Documentos de Académico
Documentos de Profesional
Documentos de Cultura
I. INTRODUCCION:
1
protección de datos personales, la protección jurídica de los programas de
computador, los delitos informáticos el documento electrónico, el comercio
electrónico, y la contratación electrónica e informática entre otras materias.
Las normas claramente veremos que todas ellas versan sobre un determinado
bien jurídico: la información. La información ha sido un bien valioso en todas las
épocas, pero en ninguna había alcanzado la importancia que tiene en el
momento actual en el que fácilmente se convierte en conocimiento.
2. Principio de pertinencia (art. 4.1). Los datos deben ser pertinentes, es decir
estar relacionados con el fin perseguido al crearse el archivo.
3. Principio de utilización abusiva (art. 4.2). Los datos recogidos no deben ser
utilizados para otro fin distinto a aquel para el que fueron recabados.
2
4. Principio de exactitud (art. 4.3 y 4.4). El responsable del archivo debe poner
los medios necesarios para comprobar la exactitud de los datos registrados y
asegurar supuesta al día.
5. Principio de derecho al olvido (art. 4.5). Los datos deberán desaparecer del
archivo una vez se haya cumplido el fin para el que fueron recabados,
3
de marzo y dec1aradosubsistente por la disposición transitoria tercera de la
LOPD.
1. Consejo Consultivo
2. Registro General
3. Inspección.
4. Secretaría General.
4
El programa de un computador es considerado como bienes inmateriales que
puede ser:
5
1. Será considerado autor del programa de computador la persona o grupo de
personas naturales que lo hayan creado, o la persona jurídica que sea
contemplada como titular de los derechos de autor en los casos expresamente
previstos por esta Ley,
6
Una base de datos como dice Davara Rodríguez, a quien seguiremos en este
apartado, es un depósito común de documentación, útil para diferentes
usuarios y distintas aplicaciones, que permite la recuperación de la información
adecuada para la resolución de un problema, planteado en una consulta.
Por último, usuario es toda persona física o jurídica que utiliza y consulta la
base.
La protección jurídica en nuestro ordenamiento jurídico viene dada por el
vigente Texto Refundido de la Ley de la Propiedad Intelectual de 12 de abril de
1996 y por la Directiva de la Unión Europea, incorporada al ordenamiento
jurídico español por la Ley 5/1998 de 6 de marzo.
Como hemos dicho anteriormente, en lenguaje informática se denomina media
a las diferentes clases de archivos que se pueden utilizar en un sistema,
siguiendo a MILLÉ éstos pueden ser los siguientes:
7
e) Archivos de imágenes en movimiento, Contienen la descripción numérica De
imágenes en movimiento y se llaman corrientemente vídeos.
Entre las obras multimedia encontramos:
a) Videojuegos. Se suele tratar de obras creadas como multimedia y no suelen
Incorporar elementos de obras ajenas.
b) Educación y entretenimiento. Programas de enseñanza y de entrenamiento.
c) Edutainment. Productos que enseñan al usuario mientras juega,
d) Revistas.
e) Publicidad.
f) Simuladores.
Las obras multimedia suelen ser producto de un equipo, se trata de obras
colectivas
y su titularidad suele tenerla una persona jurídica.
e) La ejecución u omisión del acto debe estar sancionada con una pena.
Por tanto, un delito es: una acci6n antijurídica realizada por un ser humano,
Tipificado, culpable y sancionado con una pena.
8
Contemplado el delito informático en un sentido amplio se pueden formar varios
grandes grupos de figuras delictivas claramente diferenciadas:
· Falsedades documentales.
El Código Penal vigente, al que nos referiremos a partir de ahora, fue aprobado
por la Ley Orgánica 10/1995 de 23 de noviembre.
Hasta la entrada en vigor del nuevo Código Penal ha sido difícil reconducir
determinados fraudes informáticos hacia la figura de la estafa debido a la
inexistencia del elemento de engaño a una persona.
· Daños informáticos (art. 264.2). Según el artículo 264.2 se sanciona "al que
por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los
datos, programas o documentos electrónicos ajenos contenidos en redes,
soportes o sistemas informáticos". Entre esas situaciones se pueden incluir los
famosos virus informáticos, bombas lógicas y hackers
3. Delitos de falsedades:
Las falsedades se contemplan en el Título XVIII del Código. La asimilación que
hace el artículo 387 de las tarjetas de débito y de crédito a la moneda es muy
importante de cara a la defensa de éstas frente al ataque criminal de que están
siendo objeto. En el artículo 386 se sanciona su falsificación y puesta en
circulación. A la falsificación de los documentos públicos oficiales y mercantiles
y de los despachos transmitidos por los servicios de telecomunicación se
dedica la Sección l. del Capítulo II de este Título (arts. 390 a 395 y 400). Como
decíamos al principio el artículo 26 del Código, al considerar documento todo
soporte material que exprese o incorpore datos con eficacia probatoria o
cualquier tipo de relevancia jurídica permite que cualquier artículo del Código
que se refiera a un documento pueda ser aplicado a este aunque sea
electronico.
10
El Intercambio Electrónico De Datos.
Las razones que se pueden esgrimir para la implantación del EDI son:
· Precisión.
Velocidad.
Ahorro.
Beneficios tangibles.
11
La aceptación legal del EDI es un tema de suma importancia, sin duda detrás
de la organización del mismo subyace un entendimiento entre las partes que
intervienen que están dispuestas a aceptar una serie de obligaciones y de
renunciar a ciertos Derechos a efectos del buen funcionamiento del sistema.
2. tarjetas de debito:
12
La Documentación Electrónica
13
Conclusión:
con la realización de este trabajo práctico, la principal conclusión a la que
hemos podido llegar en el marco teorico, es que toda empresa, pública o
privada, que posean Sistemas de Información medianamente complejos, deben
de someterse a un control estricto de evaluación de eficacia y eficiencia. Hoy
en día, el 90 por ciento de las empresas tienen toda su información
estructurada en Sistemas Informáticos, de aquí, la vital importancia que los
sistemas de información funcionen correctamente. La empresa hoy,
debe/precisa informatizarse. El éxito de una empresa depende de la eficiencia
de sus sistemas de información. Una empresa puede tener un staff de gente de
primera, pero tiene un sistema informático propenso a errores, lento, vulnerable
e inestable; si no hay un balance entre estas dos cosas, la empresa nunca
saldrá a adelante. En cuanto al trabajo de la auditoría en sí, podemos remarcar
que se precisa de gran conocimiento de Informática, seriedad, capacidad,
minuciosidad y responsabilidad; la auditoría de Sistemas debe hacerse por
gente altamente capacitada y legalmente habilitada y que maneje toda la parte
juridica que implica, una auditoría mal hecha puede acarrear consecuencias
drásticas para la empresa auditada, principalmente económicas.
14
15