Está en la página 1de 6

MARCO JURIDICO DE LA AUDITORIA INFORMATICA

La ley orgánica de regulación del tratamiento automatizado de los datos de carácter personal
(LORTAD).se trata de una ley de las que en el derecho comparado se vienen de nominando
leyes de protección de datos, aunque en realidad su objeto no se la protección de los datos si
no la protección de la intimidad y la privacidad de las personas titulares de esos datos por lo
que se inspira en los siguientes principios:
 Principio de finalidad: Antes de la creación de un archivo de datos se ha de conocer el
fin.
 Principio de pertenencia: Los datos deben estar relacionados con el fin perseguido al
crearse el archivo.
 Principio de utilización abusiva: Los datos recogidos no pueden ser utilizados para
otro fin.
 Principio de exactitud: El autor del archivo debe poner los medios necesarios para
comprobar la exactitud de los datos registrados.
 Principio de derecho al olvido: Los datos deben desaparecer el tratamiento
automatizado de los datos tendrá el consentimiento del autor.
 Principio de consentimiento: El tratamiento automatizado de los datos requerido el
consentimiento de lo afectado. Salvo q la ley disponga otra cosa contemplado algunas
excepciones y teniendo el carácter de revocable.
 Principio de los datos especialmente protegidos: Garantizar el tratamiento
automatizado de los datos de carácter personal.
 Principio de seguridad: El responsable debe adoptar medidas que garanticen la
seguridad de los datos de los archivos.
 Principio de acceso individual: El autor tendrá derecho a saber que se hace con sus
datos y debe obtener una copia.
 Principio de publicidad: Debe existir un archivo público en el que conste el diseño de
los datos del archivo, tanto de titularidad pública como privada.
Un programa de computadora es el conjunto de materiales elaborados conceptualmente para
la solución de un problema. Estos son considerados bienes inmateriales.
Desde el punto de vista jurídico, que el Derecho prohíba a todos los demás la utilización o
explotación y otorgue al titular un derecho, es exclusivo.
Los programas de computadora son un bien inmaterial y como tal se debe procurar su
protección jurídica.
Para establecer la titularidad de los derechos del autor se puede demostrar únicamente si la
obra tiene su nombre, firma o signo que lo identifique.
Entre las categorías de los bienes, los programas de computador presentan peculiaridades que
los diferencian de los bienes con una entidad material y susceptible por tanto de una
aprehensión física.
Un programa computador, como una creación de la mente que es, no puede ser incluido en
ninguna de estas dos categorías, por lo que hay que acudir a una nueva que es la que se ha
creado para este tipo de bienes, la de los bienes inmateriales
LAS BASES DE DATOS Y LA MULTIMEDIA
En Las bases de datos y la multimedia el titular tendrá plenos derechos sobre los mismos.
En las bases de datos participan:
 El creador: Crea, clasifica, selecciona, ordena y mantiene la BD.
 El distribuidor: Comercializa el producto.
 Usuario: Utiliza y consulta la base de datos.
 Base de datos: se compone de un contenido y una estructura para organizar gran
variedad de información de acuerdo a sus requerimientos.
 Media: término informático para describir elementos como texto, gráficos, sonidos,
imágenes fijas e imágenes en movimiento (todas estas en formato digital)
 Participantes: creador o promotor, distribuidor y usuario
 Multimedia: la combinación de todo tipo de señales de voz, datos, imágenes, escritura
 Obras multimedia: Videojuegos, Educación y entretenimiento, Edutainment, Revistas,
Publicidad, Simuladores.

LOS DELITOS INFORMÁTICOS

Son toda acción culpable realizada por un ser humano en un entorno informático que
perjudique o no al titular, es sancionado penalmente.

Se clasifica los delitos en tres grupos:

1. Delitos contra la intimidad: Descubrir secretos o vulnerar la intimidad de otro se apodera de
mensajes de correo electrónico o cualesquier otros documentos

2. Delitos contra del patrimonio: Se refiere al trato que se debe dar a la utilización de llaves
falsas las mismas que generan una nueva variedad de delitos como pueden ser:

a. Estafas informáticas.- La estafa se puede definir como el perjuicio patrimonial
realizado con ánimo de lucro
b. Defraudaciones.- Se considera defraudación el uso, sin consentimiento de su titular,
equipo terminal de telecomunicación.
c. Daños informáticos.- Entre esas situaciones se pueden incluir los famosos virus
informáticos, bombas lógicas y hackers.
d. Propiedad intelectual.- Esta resulta muy dañina para el desarrollo informático, pero
entendemos que solo con la amenaza de una sanción penal no se soluciona el
problema. Es necesario labor educativa, pues hasta que no hayamos convencido al
infractor de que cuando está copiando ilegalmente un programa de computador es
como si estuviese robando la cartera a otra persona, difícilmente se hallara solución.
Insistimos: resulta vital esa labor educativa.

CONTRATOS INFORMÁTICOS.

Es aquel cuyo objeto es un bien o servicio informático. Se divide en cinco grupos:

1. Contratación de hardware: Compraventa, arrendamiento, arrendamiento financiero,
mantenimiento.
2. Contratación del software: Desarrollo de software, licencia de uso, adaptación de un
software producto, mantenimiento, garantía de acceso al código fuente.
3. Contratación de datos: Distribución de la información, suministro de información,
compra, cesión (uso, no distribución), compra de etiquetas.
4. Contratación de servicios: Consultoría informática, auditoría informática, formación,
seguridad informática, contratación de personal, instalación, comunicaciones, seguros,
responsabilidad civil.
5. Contratos complejos: Contratación global o parcial de servicios informáticos, contrato de
respaldo, contrato de llave en mano, contrato de suministro de energía informática.

EL INTERCAMBIO ELECTRÓNICO DE DATOS (IED)

Es un sistema que permite transacciones comerciales y administrativas directas a través del
computador. Significa ahorro de tiempo, costos, eliminación de errores.

EDI (Electronic Data Interchange): El intercambio de datos en un formato normalizado entre
los sistemas informáticos de quienes participan en transacciones comerciales o
administrativas.[5]

Requisitos que debe cumplir este tipo de sistemas:

 El intercambio se ha realizado por medios electrónicos.
 El formato tiene que estar formalizado
 La conexión ha de ser de computador a computador

Razones para la implantación del EDI

 Precisión
 Velocidad
 Ahorro
 Beneficios tangibles
 Satisfacción del cliente

TRANSFERENCIA ELECTRÓNICA DE FONDOS (TEF)

Se puede definir como la transferencia de fondos que de forma automática es ejecutada
inmediata y simultáneamente a la orden dada por el titular de la cuenta bancaria por medio de
un sistema electrónico

Existen cuatro tipos principales de TEF que han ido apareciendo en el tiempo:

 Transferencia entre entidades financieras.
 Transferencias entre otras organizaciones y las entidades financieras.
 El usuario colabora y, mediante las tarjetas de plástico y los cajeros automáticos,
obtiene una serie de servicios bancarios.
 Se potencia el sistema con terminales en los puntos de venta y el banco en casa.

LA CONTRATACIÓN ELECTRÓNICA

Se refiere a todo intercambio electrónico de datos o documentos cuyo objeto sea la
contratación.

La formación del contrato de las nuevas tecnologías influye desde tres ópticas diferentes:

 Desde el grado de inmediatez.- En nuestro derecho existe disparidad de criterios entre
código civil y el de comercio a la hora de determinar en que momento se perfecciona
el contrato.
 Desde la calidad del diálogo.- Entre los diferentes procedimientos existentes hoy en
día el que mayor se asemeja a un dialogo es la videoconferencia. En ella los
interlocutores pueden apreciar no solo el contenido del mensaje. Si no también la
entonación, gestos y silencios.
El teléfono ofrece idénticas posibilidades excepto que los interlocutores no pueden verse.
 Desde la seguridad.- Desde el punto de vista jurídico el concepto de seguridad se
refiere a la autentificación de la identidad del usuario y a las huellas que deja la
transacción y que puedan ser utilizadas como prueba.

EL DOCUMENTO ELECTRÓNICO

Representa las palabras o las ideas con letras u otros signos trazados en el papel u otra
superficie. Los signos pueden ser datos binarios y la superficie un soporte electrónico.

La aceptación de este tipo de documento está en la necesidad de la seguridad de que la
traducción del lenguaje máquina a uno natural sea la correcta o no.

La firma es indispensable (firma digital), identifica el autor del documento, declara que el autor
asume el contenido y permite verificar si el autor de la firma es efectivamente aquel que se ha
identificado como tal.

NORMAS Y ESTÁNDARES

La Fundación de Auditores Informáticos, (EDPAF) propone las siguientes diez normas generales
que deberían encuadrar el que hacer de los auditores en lo referente a independencia,
competencia técnica, realización de los trabajos e informes:
1. Actitud y apariencia.- En todas las cuestiones relacionadas con la auditoría, el Auditor
de SI debe actitud y apariencia.

2. Relación en la organización: La función Auditoría de SI ha de estar lo suficientemente
independiente del área que se audita para permitir una realización objetiva de la
auditoría.

3. Código de ética profesional: El Auditor debe cumplir el Código de Ética Profesional de
la EDPAF.

4. Destreza y conocimientos: El Auditor de SI ha de ser competente técnicamente, con las
destrezas y conocimientos necesarios para la realización de tareas de auditoría.

5. Educación profesional permanente: El Auditor de Si ha de mantener su competencia
técnica por medio de la correspondiente educación permanente.

6. Planificación y supervisión: Las Auditorias de SI han de ser planificadas y supervisadas
para brindar seguridad de que se alcanzan los objetivos de auditoría y se cumplen
estas normas.

7. Exigencia de evidencia: Durante la realización de la Auditoría, el Auditor de Si ha de
obtener evidencia que por su naturaleza y suficiencia respalden los hallazgos y
conclusiones informadas.

8. Debido cuidado profesional: Debe observarse el debido cuidado profesional en todos
los aspectos de la tarea del Auditor de SI, incluyendo el cumplimiento de las normas de
auditoría aplicables.

9. Informe de la extensión de la auditoria: Al preparar los informes, el Auditor de Sí debe
expresar los objetivos de la auditoría, el período que cubre y la naturaleza y extensión
de las tareas llevadas a cabo.

10. Informe de los hallazgos y conclusiones: Al preparar los informes, el Auditor de SI ha
de expresar las observaciones y conclusiones respecto de las tareas de auditoría
llevadas a cabo, y cualquier reserva o salvedad que el auditor tenga respecto de la
auditoría.