORTAD como la LOPD se inspira en los siguientes
principios:
 Principio de pertinencia (art. 4.1). Los datos deben ser pertinentes, es decir estar
relacionados con el fin perseguido al crearse el archivo.
 Principio d e utilización abusiva (art. 4.2). Los datos recogidos no deben ser
utilizados para otro fin distinto a aquel para el que fueron recabados.
 Principio de exactitud (art. 4 J y 4.4). El responsable del archivo debe poner los
medios necesarios para comprobar la exactitud de los datos registrados y asegurar su
puesta al día.
LA PROTECCIÓN OE DATOS DE CARÁCTER PERSONAL
Principio de derecho al olvido (art. 4.5). Los datos deberán desaparecer de archivo una vez se haya
cumplido el fin para el que fueron recatados.
Principio del consentimiento (art. 6). El tratamiento automatizado de los datos requerirá el
consentimiento del afectado, salvo que la ley disponga otra cosa, contemplándose algunas excepciones
y teniendo el carácter de revocable.
Principio de los datos especialmente protegido (art. 7). Se debe garantizar de forma especial el
tratamiento automatizado de los datos de carácter personal cuando ellos se refieran a ideología,
afiliación sindical, religión o creencias del afectado, así como los referentes a su origen racial, salud, vida
sexual o a la comisión de infracciones penales o administrativas.
LA PROTECCIÓN OE DATOS DE CARÁCTER PERSONAL
Principio de seguridad (art. 9). El responsable deberá adoptar las medidas necesarias de índole
física, organizativa o lógica con objeto de poder garantizar la seguridad de los datos de los archivos.
Principio de acceso individual (art. 14). Cualquier persona tendrá derecho a Saber si sus datos
son tratados de forma automatizada y a tener una copia de los mismos. En el caso de que éstos
sean inexactos o se hubiesen conseguido de forma ilegal tiene derecho a que sean corregidos o
destruidos.
Principio de publicidad (art. 38). Es preciso que exista un archivo público en el que figuren los
diseños de los archivos de datos de carácter personal, tanto los de titularidad pública como privada.
LA PROTECCIÓN OE DATOS DE CARÁCTER PERSONAL
De estos principios se derivan los siguientes derechos:
 derecho de oposición (art. 30).
 derecho de impugnación de valoraciones (art. 13).
 derecho de consulta al Registro General de Protección de Datos (art. 14).
 derecho de acceso (art. 15).
 derecho de rectificación y cancelación (art. 16).
 derecho de tutela (art. 18) y derecho de indemnización (art. 19).
Como órgano garante de estos derechos en la Ley figura la Agencia de Protección de Datos,
ente de derecho público con personalidad jurídica propia y plena capacidad publica y privada que
actúa con plena independencia de las Administraciones Públicas en el ejercicio de sus funciones.
LA PROTECCIÓN OE DATOS DE CARÁCTER PERSONAL
LA PROTECCIÓN JURÍDICA DE LOS PROGRAMAS DE
COMPUTADOR
1. Un programa de computador se lo puede considerar como un conjunto de métodos
para la solución de un problema de una forma automatizada.
2. Un programa de computador es un bien inmaterial y en función de ello debemos
procurar su protección jurídica.
Un bien inmaterial es:
 Fruto o creación de la mente.
 Para que se haga perceptible para el mundo exterior es necesario plasmarlo en un
soporte.
 Puede ser disfrutado simultáneamente por una pluralidad de personas.
4. La protección de los programas de computador se puede realizar utilizando las
siguientes instituciones jurídicas:
 secreto comercial
 derecho de patentes
 derecho de marcas
 derecho de autor.
5. EL derecho de autor tiene un alcance muy amplio siendo el más utilizado, por
considerarlo el más idóneo
LA PROTECCIÓN JURÍDICA DE LOS PROGRAMAS DE
COMPUTADOR
La protección de los programas de computador está regulada en el Texto de la Ley de la
Propiedad Intelectual (a partir de ahora TRFI).
El articulo 10 del TRPI al referirse al objeto de la propiedad intelectual dice:
"Son objeto de propiedad intelectual todas las creaciones originales literarias, artísticas o
científicas expresadas por cualquier medio o soparle tangible o intangible, actualmente
conocido o que se invente en el futuro y al enumerar las obras comprendidas incluye entre
ellas los programas de computador”.
LA PROTECCIÓN JURÍDICA DE LOS PROGRAMAS DE
COMPUTADOR
El autor por el solo hecho de crear una obra tiene una serie de derechos, que se dividen en:
morales y patrimoniales o de explotación.
 Los derechos morales, enumerados en el artículo 14. son irrenunciables e inalienables.
 Por contra los derechos patrimoniales o de explotación pueden ser transferidos libremente.
Las infracciones del derecho de autor pueden ser perseguidas por la vía civil y la vía penal.
LA PROTECCIÓN JURÍDICA DE LOS PROGRAMAS DE
COMPUTADOR
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
Las Bases de Datos y Multimedia
 Una base de datos es una colección de datos donde existe
información útil para muchos usuarios y diferentes
aplicaciones, y que permite la recuperación de los datos
necesarios para la resolución de un problema planteado.
 El contenido de una base de datos puede estar integrada por:
textos, gráficos, sonidos, imágenes, etc.
 El lenguaje informático denomina media al uso de las diferentes clases de
archivos que se pueden utilizar en un sistema:
1. Archivos de texto
2. Archivos Gráficos
3. Archivos de sonido
4. Archivos de imágenes fijas
5. Archivos de imágenes en movimiento
Estos archivos se pueden combinar lo que permite producir creaciones
multimedia.
Las Bases de Datos y Multimedia
 Entre las obras multimedia encontramos:
1. Videojuegos
2. Educación y entretenimiento
3. Revistas
4. Publicidad
5. Simuladores
Las obras multimedia son producto de un equipo, se trata de obras colectivas y su
titularidad suele tenerla una persona jurídica.
Las bases de datos y las obras multimedia estan protegidas por los derechos de
autor.
Las Bases de Datos y Multimedia
LOS DELITOS INFORMÁTICOS
 Fraude puede ser definido como engaño, acción contraria a la verdad o a la rectitud.
 La definición de delito puede ser más compleja. Muchos estudiosos del Derecho Penal
han intentado formular una noción de delito que sirviese para todos los tiempos y en
todos los países.
 Esto no ha sido posible dada la íntima conexión que existe entre la vida social y la jurídica
de cada pueblo y cada siglo.
 Según el ilustre penalista CUELLO CALÓN los elementos del delito son:
1. El delito es un acto humano, es una acción.
2. Dicho acto humano ha de ser antijurídico.
3. Debe corresponder a un tipo legal, definido por la ley, ha de ser un acto típico.
4. El acto ha de ser culpable, imputable a culpa.
5. La ejecución u omisión del acto debe estar sancionada con una pena.
LOS DELITOS INFORMÁTICOS
 Contemplando el delito informático, en un sentido amplio se pueden formar
varios grandes grupo:
1. Delitos contra la intimidad: se sanciona si los datos se difunden, revelan
o ceden, así mismo a quien sabiendo el origen ilícito de los mismos los
difunde, revela o cede, también si el responsable del archivo es quien
comete el delito, la condición de autoridad o funcionario público se sanciona
dada la situación de privilegio en que actúa.
LOS DELITOS INFORMÁTICOS
El hecho de que quien cometa el delito sea el encargado o el responsable del archivo agrava la pena.
Existen unas circunstancias agravantes que se dan en función de:
a) El carácter de los datos: ideología, religión, creencias, salud, origen racial y vida sexual.
b) Las circunstancias de la víctima: menor de edad o incapaz.
 El hecho de que se persiga un fin lucrativo igualmente eleva la pena
 La condición de autoridad o funcionario público agrava las penas dada la situación de privilegio en
que actúa
LOS DELITOS INFORMÁTICOS
2. Delitos contra el patrimonio: entre los delitos contra el patrimonio se encuentran la estafa
informática, las defraudaciones, los daños informáticos y la propiedad intelectual.
 Estafas Informáticas: La estafa se puede definir como el perjuicio patrimonial realizado con
ánimo de lucro mediante engaño.
El engaño es elemento necesario de este delito. Consiste en aprovecharse del error
provocado o mantenido por el agente en la persona engañada.
 Defraudaciones (art. 256) Se considera defraudación el uso, sin consentimiento de su
titular, de cualquier equipo terminal de telecomunicación.
LOS DELITOS INFORMÁTICOS
 Daños informáticos (art. 264.2): Según el articulo 264.2 se sanciona "al que por cualquier medio
destruya, altere. inutilice o de cualquier otro modo dañe los datos, programas o documentos
electrónicos ajenos contenidos en redes, sopones o sistemas informáticos. Entre esas situaciones
se pueden incluir tos famosos virus informáticos, bombas logicas y hacker.
LOS DELITOS INFORMÁTICOS
 Delitos de falsedades
La la falsificación de los documentos públicos oficiales y mercantiles y de los despachos
transmitidos por los servicios de telecomunicación.
 Propiedad intelectual (art*. 270, 271 y 272) los delitos relativos a la propiedad intelectual e industrial, al
mercado y a los consumidores se contemplan en el Capítulo IX.
La misma pena se impondrá a quien intencionadamente importe, exporte o almacene ejemplares de
dichas obras o producciones o ejecuciones sin la referida.
Es interesante advertir que no sólo se sanciona la fabricación o puesta en circuición, sino la simple
tenencia de un dispositivo
Se elevan las penas si el beneficio obtenido es cuantioso o el daño causado es grave, y además se
inhabilita al autor del delito para el ejercicio de la profesión relacionada con el delito cometido (art. 271).
LOS DELITOS INFORMÁTICOS
Los Contratos Informáticos
 EL contrato informático es aquel cuyo objetivo es un bien o servicio informático.
Se dividen en:
1. Contratación del hardware.
2. Contratación del software.
3. Contratación de datos.
4. Contratación de servicios.
5. Contratos complejos.
1. Contratación del Hardware: El objeto de la contratación en esta clase de contratos es el hardware,
ósea, la pira física del computador y de sus equipos auxiliares.
Los contratos más usuales son:
 compraventa
 arrendamiento
 arrendamiento financiero
 Mantenimiento
2. Contratación del Software: los contratos más corrientes son los siguientes:
 desarrollo del software
 licencia de uso
 adaptación de un software producto
 mantenimiento
 garantía de acceso al código fuente
Los Contratos Informáticos
1. Desarrollo de software: Se trata del caso en que una persona física, un colectivo o una empresa
crean un software específico, a medida para otro. El tipo de contrato puede ser:
• arrendamiento de servicios o de obra
• mercantil o laboral.
2. Licencia de uso: Es el contrato en virtud del cual el titular de los derechos de explotación de un
programa de computador autoriza a otro a utilizar el programa, conservando el cedente la propiedad
del mismo.
3. Adaptación de un software producto
Se trata de la contratación de una licencia de uso de un producto estándar que habrá que adaptar a
las necesidades del usuario.
Los Contratos Informáticos

Más contenido relacionado

PPTX
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
PPTX
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
PPTX
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
PPTX
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
PPTX
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
PPTX
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
PPTX
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
PPTX
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx

Más de ssuserd375f5 (20)

PPTX
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
PPTX
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
PPTX
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
PPTX
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
PPTX
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
PPTX
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
PPTX
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
PPTX
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
PPTX
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
PPTX
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
PPTX
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
PPTX
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
PPTX
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
PPTX
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
PPTX
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
PPTX
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
PPTX
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
PPTX
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
PPTX
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
PPTX
SISTEMAS DE INF00000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx
SISTEMAS DE INF00000000 BARRA_DOWNLOAD.pptx
Publicidad

Último (20)

PPTX
Introduccion a microcontroladores PIC.pptx
PDF
CRIPTOGRAFIASEGURIDADINFORMATICABREVE INTRODUCCION
PPTX
CRIPTOGRAFÍA BASICA EN POWER POINT - CS
PPTX
1.definiciones para Trabajos en Caliente.pptx
PPSX
investigacion incidentes accidentes TASC.ppsx
PPTX
Capacitacion CPT agosto importante 2025.pptx
PDF
Uso básico del microcontrolador para medición y control - LibreTexts Español.pdf
PDF
electronica y seguridad informatica presentaciones
PPTX
BACTERIAS.pptxAUL.IY,KYJRNEBGRVFEDCNUMYT,I,TMYBTEY
PPTX
Unidad 15 Radiaciones ionizantes y No ionizantes.pptx
PDF
SISTEMAS INTEGRADOS DE GESTION ISO 9/14/45
PDF
SEMINARIO SOLDADURA FCAW 262024ACTUALEDIT (1) (1).pdf
DOCX
PETS-TRASLADO DE DESMONTE U OTROS MATERIALES.docx
PPTX
EXPOSICION MATERIA CALIDAD Y PRODUCTIVIDAD
PDF
Control de pérdidas Seguridad Industrial
PPTX
Unidad 12 Normas Iso y RRHH cent 11.pptx
PPTX
Planeacion-de-Proyectos-de-Software.pptx
PPT
Colores y Señales de Seguridad - NOM-STPS-026.ppt
PPTX
Investigación de Operaciones I universidad nacional de Piura.pptx
PPTX
manufactura integrada por computadora II
Introduccion a microcontroladores PIC.pptx
CRIPTOGRAFIASEGURIDADINFORMATICABREVE INTRODUCCION
CRIPTOGRAFÍA BASICA EN POWER POINT - CS
1.definiciones para Trabajos en Caliente.pptx
investigacion incidentes accidentes TASC.ppsx
Capacitacion CPT agosto importante 2025.pptx
Uso básico del microcontrolador para medición y control - LibreTexts Español.pdf
electronica y seguridad informatica presentaciones
BACTERIAS.pptxAUL.IY,KYJRNEBGRVFEDCNUMYT,I,TMYBTEY
Unidad 15 Radiaciones ionizantes y No ionizantes.pptx
SISTEMAS INTEGRADOS DE GESTION ISO 9/14/45
SEMINARIO SOLDADURA FCAW 262024ACTUALEDIT (1) (1).pdf
PETS-TRASLADO DE DESMONTE U OTROS MATERIALES.docx
EXPOSICION MATERIA CALIDAD Y PRODUCTIVIDAD
Control de pérdidas Seguridad Industrial
Unidad 12 Normas Iso y RRHH cent 11.pptx
Planeacion-de-Proyectos-de-Software.pptx
Colores y Señales de Seguridad - NOM-STPS-026.ppt
Investigación de Operaciones I universidad nacional de Piura.pptx
manufactura integrada por computadora II
Publicidad

SISTEMAS DE INF BARRA10000000000000000000000_DOWNLOAD.pptx

  • 3. Los efectos de la incorporación a nuestra Sociedad en un principio de la informática. posteriormente de la Telemática y en la actualidad de lo que se viene denominando Nuevas Tecnologías de la Información y las Comunicaciones, han transformado ésta y el futuro que se vislumbra es que el cambio ha de ser aún mayor. INTRODUCCIÓN
  • 4. Estas nuevas tecnologías han incidido en el Derecho desde dos perspectivas: 1. Contemplar estas nuevas tecnología, como una herramienta del operador jurídico de forma parecida a como ayudan a otros profesionales: arquitectos, médicos, etc., lo que da lugar a la Informática Jurídica. 2. Estudiar y analizar estas nuevas tecnologías como un objeto más del Derecho, lo que hace emerger una rama nueva del mismo: el Derecho Informático o Derecho de las Nuevas Tecnologías de la Información y la Comunicaciones. INTRODUCCIÓN
  • 5. La Informática Jurídica la podemos contemplar desde tres categorías diferentes: 1. La Informática Jurídica de Gestión que se presenta como un eficiente instrumento en la tramitación de los procedimientos judiciales, en la administración de los despachos de abogados, procuradores, notarías, etc. 2. La Informática Jurídica Documental que es la utilización de la Informática para facilitar el almacenamiento de enormes volúmenes de datos Jurisprudencia y Doctrina, con el fin de permitir posteriormente el acceso a la misma de una forma fácil, rápida y segura. 3. La Informática Jurídica Decisional. por último, es la utilización de la Informática como un instrumento para ayudar a la toma de decisiones. Tal es el caso de los jueces ante las sentencias. Está basada, principalmente, a técnicas de la denominada "inteligencia artificial'* con el empleo de sistema expertos y herramientas similares. INTRODUCCIÓN
  • 6. El auditor informático, si quiere realizar bien la labor y a la vez evitar situaciones desagradables y un tanto peligrosas, está obligado a conocer esta rama, pues es la que regula el objeto de su trabajo. Desconocer las normas que regulan la protección de los datos personales, la piratería de los programas de computador, obligaciones contractuales, los delitos informáticos, las responsabilidades civiles y penales en que puede incurrir puede tener consecuencias graves si, así como es fácil que ocurra, dichas circunstancias se prevenían en el entorno en que trabaja. La información ha sido un bien valioso en todas las ¿pocas, pero en ninguna había alcanzado la importancia que tiene en el momento actual INTRODUCCIÓN
  • 7. 1* Se trata de un bien que no se agota con el consumo. 2* Es un bien que puede ser utilizado por numerosas personas a la vez. 3* Es la base del desarrollo de la nueva sociedad. 4* Es el vehículo que circula por las autopistas de la información. Para DA VARA RODRÍGUEZ: “la información es un bien que tiene unas características determinadas y determinantes, no cabe duda, un bien económico, pero diferentes a los demás bienes económicos existentes en un mercado tradicional” Justifica lo anterior en las siguientes afirmaciones: INTRODUCCIÓN
  • 8. LA PROTECCIÓN OE DATOS DE CARÁCTER PERSONAL En el articulo 18.4 de la constitución política emplaza al legislador a limitar el uso de la informática para garantizar el honor, la intimidad personal y familiar de sus ciudadanos y el legítimo ejercicio de sus derechos. Este mandato constitucional fue la promulgación de la Ley Orgánica 5/I992 de 29 de octubre de Regulación del Tratamiento Automatizado de los Datos de carácter personal (LORTAD ). Se trata de una ley de las que en el Derecho Comparado se vienen denominando leyes de protección de datos, aunque en realidad su objeto no sea la protección de tos datos sino la protección de la intimidad y la privacidad de las personas titulares de esos datos.
  • 9. Ley se hace una interesante distinción entre lo que el legislador entiende por intimidad y por privacidad. La Ley Orgánica 15/1999. de 13 de enero (LOPD) de Protección de Datos de Carácter Personal, deroga la LORTAD. Tanto la LORTAD como la LOPD se inspira en los siguientes principios:  Principio de pertinencia (art. 4.1). Los datos deben ser pertinentes, es decir estar relacionados con el fin perseguido al crearse el archivo.  Principio d e utilización abusiva (art. 4.2). Los datos recogidos no deben ser utilizados para otro fin distinto a aquel para el que fueron recabados.  Principio de exactitud (art. 4 J y 4.4). El responsable del archivo debe poner los medios necesarios para comprobar la exactitud de los datos registrados y asegurar su puesta al día. LA PROTECCIÓN OE DATOS DE CARÁCTER PERSONAL
  • 10. Principio de derecho al olvido (art. 4.5). Los datos deberán desaparecer de archivo una vez se haya cumplido el fin para el que fueron recatados. Principio del consentimiento (art. 6). El tratamiento automatizado de los datos requerirá el consentimiento del afectado, salvo que la ley disponga otra cosa, contemplándose algunas excepciones y teniendo el carácter de revocable. Principio de los datos especialmente protegido (art. 7). Se debe garantizar de forma especial el tratamiento automatizado de los datos de carácter personal cuando ellos se refieran a ideología, afiliación sindical, religión o creencias del afectado, así como los referentes a su origen racial, salud, vida sexual o a la comisión de infracciones penales o administrativas. LA PROTECCIÓN OE DATOS DE CARÁCTER PERSONAL
  • 11. Principio de seguridad (art. 9). El responsable deberá adoptar las medidas necesarias de índole física, organizativa o lógica con objeto de poder garantizar la seguridad de los datos de los archivos. Principio de acceso individual (art. 14). Cualquier persona tendrá derecho a Saber si sus datos son tratados de forma automatizada y a tener una copia de los mismos. En el caso de que éstos sean inexactos o se hubiesen conseguido de forma ilegal tiene derecho a que sean corregidos o destruidos. Principio de publicidad (art. 38). Es preciso que exista un archivo público en el que figuren los diseños de los archivos de datos de carácter personal, tanto los de titularidad pública como privada. LA PROTECCIÓN OE DATOS DE CARÁCTER PERSONAL
  • 12. De estos principios se derivan los siguientes derechos:  derecho de oposición (art. 30).  derecho de impugnación de valoraciones (art. 13).  derecho de consulta al Registro General de Protección de Datos (art. 14).  derecho de acceso (art. 15).  derecho de rectificación y cancelación (art. 16).  derecho de tutela (art. 18) y derecho de indemnización (art. 19). Como órgano garante de estos derechos en la Ley figura la Agencia de Protección de Datos, ente de derecho público con personalidad jurídica propia y plena capacidad publica y privada que actúa con plena independencia de las Administraciones Públicas en el ejercicio de sus funciones. LA PROTECCIÓN OE DATOS DE CARÁCTER PERSONAL
  • 13. LA PROTECCIÓN JURÍDICA DE LOS PROGRAMAS DE COMPUTADOR 1. Un programa de computador se lo puede considerar como un conjunto de métodos para la solución de un problema de una forma automatizada. 2. Un programa de computador es un bien inmaterial y en función de ello debemos procurar su protección jurídica. Un bien inmaterial es:  Fruto o creación de la mente.  Para que se haga perceptible para el mundo exterior es necesario plasmarlo en un soporte.  Puede ser disfrutado simultáneamente por una pluralidad de personas.
  • 14. 4. La protección de los programas de computador se puede realizar utilizando las siguientes instituciones jurídicas:  secreto comercial  derecho de patentes  derecho de marcas  derecho de autor. 5. EL derecho de autor tiene un alcance muy amplio siendo el más utilizado, por considerarlo el más idóneo LA PROTECCIÓN JURÍDICA DE LOS PROGRAMAS DE COMPUTADOR
  • 15. La protección de los programas de computador está regulada en el Texto de la Ley de la Propiedad Intelectual (a partir de ahora TRFI). El articulo 10 del TRPI al referirse al objeto de la propiedad intelectual dice: "Son objeto de propiedad intelectual todas las creaciones originales literarias, artísticas o científicas expresadas por cualquier medio o soparle tangible o intangible, actualmente conocido o que se invente en el futuro y al enumerar las obras comprendidas incluye entre ellas los programas de computador”. LA PROTECCIÓN JURÍDICA DE LOS PROGRAMAS DE COMPUTADOR
  • 16. El autor por el solo hecho de crear una obra tiene una serie de derechos, que se dividen en: morales y patrimoniales o de explotación.  Los derechos morales, enumerados en el artículo 14. son irrenunciables e inalienables.  Por contra los derechos patrimoniales o de explotación pueden ser transferidos libremente. Las infracciones del derecho de autor pueden ser perseguidas por la vía civil y la vía penal. LA PROTECCIÓN JURÍDICA DE LOS PROGRAMAS DE COMPUTADOR
  • 18. Las Bases de Datos y Multimedia  Una base de datos es una colección de datos donde existe información útil para muchos usuarios y diferentes aplicaciones, y que permite la recuperación de los datos necesarios para la resolución de un problema planteado.  El contenido de una base de datos puede estar integrada por: textos, gráficos, sonidos, imágenes, etc.
  • 19.  El lenguaje informático denomina media al uso de las diferentes clases de archivos que se pueden utilizar en un sistema: 1. Archivos de texto 2. Archivos Gráficos 3. Archivos de sonido 4. Archivos de imágenes fijas 5. Archivos de imágenes en movimiento Estos archivos se pueden combinar lo que permite producir creaciones multimedia. Las Bases de Datos y Multimedia
  • 20.  Entre las obras multimedia encontramos: 1. Videojuegos 2. Educación y entretenimiento 3. Revistas 4. Publicidad 5. Simuladores Las obras multimedia son producto de un equipo, se trata de obras colectivas y su titularidad suele tenerla una persona jurídica. Las bases de datos y las obras multimedia estan protegidas por los derechos de autor. Las Bases de Datos y Multimedia
  • 21. LOS DELITOS INFORMÁTICOS  Fraude puede ser definido como engaño, acción contraria a la verdad o a la rectitud.  La definición de delito puede ser más compleja. Muchos estudiosos del Derecho Penal han intentado formular una noción de delito que sirviese para todos los tiempos y en todos los países.  Esto no ha sido posible dada la íntima conexión que existe entre la vida social y la jurídica de cada pueblo y cada siglo.
  • 22.  Según el ilustre penalista CUELLO CALÓN los elementos del delito son: 1. El delito es un acto humano, es una acción. 2. Dicho acto humano ha de ser antijurídico. 3. Debe corresponder a un tipo legal, definido por la ley, ha de ser un acto típico. 4. El acto ha de ser culpable, imputable a culpa. 5. La ejecución u omisión del acto debe estar sancionada con una pena. LOS DELITOS INFORMÁTICOS
  • 23.  Contemplando el delito informático, en un sentido amplio se pueden formar varios grandes grupo: 1. Delitos contra la intimidad: se sanciona si los datos se difunden, revelan o ceden, así mismo a quien sabiendo el origen ilícito de los mismos los difunde, revela o cede, también si el responsable del archivo es quien comete el delito, la condición de autoridad o funcionario público se sanciona dada la situación de privilegio en que actúa. LOS DELITOS INFORMÁTICOS
  • 24. El hecho de que quien cometa el delito sea el encargado o el responsable del archivo agrava la pena. Existen unas circunstancias agravantes que se dan en función de: a) El carácter de los datos: ideología, religión, creencias, salud, origen racial y vida sexual. b) Las circunstancias de la víctima: menor de edad o incapaz.  El hecho de que se persiga un fin lucrativo igualmente eleva la pena  La condición de autoridad o funcionario público agrava las penas dada la situación de privilegio en que actúa LOS DELITOS INFORMÁTICOS
  • 25. 2. Delitos contra el patrimonio: entre los delitos contra el patrimonio se encuentran la estafa informática, las defraudaciones, los daños informáticos y la propiedad intelectual.  Estafas Informáticas: La estafa se puede definir como el perjuicio patrimonial realizado con ánimo de lucro mediante engaño. El engaño es elemento necesario de este delito. Consiste en aprovecharse del error provocado o mantenido por el agente en la persona engañada.  Defraudaciones (art. 256) Se considera defraudación el uso, sin consentimiento de su titular, de cualquier equipo terminal de telecomunicación. LOS DELITOS INFORMÁTICOS
  • 26.  Daños informáticos (art. 264.2): Según el articulo 264.2 se sanciona "al que por cualquier medio destruya, altere. inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, sopones o sistemas informáticos. Entre esas situaciones se pueden incluir tos famosos virus informáticos, bombas logicas y hacker. LOS DELITOS INFORMÁTICOS  Delitos de falsedades La la falsificación de los documentos públicos oficiales y mercantiles y de los despachos transmitidos por los servicios de telecomunicación.
  • 27.  Propiedad intelectual (art*. 270, 271 y 272) los delitos relativos a la propiedad intelectual e industrial, al mercado y a los consumidores se contemplan en el Capítulo IX. La misma pena se impondrá a quien intencionadamente importe, exporte o almacene ejemplares de dichas obras o producciones o ejecuciones sin la referida. Es interesante advertir que no sólo se sanciona la fabricación o puesta en circuición, sino la simple tenencia de un dispositivo Se elevan las penas si el beneficio obtenido es cuantioso o el daño causado es grave, y además se inhabilita al autor del delito para el ejercicio de la profesión relacionada con el delito cometido (art. 271). LOS DELITOS INFORMÁTICOS
  • 28. Los Contratos Informáticos  EL contrato informático es aquel cuyo objetivo es un bien o servicio informático. Se dividen en: 1. Contratación del hardware. 2. Contratación del software. 3. Contratación de datos. 4. Contratación de servicios. 5. Contratos complejos.
  • 29. 1. Contratación del Hardware: El objeto de la contratación en esta clase de contratos es el hardware, ósea, la pira física del computador y de sus equipos auxiliares. Los contratos más usuales son:  compraventa  arrendamiento  arrendamiento financiero  Mantenimiento 2. Contratación del Software: los contratos más corrientes son los siguientes:  desarrollo del software  licencia de uso  adaptación de un software producto  mantenimiento  garantía de acceso al código fuente Los Contratos Informáticos
  • 30. 1. Desarrollo de software: Se trata del caso en que una persona física, un colectivo o una empresa crean un software específico, a medida para otro. El tipo de contrato puede ser: • arrendamiento de servicios o de obra • mercantil o laboral. 2. Licencia de uso: Es el contrato en virtud del cual el titular de los derechos de explotación de un programa de computador autoriza a otro a utilizar el programa, conservando el cedente la propiedad del mismo. 3. Adaptación de un software producto Se trata de la contratación de una licencia de uso de un producto estándar que habrá que adaptar a las necesidades del usuario. Los Contratos Informáticos