Está en la página 1de 29

UNIVERSIDAD LAICA ELOY ALFARO DE MANABI

FACULTAD DE CIENCIAS INFORMATICAS

ASIGNATURA:

Administracion de Centro de Computo

TEMA/TITULO DEL TRABAJO:

EL MARCO JURIDICO DE LA UDITORIA INFORMATICA

Alumno(a):

MOREIRA KENNEDY JOHON

Curso: 5 “A”

Profesor(a):

Ing. Marco Ayovi

MANTA-MANABÍ-ECUADOR
SEPTIEMBRE, 2014
ÍNDICE

INTRODUCCIÓN ...................................................................................................................................3
OBJETIVOS ...........................................................................................................................................4
OBJETIVO GENERAL ......................................................................................................................4
OBJETIVO ESPECÍFICOS ..............................................................................................................4
MARCO JURÍDICO DE LA AUDITORÍA INFORMÁTICA ...............................................................5
LA PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL .......................................................7
LA PROTECCIÓN JURÍDICA DE LOS PROGRAMAS DE COMPUTADOR ........................... 10
LAS BASES DE DATOS Y LA MULTIMEDIA ................................................................................ 13
LOS DELITOS INFORMATICOS ..................................................................................................... 15
LOS CONTRATOS INFORMÁTICOS ............................................................................................. 18
EL INTERCAMBIO ELECTRÓNICO DE DATOS .......................................................................... 23
LA TRANSFERENCIA ELECTRÓNICA DE FONDOS. ................................................................ 24
LA CONTRATACIÓN ELECTRÓNICA. .......................................................................................... 24
EL DOCUMENTO ELECTRÓNICO................................................................................................. 26
CONCLUSIONES ............................................................................................................................... 27
BIBLIOGRAFÍA ................................................................................................................................... 28
GLOSARIO DE TÉRMINOS ............................................................................................................. 29
INTRODUCCIÓN

La incorporación a nuestra Sociedad de las Nuevas Tecnologías de la Información y


las Comunicaciones, la han transformando y en el futuro se vislumbra que el cambio
ha de ser aún mayor. Estas nuevas tecnologías han incidido en el Derecho desde
dos perspectivas:

• Contemplarlas como una herramienta del operador jurídico de forma parecida a


como ayudan a otros profesionales, lo que da lugar a la Informática Jurídica.

• Estudiar estas nuevas tecnologías como un objeto más del Derecho, lo que hace
emerger una rama nueva del mismo: el Derecho Informático.

El auditor informático, si quiere realizar bien su labor y a la vez evitarse penosos


accidentes, está obligado a conocer esta rama del derecho; pues es la que regula el
objeto de su trabajo.

La protección de datos de carácter personal se basa en algunos principios, a saber:


pertinencia, utilización abusiva, exactitud, derecho al olvido, consentimiento,
seguridad, acceso individual, y publicidad. Son garantizados por un ente con
potestad reguladora, inspectora sancionadora.

Se entiende un delito informático a una acción antijurídica realizada por un ser


humano, tipificado, culpable y sancionado con una pena, que afecta directa o
indirectamente al autor del software

La información ha sido un bien valioso en todas las épocas, pero en ninguna había
alcanzado la importancia que tiene en el momento actual en el que fácilmente se
convierte en conocimiento
OBJETIVOS

OBJETIVO GENERAL

 Estudiar y entender los aspectos principales del Marco Jurídico de la Auditoria


Informática y el Derecho Informático.

OBJETIVO ESPECÍFICOS

 Aprender las propiedades relevantes del Marco Jurídico.

 Explicar que es la Informática Jurídica.

 Demostrar la estructura del Derecho Informático.


MARCO JURÍDICO DE LA AUDITORÍA INFORMÁTICA
La incorporación a nuestra Sociedad de lo que se viene denominando Nuevas
Tecnologías de la Información y las Comunicaciones, han transformando esta y el
futuro que se vislumbra es que el cambio ha de ser aún mayor.

La transformación ha operado en todos los órdenes de la vida. Estas nuevas


tecnologías han incidido en el Derecho desde dos perspectivas:

 Contemplar estas nuevas tecnologías como una herramienta del operador


jurídico de forma parecida a como ayudan a otros profesionales: arquitectos,
médicos, etc., lo que da lugar a la Informática Jurídica.
 Estudiar y analizar estas nuevas tecnologías como un objeto más del
Derecho, lo que hace emerger una rama nueva del mismo: el Derecho
Informático o derecho de las nuevas tecnologías de información y las
comunicaciones.

La informática jurídica la podemos contemplar desde 3 categorías diferentes:

- La informática jurídica de gestión, que se presenta como eficaz instrumento


en la tramitación de los procedimientos judiciales en la administración de los
despachos de abogados, procuradores, notarios, etc.

- La informática jurídica documental, que es la utilización de la informática


para facilitar el almacenamiento de enormes volúmenes de datos relativos a
legislación, jurisprudencia y doctrina. Con el fin de permitir posteriormente el
acceso a la misma de una forma fácil, rápida y segura.

La informática jurídica decisional, es la utilización de la informática como un


instrumento para ayudar a la toma de decisiones. Tal es el caso de los jueces
ante las sentencias. Está basada, principalmente en técnicas de la
denominada” inteligencia artificial” con el empleo de sistemas expertos y
herramientas similares.
El derecho informático a diferencia de la información jurídica regula el mundo
informático evitando que salga ganando el más fuerte. Fruto del mismo son: la
protección de datos personales, la protección jurídica de los programas de
computador, los delitos informáticos, el documento electrónico, el comercio
electrónico y la contratación electrónica e informática entre otras materias.

El auditor informático si quiere realizar bien su labor y evitar situaciones


desagradables y peligrosas está obligado a conocer esta rama del derecho, pues es
la que regula el objeto de su trabajo. Desconocer las normas que regulan la
protección de los datos personales, la piratería de los programas de computador, las
obligaciones contractuales, los delitos informáticos, las responsabilidades civiles y
penales, en que puede incurrir puede tener consecuencias graves si dichas
circunstancias se presentan en su entorno de trabajo.

Las normas claramente veremos que todas ellas versan sobre un determinado bien
jurídico: la información.

La aplicación conjunta de la Informática y las Telecomunicaciones (Telemática), en


la práctica ha hecho desaparecer los factores: tiempo y espacio.

Para DAVARA RODRIGUEZ; "La información es un bien que tiene unas


características determinadas y determinantes, es un bien económico pero diferente a
los demás". Justifica lo anterior en las siguientes afirmaciones;

1. Se trata de un bien que no se agota con el consumo.

2. Es un bien que puede ser utilizado por numerosas personas a la vez.

3. Es la base del desarrollo de la nueva sociedad.

4. Es el vehículo que circula por las autopistas de la información.

Para definir este conjunto de circunstancias en el que nos movemos se ha acuñado


el término Sociedad de la información.
LA PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
El artículo 18.4 de nuestra Constitución limita el uso de la Informática para
garantizar el honor, la intimidad personal y familiar de los ciudadanos y el legítimo
ejercicio de sus derechos. Fruto de este mandato constitucional fue la promulgación
de la Ley Orgánica 5/1992 de 29 de octubre de Regulación del Tratamiento
Automatizado de los Datos de carácter personal (LORTAD). Se trata de una ley
denominada leyes de protección de datos, aunque en realidad su fin era la
protección de la intimidad y la privacidad de las personas titulares de esos datos.

La Ley Orgánica 15/1999, de 13 de enero (LOPD) de Protección de Datos de


Carácter Personal, deroga la LORTAD.
La LOPD se inspira en los siguientes principios:

1. Principio de finalidad. Antes de la creación de un archivo de datos de carácter


personal ha de conocerse el fin del mismo (art. 4.1). Este principio a su vez,
engloba otros dos: el principio de pertinencia y el de utilización abusiva.
2. Principio de pertinencia (art. 4.1). Los datos deben ser pertinentes, es decir
estar relacionados con el fin perseguido al crearse el archivo.

3. Principio de utilización abusiva (art. 4.2). Los datos recogidos no deben ser
utilizados para otro fin distinto a aquel para el que fueron recabados.

4. Principio de exactitud (art. 4.3 y 4.4). El responsable del archivo debe poner los
medios necesarios para comprobar la exactitud de los datos registrados y
asegurar su puesta al día.

5. Principio de derecho al olvido (art. 4.5). Los datos deberán desaparecer del
archivo una vez se haya cumplido el fin para el que fueron recabados.

6. Principio del consentimiento (art. 6). El tratamiento automatizado de los datos


requerirá el consentimiento del afectado, salvo que la Ley disponga otra cosa.

7. El principio de los datos especialmente protegidos (art. 7). Se debe


garantizar de forma especial el tratamiento automatizado de los datos de
carácter personal cuando ellos se refieran a ideología, afiliación sindical, religión
o creencias del afectado, así como los referentes a su origen racial, salud, vida
sexual o a la comisión de infracciones penales o administrativas.

8. Principio de seguridad (art. 9). El responsable deberá adoptar las medidas


necesarias de índole física, organizativa o lógica con objeto de poder garantizar
la seguridad de los datos de los archivos.

9. Principio de acceso individual (art. 14). Cualquier persona tendrá derecho a


saber si sus datos son tratados de forma automatizada y a tener una copia de
los mismos. En el caso de que éstos sean inexactos o se hubiesen conseguido
de forma ilegal tiene derecho a que sean corregidos o destruidos.

10. Principio de publicidad (art.38). Es preciso que exista un archivo público en el


que figuren los diseños de los archivos de datos de carácter personal, tanto los
de titularidad pública como privada.
De estos principios se derivan los siguientes derechos:

1. Derecho de oposición (art.30),

2. Derecho de impugnación de valoraciones (art. 13),

3. Derecho de consulta al registro general de protección de datos (art. 14),

4. Derecho de acceso (art. 15),

5. Derecho de rectificación y cancelación (art. 16),

6. Derecho de tutela (art. 18)

7. Derecho de indemnización (art. 19),

Como órgano garante de estos derechos en la Ley figura la Agencia de Protección


de Datos, ente este derecho público con personalidad jurídica propia y plena
capacidad pública y privada que actúa con plena independencia de las
Administraciones Públicas aprobado por Real Decreto 428/1993 de 26 de marzo y
declara dos subsistente por la disposición transitoria tercera de la LOPD.

Al frente de la Agencia figura un Director y consta de los siguientes órganos:

1. Consejo Consultivo.
2. Registro General.
3. Inspección.
4. Secretaría General.

Las potestades de la Agencia son las siguientes:

1. Potestad reguladora. Según el artículo 5 del Estatuto colabora con los órganos
competentes en el desarrollo normativo así como en la aplicación de la Ley.
2. Potestad inspectora. Según el artículo 40 de la Ley corresponde a la Agencia la
inspección de los archivos comprendidos en el ámbito de ésta

3. Potestad sancionadora. La Agencia puede imponer multas de hasta cien


millones de pesetas para los casos más graves por las infracciones cometidas
en el sector privado. Las sanciones correspondientes al sector público serán las
establecidas en la legislación sobre el régimen disciplinario de las
Administraciones Públicas.

4. Potestad inmovilizadora. El Director de la Agencia, según el artículo 49, en los


supuestos constitutivos de infracción muy grave podrá, mediante resolución
motivada, inmovilizar los archivos automatizados.

La Ley fue desarrollada por un Reglamento aprobado por Real Decreto 1332/1994
de 20 de junio, y el artículo 9 fue desarrollado por RD 994/1999, de 11 de junio que
aprobó el Reglamento de Medidas de Seguridad, ambos declarados subsistentes
por la Disposición Transitoria Tercera de la LOPD.

LA PROTECCIÓN JURÍDICA DE LOS PROGRAMAS DE


COMPUTADOR
Según el Texto Refundido de la Ley de la Propiedad Intelectual, aprobado por Real
Decreto Legislativo l/l996 de 12 de abril, en su artículo 96.1 lo define como: "toda
secuencia de instrucciones o indicaciones destinadas a ser utilizadas directa o
indirectamente en un sistema informático, para realizar una función o una tarea o
para obtener un resultado determinado, cualquiera que fuera su forma de expresión
o fijación. La expresión programas de computador comprenderá también su
documentación preparatoria. La documentación técnica y los manuales de uso de un
programa gozaran de la misma protección que este Título dispensa a los programas
de computador".

El programa de un computador es considerado como bienes inmateriales que puede


ser:
1. Fruto o creación de la mente.

2. Para que se haga perceptible para el mundo exterior es necesario plasmarlo en


un soporte.

3. Puede ser disfrutarlo simultáneamente por una pluralidad de personas.

La protección jurídica de los programas de computador, en principio, se puede


instrumentar utilizando las siguientes instituciones jurídicas conocidas:
estipulaciones contractuales, secreto comercial, derecho de patentes, derecho de
marcas y derecho de autor.

La protección de los programas de computador está regulada en el Texto Refundido


de la Ley de la Propiedad Intelectual (a partir de ahora TRPI).

El artículo 10 del TRPI al referirse al objeto de la propiedad intelectual dice:

"Son objeto de propiedad intelectual todas las creaciones originales literarias,


artísticas o científicas expresadas por cualquier medio o soporte tangible o
intangible, actualmente conocido o que se invente en el futuro ", y al enumerar las
obras comprendidas incluye entre ellas los programas de computador.

El TRPI regula la protección de los programas de computador en el Título VII del


Libro 1 (Arts. 95 a 104). El artículo 95 señala que "el derecho de autor sobre los
programas de computador se regirá por los preceptos del presente Título y en lo que
no está específicamente previsto en el mismo, por las disposiciones que resulten
aplicables de la presente Ley”.
A la titularidad de los derechos sobre los programas de computador dedica el TRPI
el artículo 97 presentándose los siguientes casos:

1. Será considerado autor del programa de computador la persona o grupo de


personas naturales que lo hayan creado, o la persona jurídica que sea contemplada
como titular de los derechos de autor en los casos expresamente previstos por esta
Ley,

2. Cuando se trate de una obra colectiva tendrá la consideración de autor, salvo


pacto en contrario, la persona natural jurídica que la edite o divulgue bajo su
nombre.

3. Los derechos de autor sobre un programa de computador que sea resultado


unitario de la colaboración entre varios autores serán propiedad común y
corresponderán a todos éstos en la proporción que determinen.

4. Cuando un trabajador asalariado cree U/I programa de computador, en el ejercicio


de las funciones que le han sido confiadas o siguiendo las instrucciones de su
empresario, la titularidad de los derechos de explotación correspondientes al
programa de computador así creado, tanto el programa fuente como el programa
objeto, correspondiente, exclusivamente, al empresario, salvo pacto en contrario
(relación mercantil).

La inscripción de un programa de computador en el Registro de la Propiedad


Intelectual no es constitutiva de derechos, sino simplemente declarativo de los
derechos de propiedad intelectual sobre aquél no constituyendo una prueba
indestructible sobre la titularidad de una obra determinada, sino que constituye una
nueva presunción de dicha titularidad.
El artículo 102 está referido a la infracción de los derechos respecto a los programas
de computador:

1. Quienes pongan en circunstancia uno o más copias de un programa de


computador conociendo o pudiendo presumir su naturaleza ilegitima.

2. Quienes tengan con fines comerciales una o más copias de un programas de


computador conociendo o pudiendo su presumir su naturaleza ilegitima.

3. Quienes pongan en circulación o tengan con fines comerciales cualquier


instrumento cuyo único uso se facilitar la supervisión o neutralización no autorizada
de cualquier dispositivo técnico utilizado para proteger un programa computador.

LAS BASES DE DATOS Y LA MULTIMEDIA


Una base de datos como dice DAVARA RODRÍGUEZ, es un depósito común de
documentación, útil para diferentes usuarios y distintas aplicaciones, que permite la
recuperación de la información adecuada para la resolución de un problema,
planteado en una consulta.

Una base de datos se compone de un contenido y de una estructura de ese


contenido. Los cuales pueden ser: textos gráficos sonidos, imágenes e imágenes en
movimiento. Al cual en el lenguaje informático se le denomina media a lo cual nos
referiremos más adelante.

Pero con independencia de esto, que es importante y que habrá de tenerse en


cuenta a la hora de crear una base de datos, lo que aquí tratamos de buscar la
protección jurídica de esa estructura para la que ha sido necesaria una obra de
creatividad al seleccionar. Clasificar y ordenar sus respectivos contenidos. En
definitiva se trata de una obra de creatividad intelectual y. por tanto, objeto de
protección. Las primeras bases están protegidas por el derecho de autor y las
segundas por un Derecho sus orígenes al que se refieren la Directiva de la Unión
Europea 96/9/CE del Parlamento Europeo y del Consejo de 11 de marzo de 1996.
En un principio en una base de datos participan: el creador o promotor, el distribuidor
y el usuario, Creador o promotor es toda aquella persona física o jurídica que
partiendo de una idea selecciona, clasifica y ordena un determinado tipo de
información creando una base de datos, la mantiene y la actualiza. Así mismo toda
persona física o jurídica que comercializa el Distribuidor es producto.

Por último, usuario es toda persona física o jurídica que utiliza y consulta la base.

La protección jurídica en nuestro ordenamiento jurídico viene dada por el vigente


Texto Refundido de la Ley de la Propiedad Intelectual de 12 de abril de 1996 y por la
Directiva de la Unión Europea, incorporada al ordenamiento jurídico español por la
Ley 5/1998 de 6 de marzo.

Como hemos dicho anteriormente, en lenguaje informática se denomina media a las


diferentes clases de archivos que se pueden utilizar en un sistema, siguiendo a
MILLÉ éstos pueden ser los siguientes:

a) Archivos de textos. Éstos contienen la descripción numérica de la Información


redactada mediante signos alfanuméricos.

b) Archivos gráficos. Contienen la descripción numérica de un diseño.

c) Archivos de sonidos. Contienen la descripción numérica de una onda Sonora

d) Archivos de imágenes fijas, Contienen la descripción numérica de una Imagen


formada por píxeles ordenados en columnas y filas.

e) Archivos de imágenes en movimiento, Contienen la descripción numérica De


imágenes en movimiento y se llaman corrientemente vídeos.

Entre las obras multimedia encontramos:

a) Videojuegos. Se suele tratar de obras creadas como multimedia y no suelen


Incorporar elementos de obras ajenas.
b) Educación y entretenimiento. Programas de enseñanza y de entrenamiento.

c) Edutainment. Productos que enseñan al usuario mientras juega,

d) Revistas.

e) Publicidad.

f) Simuladores.

Las obras multimedia suelen ser producto de un equipo, se trata de obras colectivas
y su titularidad suele tenerla una persona jurídica.

En resumen, el mundo de la multimedia es un sector en gran auge que como todo lo


nuevo plantea problemas en las relaciones entre los intervinientes que el derecho
deberá resolver en aquello que aún no esté contemplado en el ordenamiento
jurídico.

LOS DELITOS INFORMATICOS


Muchos estudiosos del Derecho Penal han intentado formular una noción de delito
que sirviese para todos los tiempos y en todos los países. Esto no ha sido posible
dada la íntima conexión que existe entre la vida social y la jurídica de cada pueblo y
cada siglo, aquélla condiciona a ésta. Según el ilustre penalista CUELLO CALÓN los
elementos integrantes del delito son:

a) El delito es un acto humano, es una acción (acción ti omisión).

b) Dicho acto humano ha de ser antijurídico. Debe lesionar o poner en peligro un


interés jurídicamente protegido.

c) Debe corresponder a un tipo legal (figura de delito), definido por la ley, ha de ser
un acto típico.
d) El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y
una acción es imputable cuando puede ponerse a cargo de una determinada
persona.

e) La ejecución u omisión del acto debe estar sancionada con una pena.

Por tanto, un delito es: una acci6n antijurídica realizada por un ser humano,
Tipificado, culpable y sancionado con una pena.

Contemplado el delito informático en un sentido amplio se pueden formar varios


grandes grupos de figuras delictivas claramente diferenciadas:

 Delitos contra la intimidad.


 Delitos contra el patrimonio.
 Falsedades documentales.

El Código Penal vigente, al que nos referiremos a partir de ahora, fue aprobado por
la Ley Orgánica 10/1995 de 23 de noviembre.

1. Delitos contra la intimidad:

Delitos contra la intimidad, el derecho a la propia imagen y la


inviolabilidad del domicilio, dedica su Capitulo Primero, que
comprende los artículos 197 al 200, al descubrimiento y
revelación de secretos. Este capítulo, aparte de otras
materias, viene a regular, en sede penal, las infracciones que
se cometan en el ámbito de la Ley Orgánica 5/1992, de 29 de
octubre, LORTAD.

El artículo 197, en su punto 1, contempla la figura de quien para descubrir los


secretos o vulnerar la intimidad de otro se apodera de mensajes de correo
electrónico o cualesquiera otros documentos. Aquí entendemos que, a tenor de lo
que dispone el. Artículo 26 de la Ley, se encuentra comprendido cualquier tipo de
documento electrónico.
En el mismo punto también se comprende la interceptación de las comunicaciones,
la utilización de artificios técnicos de escucha, transmisión, grabación o reproducción
del sonido o de la imagen o de cualquier otra señal de comunicación.

El hecho de que quien cometa el delito sea el encargado o el responsable del


archivo agrava la pena.

Existen unas circunstancias agravantes que se dan en función de:

a) El carácter de los datos; ideología. Religión, creencias, salud, origen racial y Vida
sexual.

b) Las circunstancias de la víctima: menor de edad o incapaz.

El hecho de que se persiga un fin lucrativo igualmente eleva la pena, La condición


de autoridad o funcionario público agrava las penas dada la situaci6nde privilegio en
que actúa (art. 198).

2. Delitos contra el patrimonio:

Los delitos contra el patrimonio y contra el orden socioeconómico figuran en el Título


XIII.

Entre los delitos contra el patrimonio se encuentran: la estafa informática, las


Defraudaciones, los daños informáticos y la propiedad intelectual.

Estafas informáticas (art. 248.2). La estafa se puede definir6 como el perjuicio


patrimonial realizado con ánimo de lucro mediante engaño. El engaño es elemento
necesario de este delito. Consiste. Según CUELLO CALÓN, en aprovecharse del
error provocado o mantenido por el agente en la persona engañada.

Hasta la entrada en vigor del nuevo Código Penal ha sido difícil reconducir
determinados fraudes informáticos hacia la figura de la estafa debido a la
inexistencia del elemento de engaño a una persona.
Defraudaciones (art. 256).Se considera defraudación el uso, sin consentimiento de
su titular, de cualquier equipo Terminal de telecomunicación.

Daños informáticos (art. 264.2). Según el artículo 264.2 se sanciona "al que por
cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos,
programas o documentos electrónicos ajenos contenidos en redes, soportes o
sistemas informáticos". Entre esas situaciones se pueden incluir los famosos virus
informáticos, bombas lógicas y hackers

3. Delitos de falsedades:

Las falsedades se contemplan en el Título XVIII del Código. La asimilación que hace
el artículo 387 de las tarjetas de débito y de crédito a la moneda es muy importante
de cara a la defensa de éstas frente al ataque criminal de que están siendo objeto.
En el artículo 386 se sanciona su falsificación y puesta en circulación. A la
falsificación de los documentos públicos oficiales y mercantiles y de los despachos
transmitidos por los servicios de telecomunicación se dedica la Sección l. del
Capítulo II de este Título (arts. 390 a 395 y 400). Como decíamos al principio el
artículo 26 del Código, al considerar documento todo soporte material que exprese o
incorpore datos con eficacia probatoria o cualquier tipo de relevancia jurídica permite
que cualquier artículo del Código que se refiera a un documento pueda ser aplicado
a este aunque sea electrónico.

LOS CONTRATOS INFORMÁTICOS

Es aquel que cuyo objeto es un bien o un servicio informático o que una de las
prestaciones de las partes tenga por objeto ese bien o servicio informático.
Los contratos informáticos se suelen dividir en tres grandes grupos: hardware,
software y servicios.

Pero para una mayor homogeneidad se debe de ampliar de la siguiente manera.

1. Contratación del hardware.


2. Contraatacaron del software.
3. Contratación de datos.
4. Contratación de servicios.
5. Contrato Complejos.

Contratación del hardware.

El objeto de la contratación en esta clase de contratos es el hardware, o sea, la parte


física del computador y de sus equipos auxiliares.

Este tipo de contratos no suelen presentar problemas específicos. Los contratos más
usuales son los siguientes:

a) Compraventa.
b) Arrendamiento.
c) Arrendamiento financiero.
d) Mantenimiento.

Contratación del Software.

Ya nos hemos referido a esta categoría de bienes anteriormente y a sus especiales


peculiaridades. Los contratos más corrientes son los siguientes:

Desarrollo de software.

Se trata del caso e n que una persona física, un colectivo o una empresa crean un
software específico, a medida para otro. El tipo de contrato puede ser;
arrendamiento de servicios o de obra, mercantil o laboral.
Licencia de uso.

Es el contrato en virtud del cual el titular de los derechos de explotación de un


programa de computador autoriza a otro a utilizar el programa, conservando el
cedente la propiedad del mismo. Esta autorización, salvo pacto en contrario, se
entiende de carácter exclusivo e intransferible.

Adaptación de un software producto.

Se trata de la contratación de una licencia de uso de un producto estándar que


habrá que adaptar a las necesidades del usuario.

Mantenimiento.

Tiene por objeto corregir cualquier error detectado en los programas fuera del
periodo de garantía. Se consideran varios tipos de mantenimiento: correctivo, de
adaptación, perfectivo y preventivo.

Garantía de acceso al código fuente.

Tiene por objeto garantizar al usuario el acceso a un programa fuente en el caso de


que desaparezca la empresa titular de los derechos de propiedad intelectual.
Contratación de datos.

Los principales contratos son los siguientes:

Distribución de la información.

Consiste en la comercialización de la base de datos, durante un cierto periodo de


tiempo a cambio de un precio, lo que origina la obligación por parte del titular de la
base de aportar los datos que deben hacerse accesibles a los futuros usuarios, en
una forma adecuada para su tratamiento por el equipo informático del distribuidor.

Suministro de información.

Mediante este contrato el usuario puede acceder, siempre que lo precise, a las
bases de datos del distribuidor.

Compra.

Es un contrato por el que el titular propietario de una bases de datos vende a otro
una copia de esta con la posibilidad de que el adquirente, a su vez, pueda no solo
usarla si no mezclarla con otras propias paras después comerciar con ellas.

Cesión.

Es un caso parecido al anterior salvo que solo se permite el uso por el concesionario
de la base sin que se le permita la transmisión posterior.

Compra de etiquetas.

No se permite al computador la reproducción de las etiquetas y si su empleo para


envíos por correo.
Contratación de servicios.

Entre los más importante están los siguientes:

- Consultoría informática.
- Auditoria informática.
- Formación.
- Seguridad informática.
- Contratación de personal informática.
- Instalación.
- Comunicaciones.
- Seguros.
- Responsabilidad civil.

Contratos complejos.

Son aquellos que contemplan los sistemas informáticos como un todo incorporando
al objeto del mismo, tanto el hardware como el software y algunos servicios
determinados.

Contratación global o parcial de servicios informáticos.

Se trata de la subcontratación de todo o parte del trabajo informático mediante un


contrato con una empresa externa que se integra en la estrategia de la empresa.

Contratación de respaldo.

Asegurar el mantenimiento de la actividad empresarial en el caso de que


circunstancias previstas pero inevitables pidan que siga funcionando el sistema
informático.

Contrato de llave en mano.

El proveedor se compromete a entregar el sistema creado donde el cliente le indique


y asume la responsabilidad total del diseño, realización, pruebas, integración y
adaptación al entorno informático del cliente tanto lógico como físico.
EL INTERCAMBIO ELECTRÓNICO DE DATOS
Es un sistema informático que permite las transacciones comerciales y
administrativas directas a través del computador sin necesidad de realizar ningún
trámite, lo que significa ahorro de tiempo y papel.

Un sistema de este tipo debe cumplir con tres requisitos básicos:

- El intercambio se ha de realizar por medios electrónicos.


- El formato tiene que estar formalizado.
- La conexión ha de ser de computador a computador

En un sistema EDI son las aplicaciones informáticas de las empresas o de las


Administraciones Publicas las que “dialogan” entre sí sin necesidad de intervención
humana, lo que interesa debido al reemplazo del papel como elemento sustancial de
la vinculación y comunicación negociar por un soporte informático.

Las razones que se pueden esgrimir para la implementación de EDI son:

- Precisión.
- Velocidad.
- Ahorro.
- Beneficios tangibles.
- Satisfacción del cliente.
LA TRANSFERENCIA ELECTRÓNICA DE FONDOS.
La transferencia de fondos significa que de forma automática es ejecutada inmediata
y simultáneamente a la orden dada por el titular de la cuenta bancaria por medios de
un sistema electrónico.

Podemos considerar que existen cuatro tipos de TEF que han ido apareciendo en el
tiempo, conviven y son operativos en la actualidad:

- Transferencias entre entidades financieras.


- Transferencias entre otras organizaciones y las entidades financieras.
- El usuario colabora y, mediante las tarjetas de plástico y los cajeros
automáticos, obtiene una serie de servicios bancarios.
- Se potencia el sistema con terminales en los puntos de venta y el banco en
casa.

LA CONTRATACIÓN ELECTRÓNICA.
Se puede entender como todo intercambio electrónico de datos o documentos cuyo
objeto sea la contratación.

No en todos ellos se pactan las cláusulas del contrato en el mismo momento del
intercambio electrónico. Así vemos en los epígrafes anteriores que tanto el
intercambio electrónico de datos (EDI) como la transferencia electrónica de fondos
(TEF) son el resultado de un macro contrato anterior realizado por el sistema
tradicional en el que las partes han fijado los términos del mismo y en el que muchas
veces lo que hacen es renunciar a una serie de posibles derechos.

La formación del contrato influye desde tres ópticas diferentes.

- Desde el grado de inmediatez.


- Desde la calidad del dialogo.
- Desde la seguridad.
Desde el grado de inmediatez.

El consentimiento se manifiesta por el concurso de la oferta y de la aceptación sobre


la cosa y la causa que han de constituir el contrato. La aceptación hecha por carta
no obliga al que hizo la oferta sino desde que llego a su conocimiento. El contrato,
en tal caso, se presume celebrado en el lugar en que se hizo la oferta.

Desde la calidad del dialogo.

Entre los procedimientos existentes hoy día el que mayor se asemeja a un dialogo
es la videoconferencia. En ella los interlocutores pueden apreciar no solo el
contenido del mensaje, sino también la entonación, gestos y silencios.

El teléfono ofrece idénticas posibilidades excepto que los interlocutores no pueden


verse.

Desde la seguridad.

Desde el punto de vista jurídico el concepto de seguridad se refiere a la


autentificación de la identidad del usuario y a las huellas que deja la transacción y
que pueden ser utilizadas como prueba.

A fin de comprobar si existe una acuerdo de voluntades entre las partes contratantes
a los efectos del art. 1261 del Código Civil es importante clasificar los diferentes tipos
de contratación electrónica que se puedan presentar en función de cómo actúa la
parte contratante emisora y la parte contratante receptora. Para simplificar
consideraremos que ambas partes actúan de la misma forma, aunque no supondría
ningún problema que esto no fuese así.
EL DOCUMENTO ELECTRÓNICO.
Un documento se define como el objeto o materia en que consta por escrito una
declaración de voluntad o de conocimiento o cualquier expresión del pensamiento,
según resulta de los preceptos de la legislación positiva. Por tanto el documento
electrónico pertenece a la categoría de los documentos en sentido jurídico.

El problema para una aceptación generalizada de este tipo de documento puede


estar en la necesidad de la seguridad de que la traducción del lenguaje a máquina a
un lenguaje natural sea la correcta y no en la propia presencia del documento. Un
documento escrito está compuesto de datos y de impresión en un soporte. La
impresión comprende, la mayoría de las veces, la representación de un hecho y la
firma. La firma suele tener tres funciones: identificativa, declarativa y probatoria. Esto
significa que sirve para identificar quien es el autor del documento, declarar que el
autor de la firma asume el contenido del mismo y permitir verificar si el autor de la
firma es efectivamente aquel que ha sido identificado como tal en el caso de la
propia firma. Una firma digital o electrónica es una señal digital representada por una
cadena de bits. Este tipo de firma ha de ser secreta, fácil de producir y de reconocer
y difícil de falsificar.
CONCLUSION

 Se estudió los aspectos principales del Marco Jurídico de la Auditoría


Informática y el Derecho Informático.

 Se indicó los conceptos relevantes del Marco Jurídico.

 Se explicó que es la Informática Jurídica.

 Se demostró la estructura del Derecho Informático.


BIBLIOGRAFÍA

Mario Piattini - Auditoria informática, un enfoque práctico

http://igenierosasociados.blogspot.com/2007/11/marco-juridico-de-la-auditoria.html

http://www.slideshare.net/jusinche/el-marco-jurdico-de-la-auditoria-informtica-
presentation-612523
GLOSARIO DE TÉRMINOS

Homogeneidad.- Igualdad o semejanza en la naturaleza o el género de varios


elementos:

Cedente.- Persona que trasfiere a otra un derecho. El cedente es una de las partes
del contrato de cesión.

Esgrimir.- Utilizar algo material o inmaterial para el logro de algún objetivo.

Epígrafes.- Resumen que precede a cada uno de los capítulos o secciones de una
obra.

Preceptos.- Disposición o mandato superior que se debe cumplir.

También podría gustarte