SlideShare una empresa de Scribd logo
1 de 35
Descargar para leer sin conexión
Marco Jurídico
Introducción
 Tecnología - Nuevas herramientas del

auditor jurídico
El avance en
Tecnología inciden
en los derechos

Surge informática jurídica
 Estudiar la tecnología como una materia

mas del derecho
 Aquella que parte del derecho que

Surge una nueva rama.
Derecho informático

regula el mundo informático
 Protección de datos
 Protección jurídica de los programas
 Delitos informáticos
 Comercio electrónico, etc.
 Recursos humanos informáticos
Categoría de la informática Jurídica
 Informática Jurídica de Gestión.
• Eficaz instrumento en la tramitación de procedimientos
los despachos de los abogados, notarios, etc.

judiciales, en

 Informática jurídica documental.
• Facilita el almacenamiento de grandes volúmenes de datos.

 Informática jurídica decisional.
• Usa la informática como instrumento para la toma de decisiones
Información
 Bien de características determinadas y determinantes, no cabe
duda que es un bien económico pero diferente a los demás
bienes económicos tradicionales.
• Justificación:





Bien que no se agota con el consumo.
Bien reutilizable
Base del desarrollo de la sociedad
Es el vehículo que circula por la autopista de la información.
Protección de Datos de Carácter Personal
 Privacidad.
• Derecho de los individuos a que se les deje en paz, sin vigilancia ni
interferencia por parte de otros individuos, organizaciones o gobiernos”

 Intimidad.
• Derecho que tienen todas las personas a decidir por sí mismas cuándo y
dentro de qué limites procede revelar datos referentes a su propia vida”
Protección de Datos de Carácter Personal
 Principio De finalidad.
• Antes de hacerse un registro de datos de carácter personal se debe
conocer el fin en si mismo.
 Principio de pertenencia. los datos deben ser pertinentes
 Principio de utilización abusiva. Los datos recogidos no deben ser utilizados
para otro fin.

 Principio de exactitud.
• Medios necesarios para asegurar la exactitud de los datos.

 Principio de derecho al olvido.
• Datos deben ser eliminados una vez terminado su fin.
Protección de Datos de Carácter Personal
 Principio del consentimiento.

• El tratamiento de los datos necesita el consentimiento del afecto, salvo la
ley lo requiera.

 Principio de datos especialmente protegidos.
• Los datos deben tener confidencialidad.

 Principio de seguridad.

• Medidas de seguridad física, lógica de los datos
 Principio de acceso individual

• Las personas tienen derecho a saber que se esta haciendo con sus
datos y tener una copia de los mismos.

 Principio de Publicidad

• Necesidad de existencia de un archivo público en el que figuren los
diseños de los archivos de carácter personal.
Caso
Protección jurídica de programas
 La inscripción de un Programa de Computador en el Registro
de la Propiedad Intelectual no es constitutiva de derechos, sino
simplemente declarativo de los derechos de propiedad
intelectual sobre aquél.
• La infracción de los derechos
 Quien ponga en circulación una o más copias de un programa de
computador conociendo o pudiendo presumir su naturaleza ilegítima.
 Quien tenga con fines comerciales uno o más copias de un programa de
computador , conociendo o pudiendo presumir su naturaleza ilegítima.
 Quien ponga en circulación o tengan con fines comerciales cualquier
instrumento cuyo único uso sea facilitar la supresión o neutralización no
autorizadas de cualquier dispositivo técnico utilizado para proteger un
Programa de Computador.
Delitos Informáticos
 Es toda aquella conducta ilícita que hace uso indebido de
cualquier medio informático, susceptible de ser sancionado por
el derecho penal.
• Son actitudes ilícitas en las que se tiene a las computadoras como
instrumento o fin.

 Es todo comportamiento ilegal o contrario a la ética que
concierne a un tratamiento de datos y/o transmisión de datos.
Figuras Delictivas Contempladas
 Delitos contra la intimidad
 Delitos contra el patrimonio
 Falsedades Documentales
Figuras Delictivas Contempladas
Figuras Delictivas Contempladas
 Delitos tipificados dentro del Código Penal:
• Delitos de violación a la intimidad.- Art. 154 y 157
• Delito de hurto agravado por transferencia electrónica de fondos,
telemática en general y empleo de claves secretas. Art. 185 y 186.
• Delito de falsificación de documentos informáticos Art. 19 del Decreto
Legislativo 681
• Delito de fraude en la administración de personas jurídicas en la
modalidad de uso de bienes informáticos. Art. 198
• Delito contra los derechos de autor de Software Art. 217, 218, 219, 220.
• Delitos de daños aplicable al Hardware Art. 205.
Contratos Informáticos
 Un Contrato informático es aquel cuyo objeto es un bien y/o un
servicio informático.
• Los contratos informáticos aumentan en base a los avances técnicos y
de su utilización por la sociedad.
Contratos Informáticos
 Contratación de Hardware.
• Compraventa, Arrendamiento,
Mantenimiento

Arrendamiento

Financiero

(leasing),

 Contratación de Software.
• Desarrollo de Software, Licencia de Uso, Adaptación de Software al
producto, Mantenimiento, Garantía de acceso al código fuente

 Contratación de Datos.
• Distribución de Información, Suministro de Información, Compra, Cesión.
Contratos Informáticos
 Contratación de Servicios.
• Consultoría Informática, Auditoria Informática, Formación, Contratación
de personal de Informática, Instalación, Comunicaciones, Seguros.

 Contratos Complejos.
• Contratación global o parcial de servicios informáticos (outsourcing),
Contrato de respaldo (back-up), Contrato de suministro de energía
informática.
2011 ii cap 02 - marco juridico y deontologia
Introducción
 Adentrarse en el mundo interno subjetivo de la conciencia para
observar la concepción humanística de los valores.
• Junto con las normas éticas inmateriales, coexisten otras positivas que
regulan, en forma coactiva, los deberes y derechos de los ciudadanos
integrados en cada colectividad.
Deontología
 Se hace referencia a la rama de la Ética cuyo objeto de estudio
son los fundamentos del deber y las normas morales.
• Se refiere a un conjunto ordenado de deberes y obligaciones morales
que tienen los profesionales de una determinada materia.

 Conocida también bajo el nombre de "Teoría del deber" y junto
con la axiología es una de las dos ramas principales de la Ética
normativa.
Código Deontológico
 Conjunto de preceptos que establecen los deberes exigibles a
aquellos profesionales que ejercen una determinada actividad.
• Tienen como finalidad la de incidir en sus comportamientos
profesionales estimulando a que estos se ajusten a determinados
principios morales que deben servirles de guía.
Código Deontológico
 Elaborados por los propios profesionales en el marco de los
colegios, asociaciones o agrupaciones que los representen, y
asumidos en forma generalizada como forma de
autorregulación ética de su actividad.
• Existe un innumerable conjunto de preceptos incluidos en normas
materiales provenientes del Derecho Constitucional, Civil, laboral,
Mercantil, etc.
Código Deontológico
 Deben necesariamente estar en consonancia con los del resto
de profesionales y especialmente con los de aquellos cuya
actividad presente mayores concordancias con la auditoria.
Código Deontológico
 Principio de Capacidad Profesional.
• El auditor debe estar plenamente capacitado para la realización de la
auditoria encomendada, teniendo en cuenta que, a los auditados en
algunos casos les puede ser extremadamente difícil verificar sus
recomendaciones y evaluar correctamente la precisión de las mismas.
Código Deontológico
 Principio de Comportamiento Profesional.
• El auditor, tanto en sus relaciones con el auditado como con terceras
personas, deberá, en todo momento, actuar conforme a las normas,
implícitas o explícitas, de dignidad de la profesión y de corrección en el
trato personal.
Código Deontológico
 Principio de Confidencialidad
• Obliga al auditor a mantener la confidencialidad de la información
suministrada por el auditado así como de aquella que haya podido, oír o
deducir durante el desarrollo de su trabajo, a no usar dicha información
para beneficio personal y a no difundirla a terceras personas no
autorizadas.
Código Deontológico
 Principio de Independencia.
• Obliga al auditor si actúa como profesional externo o con independencia
laboral respecto a la empresa en la que deba realizar la auditoria, a
exigir una total autonomía e independencia en su trabajo, condición
imprescindible para permitirle actual libremente según su leal saber y
entender.
Código Deontológico
 Principio de beneficio del auditado.
• El auditor deberá ver como se puede conseguir la máxima eficacia y
rentabilidad de los medios informáticos de la empresa auditada, estando
obligado a presentar recomendaciones acerca del reforzamiento del
sistema y el estudio de las soluciones más idóneas según los problemas
detectados en el sistema informático.
Código Deontológico
 Principio de suficiencia en los transvases de información
• Obliga al auditor a ser plenamente consciente de una doble obligación:
 Exigir prestando el debido cuidado a la obtención de la información
necesarios para el inicio de la auditoria y para la realización de cada una de
las fases de la auditoria.
 Aportar de forma clara, precisa e inteligible para el auditado, junto con el
resultado global del trabajo de auditoria realizado, el material documental
suficiente así como la información complementaria que se precise, como la
justificación de sus recomendaciones y conclusiones.
Código Deontológico
 Principio de Veracidad.
• En sus comunicaciones, el auditor deberá tener siempre presente la
obligación de asegurar la veracidad de sus manifestaciones, con los
limites impuestos por los deberes de respeto, corrección y secreto
profesional.
Código Deontológico
 Principio de libre competencia.
• La actual economía de mercado exige que el ejercicio de la profesión se
realice en el marco de libre competencia, siendo rechazables por tanto
las practicas colusorias tendentes a impedir o limitar la legitima
competencia de otros profesionales y las practicas abusivas consistentes
en el aprovechamiento en beneficio propio, y en contra de los intereses
de los auditados, de posiciones predominantes.
Código Deontológico
 Principio de servicio publico.
• El auditor deberá procurar hacer lo que este en su mano para fomentar
el incremento tanto de la formación de sus clientes como de la sociedad
en general, a fin de facilitar la compresión de la importancia de la
auditoria.
 En los casos que durante la ejecución de la auditoria descubriera elementos
de software dañinos, deberá procurar evitar o al menos minimizar, posibles
daños sociales que pudieran derivarse de la propagación de dichos
elementos dañinos.
Código Deontológico
 Principio de fortalecimiento y respeto de la profesión.
• La defensa de los auditados pasa por el fortalecimiento de la profesión
de los auditores, lo que exige un respeto por el ejercicio, globalmente
considerado, de la actividad desarrollada por si mismos y un
comportamiento acorde con los requisitos exigibles para el idóneo
cumplimiento de la finalidad de las auditorias.
Código Deontológico
 Principio de la legibilidad.
• En todo momento el auditor deberá evitar utilizar sus conocimientos para
facilitar, a los auditados o a terceras personas, la contravención de la
legalidad vigente.
Conclusión
 El auditor informático debe ser plenamente consciente de que
su comportamiento profesional presenta dos factores,
íntimamente ligadas, que configuran el régimen de su
responsabilidad frente a terceros.
 En los casos de producirse algún conflicto entre ambas facetas,
la ponderación de los derechos deberá dar primacía a los
valores morales sobre los materiales.

Más contenido relacionado

La actualidad más candente

INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSEEnmerLR
 
Presentación Encuentro
Presentación EncuentroPresentación Encuentro
Presentación Encuentrofabidel
 
Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaD_Informatico
 
Marco jurídico de la auditoría informática
Marco jurídico de la auditoría informáticaMarco jurídico de la auditoría informática
Marco jurídico de la auditoría informáticaGalo Lalangui
 
El Marco JuríDico De La Auditoria InformáTica
El Marco JuríDico De La Auditoria InformáTicaEl Marco JuríDico De La Auditoria InformáTica
El Marco JuríDico De La Auditoria InformáTicaguesta5bc77
 
Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMAC Cartuche
 
Internet de-las-cosas
Internet de-las-cosasInternet de-las-cosas
Internet de-las-cosasJairo Lopez
 
ANIN intro derecho informatico
ANIN intro derecho informaticoANIN intro derecho informatico
ANIN intro derecho informaticoErnesto Silva
 
Tarea Nuevas Tecnologias
Tarea Nuevas TecnologiasTarea Nuevas Tecnologias
Tarea Nuevas TecnologiasJose Juarez
 

La actualidad más candente (14)

INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
 
Presentación Encuentro
Presentación EncuentroPresentación Encuentro
Presentación Encuentro
 
Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en Colombia
 
Marco jurídico de la auditoría informática
Marco jurídico de la auditoría informáticaMarco jurídico de la auditoría informática
Marco jurídico de la auditoría informática
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
El Marco JuríDico De La Auditoria InformáTica
El Marco JuríDico De La Auditoria InformáTicaEl Marco JuríDico De La Auditoria InformáTica
El Marco JuríDico De La Auditoria InformáTica
 
Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria Informática
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
Etica ii visita
Etica ii visitaEtica ii visita
Etica ii visita
 
Internet de-las-cosas
Internet de-las-cosasInternet de-las-cosas
Internet de-las-cosas
 
ANIN intro derecho informatico
ANIN intro derecho informaticoANIN intro derecho informatico
ANIN intro derecho informatico
 
Tarea Nuevas Tecnologias
Tarea Nuevas TecnologiasTarea Nuevas Tecnologias
Tarea Nuevas Tecnologias
 

Destacado

Cuando de niña.
Cuando de niña.Cuando de niña.
Cuando de niña.347212
 
Tp.pesse graciela ines
Tp.pesse graciela inesTp.pesse graciela ines
Tp.pesse graciela inesGraciela Pesse
 
Social networking
Social networkingSocial networking
Social networkinglillywl0218
 
The 7 Factors of CISO Impact at RSA 2015
The 7 Factors of CISO Impact at RSA 2015The 7 Factors of CISO Impact at RSA 2015
The 7 Factors of CISO Impact at RSA 2015IANS
 
Unpack big ideas: How to create outstanding digital user experiences.
Unpack big ideas: How to create outstanding digital user experiences.Unpack big ideas: How to create outstanding digital user experiences.
Unpack big ideas: How to create outstanding digital user experiences.Velrada
 
IBM Connections mail with exchange backend
IBM Connections mail with exchange backendIBM Connections mail with exchange backend
IBM Connections mail with exchange backendmichele buccarello
 
re:invent へ行こう ~ 仲間作りのワークショップ - JAWS-UG 初心者支部 第1回
re:invent へ行こう ~ 仲間作りのワークショップ - JAWS-UG 初心者支部 第1回re:invent へ行こう ~ 仲間作りのワークショップ - JAWS-UG 初心者支部 第1回
re:invent へ行こう ~ 仲間作りのワークショップ - JAWS-UG 初心者支部 第1回Takayuki Enomoto
 
Exposicion de circuitos 2 potencia instantanea y promedio
Exposicion de circuitos 2 potencia instantanea y promedioExposicion de circuitos 2 potencia instantanea y promedio
Exposicion de circuitos 2 potencia instantanea y promedioAlejandro Alzate Arias
 
Docker introduction
Docker introductionDocker introduction
Docker introductiondotCloud
 
Ministerio de-vivienda-construcción-y-saneamiento
Ministerio de-vivienda-construcción-y-saneamientoMinisterio de-vivienda-construcción-y-saneamiento
Ministerio de-vivienda-construcción-y-saneamientoKon Bergerser
 
Fernando Barrero Arzac. Campo de concentración de Casa Zaldívar : fusilamient...
Fernando Barrero Arzac. Campo de concentración de Casa Zaldívar : fusilamient...Fernando Barrero Arzac. Campo de concentración de Casa Zaldívar : fusilamient...
Fernando Barrero Arzac. Campo de concentración de Casa Zaldívar : fusilamient...Fernando Barrero Arzac
 
15º Encontro - Proinfo 100h
15º Encontro - Proinfo 100h15º Encontro - Proinfo 100h
15º Encontro - Proinfo 100hTeka Pitta
 
La ciudad del motor en Alcañiz: MOTORLAND
La ciudad del motor en Alcañiz: MOTORLANDLa ciudad del motor en Alcañiz: MOTORLAND
La ciudad del motor en Alcañiz: MOTORLANDARCEGESIL
 

Destacado (20)

2011 ii cap 03 - metodologias y tecnicas de auditoria
2011 ii cap 03 - metodologias y tecnicas de auditoria2011 ii cap 03 - metodologias y tecnicas de auditoria
2011 ii cap 03 - metodologias y tecnicas de auditoria
 
Cuando de niña.
Cuando de niña.Cuando de niña.
Cuando de niña.
 
Chris Fazio's Journey
Chris Fazio's JourneyChris Fazio's Journey
Chris Fazio's Journey
 
Tp.pesse graciela ines
Tp.pesse graciela inesTp.pesse graciela ines
Tp.pesse graciela ines
 
HAKI
HAKI HAKI
HAKI
 
Social networking
Social networkingSocial networking
Social networking
 
Cadbury questionnaire
Cadbury questionnaireCadbury questionnaire
Cadbury questionnaire
 
The 7 Factors of CISO Impact at RSA 2015
The 7 Factors of CISO Impact at RSA 2015The 7 Factors of CISO Impact at RSA 2015
The 7 Factors of CISO Impact at RSA 2015
 
Unpack big ideas: How to create outstanding digital user experiences.
Unpack big ideas: How to create outstanding digital user experiences.Unpack big ideas: How to create outstanding digital user experiences.
Unpack big ideas: How to create outstanding digital user experiences.
 
IBM Connections mail with exchange backend
IBM Connections mail with exchange backendIBM Connections mail with exchange backend
IBM Connections mail with exchange backend
 
Kashif presentation
Kashif presentationKashif presentation
Kashif presentation
 
re:invent へ行こう ~ 仲間作りのワークショップ - JAWS-UG 初心者支部 第1回
re:invent へ行こう ~ 仲間作りのワークショップ - JAWS-UG 初心者支部 第1回re:invent へ行こう ~ 仲間作りのワークショップ - JAWS-UG 初心者支部 第1回
re:invent へ行こう ~ 仲間作りのワークショップ - JAWS-UG 初心者支部 第1回
 
Exposicion de circuitos 2 potencia instantanea y promedio
Exposicion de circuitos 2 potencia instantanea y promedioExposicion de circuitos 2 potencia instantanea y promedio
Exposicion de circuitos 2 potencia instantanea y promedio
 
Docker introduction
Docker introductionDocker introduction
Docker introduction
 
Ministerio de-vivienda-construcción-y-saneamiento
Ministerio de-vivienda-construcción-y-saneamientoMinisterio de-vivienda-construcción-y-saneamiento
Ministerio de-vivienda-construcción-y-saneamiento
 
Fernando Barrero Arzac. Campo de concentración de Casa Zaldívar : fusilamient...
Fernando Barrero Arzac. Campo de concentración de Casa Zaldívar : fusilamient...Fernando Barrero Arzac. Campo de concentración de Casa Zaldívar : fusilamient...
Fernando Barrero Arzac. Campo de concentración de Casa Zaldívar : fusilamient...
 
15º Encontro - Proinfo 100h
15º Encontro - Proinfo 100h15º Encontro - Proinfo 100h
15º Encontro - Proinfo 100h
 
Operaciones entre conjuntos
Operaciones entre conjuntosOperaciones entre conjuntos
Operaciones entre conjuntos
 
5º encontro
5º encontro5º encontro
5º encontro
 
La ciudad del motor en Alcañiz: MOTORLAND
La ciudad del motor en Alcañiz: MOTORLANDLa ciudad del motor en Alcañiz: MOTORLAND
La ciudad del motor en Alcañiz: MOTORLAND
 

Similar a 2011 ii cap 02 - marco juridico y deontologia

Aspectos éticos y legales sobre el uso de información digital
Aspectos éticos y legales sobre el uso de información digitalAspectos éticos y legales sobre el uso de información digital
Aspectos éticos y legales sobre el uso de información digitalmarlen24021995
 
Valores Aplicados a la Informática
Valores Aplicados a la InformáticaValores Aplicados a la Informática
Valores Aplicados a la InformáticaDayani Trejo
 
Etica y informatica, valores, aspectos
Etica y informatica, valores, aspectosEtica y informatica, valores, aspectos
Etica y informatica, valores, aspectosJHONATHAN SOBERANO
 
Ley de Protección de Datos Personales
Ley de Protección de Datos PersonalesLey de Protección de Datos Personales
Ley de Protección de Datos PersonalesProtiviti Peru
 
Ética y estética de interaccion en la red
Ética y estética de interaccion en la redÉtica y estética de interaccion en la red
Ética y estética de interaccion en la reddaniel cabal suarez
 
derechos del autor
derechos del autorderechos del autor
derechos del autorlopsan19
 
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoCristhian Criollo
 
Aspectos Jurídicos Bring Your Own Device (BYOD)
Aspectos Jurídicos Bring Your Own Device (BYOD)Aspectos Jurídicos Bring Your Own Device (BYOD)
Aspectos Jurídicos Bring Your Own Device (BYOD)Alonso Bueno
 
Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática. Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática. Lizbeth Ramirez Carranza
 
4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática 4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática yuri diaz gutierrez
 
Analisis económico del derecho
Analisis económico del derechoAnalisis económico del derecho
Analisis económico del derechotrujillolourdes
 
Analisis económico del derecho
Analisis económico del derechoAnalisis económico del derecho
Analisis económico del derechotrujillolourdes
 
Analisis económico del derecho
Analisis económico del derechoAnalisis económico del derecho
Analisis económico del derechotrujillolourdes
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmNITZARINDANI98
 
Aspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónAspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónZahori Rubi Tores Gonzalez
 

Similar a 2011 ii cap 02 - marco juridico y deontologia (20)

Aspectos éticos y legales sobre el uso de información digital
Aspectos éticos y legales sobre el uso de información digitalAspectos éticos y legales sobre el uso de información digital
Aspectos éticos y legales sobre el uso de información digital
 
Tema4
Tema4Tema4
Tema4
 
Valores Aplicados a la Informática
Valores Aplicados a la InformáticaValores Aplicados a la Informática
Valores Aplicados a la Informática
 
Etica y informatica, valores, aspectos
Etica y informatica, valores, aspectosEtica y informatica, valores, aspectos
Etica y informatica, valores, aspectos
 
Ley de Protección de Datos Personales
Ley de Protección de Datos PersonalesLey de Protección de Datos Personales
Ley de Protección de Datos Personales
 
Ética y estética de interaccion en la red
Ética y estética de interaccion en la redÉtica y estética de interaccion en la red
Ética y estética de interaccion en la red
 
derechos del autor
derechos del autorderechos del autor
derechos del autor
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Equipo 9 sec._01
Equipo 9 sec._01Equipo 9 sec._01
Equipo 9 sec._01
 
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
 
Aspectos Jurídicos Bring Your Own Device (BYOD)
Aspectos Jurídicos Bring Your Own Device (BYOD)Aspectos Jurídicos Bring Your Own Device (BYOD)
Aspectos Jurídicos Bring Your Own Device (BYOD)
 
Ensayo
Ensayo Ensayo
Ensayo
 
Ensayo eddy
Ensayo eddyEnsayo eddy
Ensayo eddy
 
Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática. Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.
 
4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática 4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática
 
Analisis económico del derecho
Analisis económico del derechoAnalisis económico del derecho
Analisis económico del derecho
 
Analisis económico del derecho
Analisis económico del derechoAnalisis económico del derecho
Analisis económico del derecho
 
Analisis económico del derecho
Analisis económico del derechoAnalisis económico del derecho
Analisis económico del derecho
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Aspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónAspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la información
 

Más de Cristhian Jack Lopez Suasnabar

Más de Cristhian Jack Lopez Suasnabar (20)

Dkp
DkpDkp
Dkp
 
Boses
BosesBoses
Boses
 
Drop
DropDrop
Drop
 
Ultimo 08 03-14
Ultimo 08 03-14Ultimo 08 03-14
Ultimo 08 03-14
 
Dkp 08 03-14.2
Dkp 08 03-14.2Dkp 08 03-14.2
Dkp 08 03-14.2
 
Dkp 08 03-14
Dkp 08 03-14Dkp 08 03-14
Dkp 08 03-14
 
Diosa,serafin,exiel,serafin 06 03-14
Diosa,serafin,exiel,serafin 06 03-14Diosa,serafin,exiel,serafin 06 03-14
Diosa,serafin,exiel,serafin 06 03-14
 
Kimu y serafo 05 03-14
Kimu y serafo 05 03-14Kimu y serafo 05 03-14
Kimu y serafo 05 03-14
 
04 03-14 dkp
04 03-14 dkp04 03-14 dkp
04 03-14 dkp
 
Dkp 03 03-14
Dkp 03 03-14Dkp 03 03-14
Dkp 03 03-14
 
Lección 1
Lección 1 Lección 1
Lección 1
 
2011 ii cap 03 - metodologias y tecnicas de auditoria
2011 ii cap 03 - metodologias y tecnicas de auditoria2011 ii cap 03 - metodologias y tecnicas de auditoria
2011 ii cap 03 - metodologias y tecnicas de auditoria
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 03 - metodologias y tecnicas de auditoria
2011 ii cap 03 - metodologias y tecnicas de auditoria2011 ii cap 03 - metodologias y tecnicas de auditoria
2011 ii cap 03 - metodologias y tecnicas de auditoria
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
052 gmoreno
052 gmoreno052 gmoreno
052 gmoreno
 
2011 ii cap 03 - metodologias y tecnicas de auditoria
2011 ii cap 03 - metodologias y tecnicas de auditoria2011 ii cap 03 - metodologias y tecnicas de auditoria
2011 ii cap 03 - metodologias y tecnicas de auditoria
 

2011 ii cap 02 - marco juridico y deontologia

  • 2. Introducción  Tecnología - Nuevas herramientas del auditor jurídico El avance en Tecnología inciden en los derechos Surge informática jurídica  Estudiar la tecnología como una materia mas del derecho  Aquella que parte del derecho que Surge una nueva rama. Derecho informático regula el mundo informático  Protección de datos  Protección jurídica de los programas  Delitos informáticos  Comercio electrónico, etc.  Recursos humanos informáticos
  • 3. Categoría de la informática Jurídica  Informática Jurídica de Gestión. • Eficaz instrumento en la tramitación de procedimientos los despachos de los abogados, notarios, etc. judiciales, en  Informática jurídica documental. • Facilita el almacenamiento de grandes volúmenes de datos.  Informática jurídica decisional. • Usa la informática como instrumento para la toma de decisiones
  • 4. Información  Bien de características determinadas y determinantes, no cabe duda que es un bien económico pero diferente a los demás bienes económicos tradicionales. • Justificación:     Bien que no se agota con el consumo. Bien reutilizable Base del desarrollo de la sociedad Es el vehículo que circula por la autopista de la información.
  • 5. Protección de Datos de Carácter Personal  Privacidad. • Derecho de los individuos a que se les deje en paz, sin vigilancia ni interferencia por parte de otros individuos, organizaciones o gobiernos”  Intimidad. • Derecho que tienen todas las personas a decidir por sí mismas cuándo y dentro de qué limites procede revelar datos referentes a su propia vida”
  • 6. Protección de Datos de Carácter Personal  Principio De finalidad. • Antes de hacerse un registro de datos de carácter personal se debe conocer el fin en si mismo.  Principio de pertenencia. los datos deben ser pertinentes  Principio de utilización abusiva. Los datos recogidos no deben ser utilizados para otro fin.  Principio de exactitud. • Medios necesarios para asegurar la exactitud de los datos.  Principio de derecho al olvido. • Datos deben ser eliminados una vez terminado su fin.
  • 7. Protección de Datos de Carácter Personal  Principio del consentimiento. • El tratamiento de los datos necesita el consentimiento del afecto, salvo la ley lo requiera.  Principio de datos especialmente protegidos. • Los datos deben tener confidencialidad.  Principio de seguridad. • Medidas de seguridad física, lógica de los datos
  • 8.  Principio de acceso individual • Las personas tienen derecho a saber que se esta haciendo con sus datos y tener una copia de los mismos.  Principio de Publicidad • Necesidad de existencia de un archivo público en el que figuren los diseños de los archivos de carácter personal.
  • 10. Protección jurídica de programas  La inscripción de un Programa de Computador en el Registro de la Propiedad Intelectual no es constitutiva de derechos, sino simplemente declarativo de los derechos de propiedad intelectual sobre aquél. • La infracción de los derechos  Quien ponga en circulación una o más copias de un programa de computador conociendo o pudiendo presumir su naturaleza ilegítima.  Quien tenga con fines comerciales uno o más copias de un programa de computador , conociendo o pudiendo presumir su naturaleza ilegítima.  Quien ponga en circulación o tengan con fines comerciales cualquier instrumento cuyo único uso sea facilitar la supresión o neutralización no autorizadas de cualquier dispositivo técnico utilizado para proteger un Programa de Computador.
  • 11. Delitos Informáticos  Es toda aquella conducta ilícita que hace uso indebido de cualquier medio informático, susceptible de ser sancionado por el derecho penal. • Son actitudes ilícitas en las que se tiene a las computadoras como instrumento o fin.  Es todo comportamiento ilegal o contrario a la ética que concierne a un tratamiento de datos y/o transmisión de datos.
  • 12. Figuras Delictivas Contempladas  Delitos contra la intimidad  Delitos contra el patrimonio  Falsedades Documentales
  • 14. Figuras Delictivas Contempladas  Delitos tipificados dentro del Código Penal: • Delitos de violación a la intimidad.- Art. 154 y 157 • Delito de hurto agravado por transferencia electrónica de fondos, telemática en general y empleo de claves secretas. Art. 185 y 186. • Delito de falsificación de documentos informáticos Art. 19 del Decreto Legislativo 681 • Delito de fraude en la administración de personas jurídicas en la modalidad de uso de bienes informáticos. Art. 198 • Delito contra los derechos de autor de Software Art. 217, 218, 219, 220. • Delitos de daños aplicable al Hardware Art. 205.
  • 15. Contratos Informáticos  Un Contrato informático es aquel cuyo objeto es un bien y/o un servicio informático. • Los contratos informáticos aumentan en base a los avances técnicos y de su utilización por la sociedad.
  • 16. Contratos Informáticos  Contratación de Hardware. • Compraventa, Arrendamiento, Mantenimiento Arrendamiento Financiero (leasing),  Contratación de Software. • Desarrollo de Software, Licencia de Uso, Adaptación de Software al producto, Mantenimiento, Garantía de acceso al código fuente  Contratación de Datos. • Distribución de Información, Suministro de Información, Compra, Cesión.
  • 17. Contratos Informáticos  Contratación de Servicios. • Consultoría Informática, Auditoria Informática, Formación, Contratación de personal de Informática, Instalación, Comunicaciones, Seguros.  Contratos Complejos. • Contratación global o parcial de servicios informáticos (outsourcing), Contrato de respaldo (back-up), Contrato de suministro de energía informática.
  • 19. Introducción  Adentrarse en el mundo interno subjetivo de la conciencia para observar la concepción humanística de los valores. • Junto con las normas éticas inmateriales, coexisten otras positivas que regulan, en forma coactiva, los deberes y derechos de los ciudadanos integrados en cada colectividad.
  • 20. Deontología  Se hace referencia a la rama de la Ética cuyo objeto de estudio son los fundamentos del deber y las normas morales. • Se refiere a un conjunto ordenado de deberes y obligaciones morales que tienen los profesionales de una determinada materia.  Conocida también bajo el nombre de "Teoría del deber" y junto con la axiología es una de las dos ramas principales de la Ética normativa.
  • 21. Código Deontológico  Conjunto de preceptos que establecen los deberes exigibles a aquellos profesionales que ejercen una determinada actividad. • Tienen como finalidad la de incidir en sus comportamientos profesionales estimulando a que estos se ajusten a determinados principios morales que deben servirles de guía.
  • 22. Código Deontológico  Elaborados por los propios profesionales en el marco de los colegios, asociaciones o agrupaciones que los representen, y asumidos en forma generalizada como forma de autorregulación ética de su actividad. • Existe un innumerable conjunto de preceptos incluidos en normas materiales provenientes del Derecho Constitucional, Civil, laboral, Mercantil, etc.
  • 23. Código Deontológico  Deben necesariamente estar en consonancia con los del resto de profesionales y especialmente con los de aquellos cuya actividad presente mayores concordancias con la auditoria.
  • 24. Código Deontológico  Principio de Capacidad Profesional. • El auditor debe estar plenamente capacitado para la realización de la auditoria encomendada, teniendo en cuenta que, a los auditados en algunos casos les puede ser extremadamente difícil verificar sus recomendaciones y evaluar correctamente la precisión de las mismas.
  • 25. Código Deontológico  Principio de Comportamiento Profesional. • El auditor, tanto en sus relaciones con el auditado como con terceras personas, deberá, en todo momento, actuar conforme a las normas, implícitas o explícitas, de dignidad de la profesión y de corrección en el trato personal.
  • 26. Código Deontológico  Principio de Confidencialidad • Obliga al auditor a mantener la confidencialidad de la información suministrada por el auditado así como de aquella que haya podido, oír o deducir durante el desarrollo de su trabajo, a no usar dicha información para beneficio personal y a no difundirla a terceras personas no autorizadas.
  • 27. Código Deontológico  Principio de Independencia. • Obliga al auditor si actúa como profesional externo o con independencia laboral respecto a la empresa en la que deba realizar la auditoria, a exigir una total autonomía e independencia en su trabajo, condición imprescindible para permitirle actual libremente según su leal saber y entender.
  • 28. Código Deontológico  Principio de beneficio del auditado. • El auditor deberá ver como se puede conseguir la máxima eficacia y rentabilidad de los medios informáticos de la empresa auditada, estando obligado a presentar recomendaciones acerca del reforzamiento del sistema y el estudio de las soluciones más idóneas según los problemas detectados en el sistema informático.
  • 29. Código Deontológico  Principio de suficiencia en los transvases de información • Obliga al auditor a ser plenamente consciente de una doble obligación:  Exigir prestando el debido cuidado a la obtención de la información necesarios para el inicio de la auditoria y para la realización de cada una de las fases de la auditoria.  Aportar de forma clara, precisa e inteligible para el auditado, junto con el resultado global del trabajo de auditoria realizado, el material documental suficiente así como la información complementaria que se precise, como la justificación de sus recomendaciones y conclusiones.
  • 30. Código Deontológico  Principio de Veracidad. • En sus comunicaciones, el auditor deberá tener siempre presente la obligación de asegurar la veracidad de sus manifestaciones, con los limites impuestos por los deberes de respeto, corrección y secreto profesional.
  • 31. Código Deontológico  Principio de libre competencia. • La actual economía de mercado exige que el ejercicio de la profesión se realice en el marco de libre competencia, siendo rechazables por tanto las practicas colusorias tendentes a impedir o limitar la legitima competencia de otros profesionales y las practicas abusivas consistentes en el aprovechamiento en beneficio propio, y en contra de los intereses de los auditados, de posiciones predominantes.
  • 32. Código Deontológico  Principio de servicio publico. • El auditor deberá procurar hacer lo que este en su mano para fomentar el incremento tanto de la formación de sus clientes como de la sociedad en general, a fin de facilitar la compresión de la importancia de la auditoria.  En los casos que durante la ejecución de la auditoria descubriera elementos de software dañinos, deberá procurar evitar o al menos minimizar, posibles daños sociales que pudieran derivarse de la propagación de dichos elementos dañinos.
  • 33. Código Deontológico  Principio de fortalecimiento y respeto de la profesión. • La defensa de los auditados pasa por el fortalecimiento de la profesión de los auditores, lo que exige un respeto por el ejercicio, globalmente considerado, de la actividad desarrollada por si mismos y un comportamiento acorde con los requisitos exigibles para el idóneo cumplimiento de la finalidad de las auditorias.
  • 34. Código Deontológico  Principio de la legibilidad. • En todo momento el auditor deberá evitar utilizar sus conocimientos para facilitar, a los auditados o a terceras personas, la contravención de la legalidad vigente.
  • 35. Conclusión  El auditor informático debe ser plenamente consciente de que su comportamiento profesional presenta dos factores, íntimamente ligadas, que configuran el régimen de su responsabilidad frente a terceros.  En los casos de producirse algún conflicto entre ambas facetas, la ponderación de los derechos deberá dar primacía a los valores morales sobre los materiales.