Está en la página 1de 5

2.

1 La protección de datos de carácter personal


La ley LOPD (Ley Orgánica de Protección de datos) establece:

 Limitar el uso de la informática para garantizar el honor, la intimidad personal


y familiar de sus ciudadanos y el legítimo ejercicio de sus derechos. El objetivo
de la protección de los datos no es la protección de los datos en sí, más bien
la protección de la intimidad y la privacidad de las personas dueñas de los
mismo.

2.2 La protección jurídica de los programas de computadora


Según la Ley de la Propiedad Intelectual un programa de computadora. Definición
de programa de computador: “Toda secuencia de instrucciones o indicaciones
destinadas a ser utilizadas directa o indirectamente en un sistema informático, para
realizar una función o una tarea o para obtener un resultado determinado, cualquiera
que fuera su forma de expresión o fijación”. Un Programa de computador es un bien
inmaterial ya que es producto creado de la mente. Desde el punto de vista jurídico,
que el Derecho prohíba a todos los demás la utilización o explotación y otorgue al
titular un derecho, es exclusivo. Los programas de computadora son un bien
inmaterial y como tal se debe procurar su protección jurídica. Para establecer la
titularidad de los derechos del autor se puede demostrar únicamente si la obra tiene
su nombre, firma o signo que lo identifique.

2.3 Las bases de datos y la multimedia


¿Qué se protege de una base de datos? Todo el procedimiento de creación y
resultado final de la misma. El contenido de una base de datos:

 Textos
 Imágenes
 Sonidos
 Gráficos
¿Quienes participan? El creador: Crea, modifica, selecciona, ordena y mantiene la base
de datos. El distribuidor: Comercializa el producto. El usuario: Utiliza y consulta la base
de datos. ¿Qué es Media?
 Archivos de texto
 Archivos Gráficos
 Archivos de sonido
 Archivos de imágenes fija
 Archivos de imágenes en movimiento

2.4 Los delitos informáticos

Son toda acción culpable realizada por un ser humano en un entorno informático
que perjudique o no al titular, es sancionado penalmente. Se clasifica los delitos en
tres grupos: Delitos contra la intimidad. Delitos contra del patrimonio.

A) Estafas informáticas

B) Defraudaciones.

C) Daños informáticos.

D) Propiedad intelectual. Falsedades documentales.

A pesar de poseer un marco jurídico bastante limitado para regular el entorno


cibernético, Costa Rica cuenta con leyes que regulan: Delitos Informáticos. Propiedad
Intelectual Bases de datos La Contraloría General de la República establece un manual
técnico donde se brindan guías en la implementación de auditoría de sistemas, dichas
están contenidas en el documento “Normas técnicas para la gestión y control de las
tecnologías de información”.

2.5 Los contratos informáticos


Es aquel cuyo objeto es un bien o servicio informático. Se divide en cinco grupos:

 Contratación de hardware: Compraventa, arrendamiento, arrendamiento


financiero, mantenimiento.
 Contratación del software: Desarrollo de software, licencia de uso, adaptación
de un software producto, mantenimiento, garantía de acceso al código fuente.

 Contratación de datos: Distribución de la información, suministro de


información, compra, cesión (uso, no distribución), compra de etiquetas.

Contratación de servicios: Consultoría informática, auditoría informática,


formación, seguridad informática, contratación de personal, instalación,
comunicaciones, seguros, responsabilidad civil. Contratos complejos:
Contratación global o parcial de servicios informáticos, contrato de respaldo,
contrato de llave en mano, contrato de suministro de energía informática.

2.6 El intercambio electrónico de datos

Es un sistema que permite transacciones comerciales y administrativas directas a


través del computador. Significa ahorro de tiempo, costos, eliminación de errores. La
aceptación legal del IED involucra obligaciones y derechos que deben ser
renunciados para el buen funcionamiento del sistema. Las obligaciones y derechos
son representados en los contratos que se establecen con las compañías de
comunicaciones.

Requisitos básicos: El intercambio debe realizarse por medios electrónicos. El formato


tiene que estar formalizado. La conexión debe ser de un computador a otro. Razones
de su implementación:

 Precisión.
 Velocidad.
 Ahorro.
 Satisfacción del cliente.
Art Unifica el tipo penal de violación de correspondencia y comunicaciones
sancionando con prisión de tres a seis años a quien “con peligro o daño para la
intimidad o privacidad de un tercero y sin su consentimiento” le intercepte o se
apodere de comunicaciones dirigidas a otra persona. La pena se agrava de cuatro
a ocho años si las conductas son realizadas por la persona encargada de la
salvaguarda de las comunicaciones o soporte técnico.

2.7 La transferencia electrónica de fondos


Puede abarcar todo tipo de envíos de fondos que se realizan por medios
electrónicos. Existen 4 tipos principales:

 Transferencias entre entidades financieras.


 Transferencias entre otras organizaciones y entidades financieras.
 El usuario colabora y mediante las tarjetas de plástico y los cajeros
automáticos, obtiene una serie de servicios bancarios.
 Se potencia el sistema con terminales en los puntos de venta y el banco es
casa.

2.8 La contratación electrónica

Es una contratación entre ausentes que por sus características especiales requiere
que se le dote de garantías imprescindibles, relacionadas con que:

 Los mensajes sean legibles


 Los mensajes puedan ser imputados con certeza al emisor
 Los mensajes, además, sean auténticos e íntegros
 El receptor o destinatario reciba y conserve tales mensajes

En Costa Rica no hay regulación propiamente sobre el comercio electrónico, por eso
se dice que se aplican las normas y principios generales, sobre todo la de contratación
fuera del establecimiento comercial y el derecho de retracto.

2.9 El documento electrónico

Representa las palabras o las ideas con letras u otros signos trazados en el papel u
otra superficie. Los signos pueden ser datos binarios y la superficie un soporte
electrónico. La aceptación de este tipo de documento está en la necesidad de la
seguridad de que la traducción del lenguaje máquina a uno natural sea la correcta o
no. La firma es indispensable (firma digital), identifica el autor del documento, declara
que el autor asume el contenido y permite verificar si el autor de la firma es
efectivamente aquel que se ha identificado como tal.

 La autenticidad de los documentos electrónicos se refuerza en base a dos


mecanismos complementarios:
 La firma electrónica
 La referencia a una base de datos documental de referencia para un
documento dado.

El auditor informático, si desea realizar bien su trabajo y evitar situaciones


desagradables y peligrosas, está obligado a conocer esta rama del Derecho, ya que
es la que regula el objeto de su trabajo.

También podría gustarte