Está en la página 1de 20

UNIVERSIDAD LAICA “ELOY

ALFARO” DE MANABÍ
Facultad de Contabilidad y Auditoría

INTEGRANTES:
Cedeño Quiroz Dagne Yanin
Cedeño Quiroz Lendy Paola
Delgado Pilligua Daniel Alberto
Torres Chica Edwin Enrique
CURSO:
10mo “C”
DOCENTE:
Ing. Navira Angulo
ASIGNATURA:
Auditoría Informática
ÍNDICE

INTRODUCCIÓN..................................................................................................4

MARCO JURÍDICO DE LA AUDITORÍA INFORMÁTICA....................................5

Áreas Aplicables...............................................................................................5

La informática jurídica de gestión.....................................................................6

La informática jurídica documental...................................................................6

La Informática Jurídica Decisional....................................................................6

Derecho informático..........................................................................................6

AUDITORÍA JURÍDICA DE ENTORNO INFORMÁTICO.....................................7

Objetivo.............................................................................................................7

Importancia........................................................................................................7

Áreas Aplicables...............................................................................................8

Auditoría de entorno..........................................................................................8

 Auditoria de los elementos del software.................................................8

 Contratos de paquetes gestionados.......................................................8

 Auditoría de los elementos del hardware................................................9

Informática Jurídica de Gestión........................................................................9

Informática Jurídica Documental......................................................................9

Informática Jurídica para la Toma de Decisiones.............................................9

DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS...........9

Moral...............................................................................................................10

Ética Profesional del auditor...........................................................................10

Código Deontológico.......................................................................................10

¿Qué es un auditor de SI certificado?............................................................12

¿Cuáles son los estándares más importantes que debe cumplir un Auditor
Certificado de S.I.?..........................................................................................12
CÓDIGO DE ÉTICA PROFESIONAL.............................................................13

HÁBEAS DATA Y PROPIEDAD INTELECTUAL...............................................14

Finalidad..........................................................................................................14

Naturaleza Jurídica.........................................................................................14

Derecho a la información personal.................................................................14

Derecho a la honra, buena reputación e intimidad.........................................15

Derecho de las personas al acceso de documentos......................................15

ACCIÓN DE HABEAS DATA..............................................................................16

Diferentes enfoques........................................................................................16

Protección por parte del Estado......................................................................16

La acción de hábeas data en el Ecuador.......................................................17

Bibliografía..........................................................................................................18
INTRODUCCIÓN

Debido al desarrollo y la evolución agigantada de la informática y el uso de sus


medios electrónicos como lo es el internet u otras redes de comunicaciones
resulta imprescindible y oportuno conocer a cabalidad el panorama jurídico
actual y sus incidencias en el desarrollo en el país con realidades tecnológicas
o tendencias incluyendo los inconvenientes que conllevan estos medios y que
pueden ser evitados, esto contemplando las nuevas tecnologías como una
herramienta del operador jurídico y; estudiar y analizar nuevas tecnologías
como un objeto más del derecho, de lo que nace el derecho informático.

Aun cuando para muchos expertos en el ámbito jurídico no existe realmente


una disciplina denominada como derecho informático, una primera forma de
interpretar la relación o vínculo que existe entre el marco jurídico y la tecnología
de la Información es comprenderla como la aplicación de determinados
instrumentos que parten del derecho y buscan regular el mundo informático
evitando que se desencadenen un sinnúmero de irregularidades donde siempre
vence el que mayor poder tiene.

El presente informe pretende aportar y fortalecer los conocimientos adquiridos


en el ámbito de Auditoría Informática, detallando información relevante acerca
del Marco Jurídico de la Auditoría Informática, auditoría jurídica del entorno
informático, deontología del auditor informático y códigos éticos; habeas data y
propiedad intelectual.
MARCO JURÍDICO DE LA AUDITORÍA INFORMÁTICA

Los efectos de la incorporación a nuestra Sociedad en un principio de la


Informática, posteriormente de la Telemática y en la actualidad de lo que se
viene denominando Nuevas Tecnologías de la Información y las
Comunicaciones, han transformando esta y el futuro que se vislumbra es que el
cambio ha de ser aún mayor.

Estas nuevas tecnologías han incidido en el Derecho desde dos perspectivas:

A Contemplar estas nuevas tecnologías como una herramienta del


operador jurídico de forma parecida a como ayudan a otros
profesionales: arquitectos, médicos, etc., lo que da lugar a la Informática
Jurídica.

Estudiar y analizar estas nuevas tecnologías como un objeto más del


Derecho, lo que hace emerger una rama nueva del mismo: el Derecho
Informático o derecho de las nuevas tecnologías de información y las
comunicaciones.

Aun cuando muchos autores establecen un concepto fundamentado del


derecho jurídico, otros expertos en el ámbito jurídico consideran que no existe
realmente una disciplina tal como el derecho informático, por lo que determinan
más oportuno analizar los campos con los que aplicando la informática, los
resultados tienen relación con el derecho.

Áreas Aplicables

En cuanto a ello, [ CITATION Río16 \l 3082 ], identifica los siguientes:


La protección jurídica
La protección jurídica El flujo de datos
de la información
del software. Fronterizos.
personal.

El valor probatorio de
Los convenios o Los delitos
los documentos
contratos informáticos. informáticos.
electromagnéticos.

Por otro lado, de acuerdo a la clase impartida, es posible contemplar 3


categorías diferentes en la informática jurídica:

La informática jurídica de gestión. Se presenta como eficaz instrumento en


la tramitación de los procedimientos judiciales en la administración de los
despachos de abogados, procuradores, notarios, etc.

La informática jurídica documental. Es la utilización de la informática para


facilitar el almacenamiento de enormes volúmenes de datos relativos a
legislación, jurisprudencia y doctrina. Con el fin
de permitir posteriormente el acceso a la misma
de una forma fácil, rápida y segura.

La Informática Jurídica Decisional. Es la


utilización de la informática como un instrumento
para ayudar a la toma de decisiones. Tal es el
caso de los jueces ante las sentencias. Está
basada, principalmente en técnicas de la
denominada” inteligencia artificial” con el empleo de sistemas expertos y
herramientas similares.

Derecho informático

A diferencia de la información jurídica es aquella parte del derecho que regula


el mundo informático evitando que se
convierta en una jungla donde siempre sale
ganando el más fuerte. Fruto del mismo son: la protección de datos personales,
la protección jurídica de los programas de computador, los delitos informáticos,
el documento electrónico, el comercio electrónico y la contratación electrónica e
informática entre otras materias.

[CITATION Jul15 \l 3082 ] define a la legislación informática o derecho


informático como el conjunto de leyes, normas y actos derivados de la
informática.

Partiendo de las dos concepciones establecidas, se puede concluir que el


derecho informático no es más que un grupo de normativas que rigen los
efectos jurídicos vinculados directamente al derecho y a la informática.

AUDITORÍA JURÍDICA DE ENTORNO INFORMÁTICO

Esta Auditoría nos indica entre otras cosas importantes, que es la colaboración
en la persecución del delito informático, en sus diferentes modalidades, algo
difícilmente de conseguir y asimismo puede
servir de herramienta poderosa a la hora de
obtener la prueba del fraude detectado.

[ CITATION Mar15 \l 3082 ] determina que la


auditoría Jurídica forma parte fundamental de la
auditoría informática, y que su objeto es
comprobar que la utilización de la informática se
ajusta a la legislación vigente.

Con base en las definiciones establecidas, se puede acotar que esta auditoría
es imprescindible y de gran ayuda para evitar posibles inconvenientes legales
que perjudiquen a la entidad.

De acuerdo a lo dialogado en clases, las principales áreas donde se practica


este tipo de auditoría son: los datos de carácter personal, los programas de
ordenador, las bases de datos y la multimedia, los fraudes y delitos
informáticos, los contratos informáticos y electrónicos, el intercambio
electrónico de datos, la transferencia electrónica de fondos, el documento
electrónico, la red Internet, los seguros informáticos y los dictámenes y
peritajes informáticos.

Objetivo.

Comprobar que la utilización de la informática se ajusta a la legislación vigente.


Importancia.

La Auditoría Jurídica es importante para evitar posibles reclamaciones de


cualquier clase contra el sujeto a auditar. Por ello el trabajo del auditor es la
medida preventiva idónea contra sanciones den el orden administrativo o
incluso penal, así como la indemnización en el orden civil por daños y perjuicios
a los afectados y ello lo refiere tanto a las administraciones Públicas como a las
entidades privadas.

Áreas Aplicables

De acuerdo a [ CITATION Rog16 \l 3082 ], las áreas donde se pueden aplicar


son:

La protección de
Los programas de Las bases de datos y
datos de caracter
ordenador. la multimedia.
personal.

Los contratos
Los fraudes y delitos El intercambio
informáticos y
informáticos. electrónico de datos.
electrónicos.

La transferencia El documento
La red Internet.
electrónica de fondos. electrónico.

Auditoría de entorno

Los Programas y soporte físico son el entorno que facilitan de receptáculo en la


información y los daos que son objeto
de la auditoría jurídica.
De acuerdo a la cátedra recibida, la auditoría jurídica del entorno se divide en 2
partes: Auditoría de elementos del software y Contratos de paquetes
gestionados, no obstante, el autor [ CITATION Sel14 \l 3082 ] plantea un
tercero: Auditoría de los elementos del hardware.

Auditoria de los elementos del software. Es la que incluye el control


de las licencias de uso personalizado, licencias de uso no
personalizadas, licencia de uso de código fuente, desarrollo de software
y mantenimiento de los programas.

Contratos de paquetes gestionados. Son los contratos que entienden


la informática y su gestión como un entorno completo donde la
organización cede a un tercero la totalidad o parte de su gestión
desligándose de las decisiones propias de los departamentos técnicos.

Auditoría de los elementos del hardware. Busca comprobar los


elementos del Hardware como los contratos que los soportan, por
ejemplo, Compraventa, Alquiler, Leasing, entre otros.

Informática Jurídica de Gestión

Permite la tramitación de procedimientos judiciales, administración de los


despachos de notarios, abogados, procuradores, entre otros.

Informática Jurídica Documental

Facilita el almacenamiento de masivos datos, relativos a Legislación,


Jurisprudencia y Doctrina, para permitir el acceso a los mismos de forma
rápida, fácil y segura,

Informática Jurídica para la Toma de Decisiones

Utiliza sistemas expertos como base. Inicia del Derecho que rige el mundo
informático, para evitar una pelea constante donde gana el más fuerte, de los
cuales están:

Protección de Datos Personales


Protección Jurídica de los Programas de Ordenador (piratería)
Delitos Informáticos
Obligaciones Contractuales
Documento y Comercio Electrónico
Responsabilidades civiles y personales

DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS

Es el conjunto de mandatos que determinan los deberes


obligatorios a un profesional con la finalidad de incidir en
sus comportamientos profesionales, en otras palabras, son las normas éticas o
morales que rigen los deberes y derechos.

En cuanto a ello, [ CITATION Dei16 \l 3082 ] menciona que la deontología es


un conjunto de preceptos que establecen los derechos exigibles a aquellos
profesionales que ejerciten una determinada actividad.

Así pues, ambas concepciones planteadas permiten comprender que la


deontología busca incidir en el comportamiento de los profesionales para
estimular a que estos se adapten a principios morales establecidos que sirven
como orientación.

Para ello, [ CITATION Con15 \l 3082 ], considera necesario abarcar las


siguientes terminologías:

Moral

Ciencia que trata del bien y de las acciones humanas en orden a su bondad o
malicia. No concierne al orden jurídico, sino al fuero interno o al respeto
humano.

Ética Profesional del auditor

Es el conjunto de valores y principios éticos, morales y profesionales que


permiten regular la actividad profesional dedicada a la auditoria, con el fin de
mejorar su actuación en las empresas que audita, así como establecer la
responsabilidad que este adquiere con el desarrollo de la profesión.

Código Deontológico

Conjunto de preceptos que establecen los deberes exigibles a aquellos


profesionales que ejerciten una determinada actividad, elaborados por los
propios profesionales en el marco de los colegios, asociaciones o agrupaciones
que los representen. Existen 25:

1. Beneficio del Auditado: Para conseguir máxima eficacia y rentabilidad los


medios informáticos de la empresa auditada el auditor no debe anteponer
intereses personales, así como debe ser independiente de marcas, productos,
etc.

2. Calidad. El auditor presta sus servicios según las posibilidades de la ciencia


y los medios a su alcance, en condiciones técnicas adecuadas con precariedad
de medios, negarse a realizar la auditoría hasta que se garantice un mínimo de
condiciones técnicas que no comprometan la calidad de sus servicios.

3. Capacidad. El auditor debe estar plenamente capacitado para realizar la


auditoría encomendada, puede incidir en la toma de decisiones del cliente, sus
conocimientos evolucionarán según las TI.
4. Cautela. El auditor debe evitar que el auditado se embarque en proyectos
basados en simples intuiciones sobre la posible evolución de las TI.

5. Comportamiento Profesional. El auditor debe actuar conforme a las


normas de dignidad de la profesión y de corrección en el trato personal y evitar
exageraciones innecesarias, transmitiendo una imagen de precisión y exactitud
en sus comentarios.

6. Concentración en el Trabajo. El auditor debe evitar que un exceso de


trabajo supere su precisión en las tareas a realizar.

7. Confianza. Se debe facilitar e incrementar la confianza del auditado con


base en una actuación transparente en su actividad profesional, aceptar las
indicaciones del auditado como válidas, disponer de diálogo por ambas partes
para aclarar dudas.

8. Criterio Propio. No se debe subordinar su criterio al de otros profesionales y


respetar las críticas de terceros.

9. Discreción. Consiste en la divulgación de los datos, especialmente cuando


dichos datos pudieran afectar a la intimidad o profesionalidad de las personas
concernidas por los mismos o a intereses empresariales.

10. Economía. Consiste en evitar generar gastos, tener en cuenta medios


materiales o humanos, eludiendo utilizar aquellos que no se precisen y
rechazar ampliaciones del trabajo en marcha.

11. Formación Continuada. Consiste en mantener una constante


actualización de sus conocimientos y métodos para adecuarlos a la demanda y
a las exigencias de la competencia de la oferta.

12. Fortalecimiento y Respecto de la Profesión. Se debe cuidar del


reconocimiento del valor de su trabajo y de la correcta valoración de la
importancia de los resultados obtenidos con el mismo, remuneración acorde
con la preparación del y evitar la competencia desleal.

13. Independencia. Actuar libremente según su leal saber y entender, garantía


de que los intereses del auditado serán asumidos con objetividad.

14 información Suficiente. Obligación del auditor de aportar clara, precisa e


inteligible para el auditado.

15. Integridad Moral. Obliga al auditor a ser honesto, leal y diligente en el


desempeño de su misión, a ajustarse a las normas morales, de justicia.

16. Legalidad. El auditor deberá evitar utilizar sus conocimientos para facilitar,
a los auditados o a terceras personas, la contravención de la legalidad vigente.
17. Libre Competencia. Exige que el ejercicio de la profesión se realice en el
marco de la libre competencia.

18. No discriminación. El auditor deberá evitar inducir, participar o aceptar


situaciones discriminatorias de ningún tipo.

19. No Injerencia. El auditor deberá injerencias en los trabajos de otros


profesionales, respetar su labor y eludir hacer comentarios que pudieran
interpretarse como despreciativos de la misma o provocar cierto desprestigio
de su calificación profesional.

20. Precisión. Exige del auditor la no conclusión de su trabajo hasta estar


convencido de la viabilidad de sus propuestas.

21. Publicidad Adecuada. Consiste en evitar campañas publicitarias que


puedan desvirtuar la realidad de los servicios.

22. Responsabilidad. Deberá responsabilizarse de lo que haga, diga o


aconseje, impulsar la formalización, la responsabilidad del auditor conlleva la
obligación de resarcimiento de los daños o perjuicios que pudieran derivarse de
una actuación negligente o culpable.

23. Secreto Profesional. No difundir a terceras personas ningún dato durante


el desarrollo de su trabajo que pudiera perjudicar a su cliente y garantizar al
auditado que la información documentada va a quedar almacenada en
entornos o soportes que impidan la accesibilidad a la misma por terceras
personas no autorizadas.

24. Servicio Público. Evitar daños sociales (ejemplo virus informático) que
puedan propagarse a otros sistemas informáticos diferentes del auditado.

25. Veracidad. Asegurar la veracidad de sus manifestaciones al auditado, con


los límites impuestos por los deberes de respeto, corrección y secreto
profesional.
¿Qué es un auditor de SI certificado?

Es aquel que tiene conocimientos y experiencia en la identificación y


evaluación de riesgos y en el diseño implementación monitoreo y
mantenimiento basado en el riesgo eficiente y eficaz del control. [ CITATION
Cel16 \l 3082 ]

¿Cuáles son los estándares más importantes que debe cumplir un Auditor
Certificado de S.I.?

De acuerdo a lo dialogado en clase, desde mi punto de vista las más


importantes son:

Apoyar el establecimiento y cumplimiento de normas, procedimientos.


Cumplir con las Normas de Auditoría de S.I., según la ISACF.
Mantener la confidencialidad de la información obtenida durante sus
deberes.
Cumplir con sus deberes en forma independiente y objetiva.
Ejercer sumo cuidado al obtener y documentar material suficiente sobre
el cual basar sus conclusiones y recomendaciones.
Informar a las partes involucradas del resultado de las tareas de
auditoría que se hayan realizado.
Mantener altos estándares de conducta y carácter.
CÓDIGO DE ÉTICA PROFESIONAL

S o p o rta r y fo m e n t a r e l c u m p lim ie n to d e la s n o r m a s , p r o c e d im ie n to s y
c o n tr o le s a d e c u a d o s .

E je c u t a r lo s d e b e re s c o n o b je ti v id a d , d ilig e n c ia y p r o fe s io n a lis m o .

S e r v ir d e fo r m a le g a l y h o n e s t a .

M a n te n e r la p r iv a c id a d y la c o n fi d e n c ia lid a d d e la in fo r m a c ió n
o b t e n id a e n e l d e s a rr o llo d e s u s fu n c io n e s .

M a n t e n e r c o m p e t n e c ia e n s u s c a m p o s r e s p e c ti v o s .

In fo r m a r a p r o p ia d a m e n t e s o b re lo s r e su lt a d o s d e l t r a b a jo r e a liz a d o .

S o p o rta r la e d u c a c ió n p r o fe s io n a l p a r a a u m e n ta r la c o m p r e n s ió n d e la
s e g u r id a d y c o n t ro l d e lo s S I.

HÁBEAS DATA Y PROPIEDAD INTELECTUAL

Mediante la reforma constitucional de enero de 1996, la garantía de datos de


HÁBEAS se incorporó a la legislación ecuatoriana. Posteriormente, con la
entrada en vigencia de la "Ley de Control
Constitucional" promulgada en el Diario
Oficial No. 99 el 2 de julio de 1997, los
artículos 34 a 45 se integraron en el Capítulo
2 del Capítulo II titulado "Garantía de los
Derechos Humanos". En agosto de 1998 se
codificó y publicó en el registro oficial la
nueva "Constitución Política", el Habeas data se reglamentó en el artículo 94
de la fracción 2 del capítulo 6 "De la protección de los derechos".[ CITATION
Fre05 \l 3082 ]
Finalidad

Poder proteger a las personas de los abusos que pudiera sufrir por uso
inadecuado de sus datos personales y familiares que atenten a su privacidad e
intimidad. [ CITATION Mir13 \l 3082 ]

Naturaleza Jurídica

Es una acción, que da lugar a un proceso constitucional que debe terminar en


una resolución, por lo tanto, no es un recurso como erróneamente se interpreta.

Derecho a la información personal

Si bien el Habeas data se inspira en el rápido desarrollo de la informática, los


datos que pretenden ser conocidos por
las personas también pueden ser
palabras grabadas o simplemente
visuales. Por ello, el Dr. Hernán
Salgado señaló: “Es una especie de
verdadero ejercicio del derecho a saber
También protege el derecho de todos a
disfrutar de una buena imagen. El
programa se caracteriza por su agilidad
y aplicación inmediata. En definitiva, el
derecho a obtener información personal significa que es posible estar
informado sobre sus datos registrados y el derecho a corregirlos, es decir, las
personas no perderán el control sobre su información y su uso. [ CITATION
Fre05 \l 3082 ]

Derecho a la honra, buena reputación e intimidad

En este orden, otro derecho fundamental que protege el Hábeas Data, está
plenamente establecido en el numeral 8 del artículo 23 de la Constitución
Política, que señala: "El derecho a la honra, la buena reputación y a la
intimidad personal y familiar".

La inclusión del Hábeas Data en la Constitución y la Ley de Control


Constitucional, constituye el punto de partida para una efectiva protección de la
información personal, siendo necesario como medida complementaria el
compromiso de las instituciones del Estado y de los particulares a fin de que
coadyuven en la aplicación de sus mandamientos.
Derecho de las personas al acceso de documentos

El artículo 94 de la Constitución Política es claro y determinante al elevar a la


categoría de norma constitucional el derecho de las
personas al acceso de documentos, bancos de datos
e informes que sobre si mismas o sobre sus bienes
consten en entidades públicas o privadas; por su
parte, el inciso segundo faculta a las personas a
recurrir directamente al funcionario poseedor de la
información, lo cual en la práctica ha generado no
pocas confusiones que han llevado a la equivocada
interpretación de que la acción de Hábeas Data como
tal, no es eficaz. [ CITATION Fre05 \l 3082 ]

Atinadamente, el Pleno del Tribunal Constitucional ha tomado cartas en el


asunto y en el ejercicio de sus facultades, ha determinado que la Acción de
Hábeas Data, debe incoarse ante el juez o tribunal de instancia. De continuar
tal confusión, a más de desaparecer como acción, se perdería la capacidad de
apelación ante el Tribunal Constitucional; y, lo que es peor, en caso de la
existencia de un evidente daño moral en contra de las personas, no podría
recurrirse a la justicia ordinaria para el reconocimiento de los daños y perjuicios
que tal interrogante ha causado a la persona. En suma, el Hábeas Data, no es
un recurso, es una acción, que tiene como elemento principal la intervención
del juez.

ACCIÓN DE HABEAS DATA

La Acción de Habeas Data, tal como se encuentra concebida por nuestra


Constitución, tiene estrecha relación con los
derechos de las personas protegidos por
los números 8 y 21 del artículo 23 de la
misma, a saber: El derecho a la honra y a la
buena reputación y a la intimidad personal y
familiar"; y, "El derecho a guardar reserva
sobre sus convicciones políticas y
religiosas. Nadie podrá ser obligado a
declarar sobre ellas. [CITATION Aid \l 3082 ]

En ningún caso se podrá utilizar información personal de terceros sobre sus


creencias religiosas y filiación política, ni sobre datos referentes a salud y vida
sexual, salvo para satisfacer necesidades de atención médica". Este segundo
derecho protegido por nuestra Norma Suprema, tiene también relación con el
derecho a la intimidad señalado por el primero de los numerales anotados.

Diferentes enfoques

La doctrina y la legislación latinoamericanas tienen diferentes enfoques sobre


la garantía que protege esta acción, pero es más generalizada la idea de que el
hábeas data protege el derecho a la intimidad y el derecho a la honra y buena
reputación.

Protección por parte del Estado

En la actualidad, debido al avance tecnológico en el campo informático de


contar con registros de datos personales (en empresas públicas o privadas), se
ve más claro el deber del Estado de proteger de laguna manera a los
particulares con respecto a la utilización que se dé a los datos personales que
sobre cualquier persona pueden encontrarse en cualquier tipo de institución.
[ CITATION Chi \l 3082 ]

Hoy en día es común que la generalidad de las personas tenga que depositar
en algún momento, información sobre sí mismas, en instituciones públicas (por
ejemplo en nuestro país el caso del Servicio de Rentas Internas que es
depositario de buena parte de información personal a través de las
declaraciones de impuesto a la renta, o a la Policía Nacional que exige
información personal para el otorgamiento de licencias o matrículas), o en
instituciones privadas (por ejemplo las empresas en las cuales se dejan
carpetas con el curriculum vitae o los bancos que contienen información
personal sobre sus clientes, relacionada con sus ingresos económicos).

La acción de hábeas data en el Ecuador

Por los motivos señalados, existen en la mayoría de legislaciones del mundo,


principios protectores dirigidos a garantizar una información veraz sobre las
personas o sus bienes, y nuestro país no es la excepción. Esta garantía está
establecida en el artículo 94 de nuestra Constitución de la siguiente manera:
"Toda persona tendrá derecho a acceder a los documentos, bancos de datos e
informes que sobre sí misma o sobre sus bienes, consten en entidades
públicas o privadas, así como a conocer el uso que se haga de ellos y su
propósito". [ CITATION Aid \l 3082 ]

Tal y como se encuentra enunciado este principio constitucional, en nuestro


país, la acción de hábeas data se dirige a proteger por una parte el derecho de
las personas a obtener los documentos que contienen información sobre sí
misma y sus bienes, de la institución en la cual reposen; y por otra, el derecho
a obtener información del uso que se les esté dando y con qué propósito se
utilice tal información. Por lo tanto, en mi criterio, las garantías protegidas por la
Constitución son claramente el derecho a la intimidad (lo cual depende del tipo
de información) y el derecho a la honra y buena reputación (que tiene que ver
con el uso de la información).
Bibliografía

Burgos, M. (2013). Habeas Data - Auditoría Informática. Obtenido de


https://wiac.info/doc-viewer

Chiriboga, G. (s.f.). La acción Hábeas Data. Obtenido de


https://www.google.com/url?
sa=t&rct=j&q=&esrc=s&source=web&cd=&ved=2ahUKEwiSm6fbuZ_uAh
VuQt8KHXnyBzEQFjAKegQIAhAC&url=https%3A%2F
%2Frevistas.usfq.edu.ec%2Findex.php%2Fiurisdictio%2Farticle
%2Fdownload%2F571%2F642%2F&usg=AOvVaw18FGM74IgtoaTl-
FhwX_XM

Figueroa, M. (06 de Noviembre de 2015). Auditoria Jurídica a entornos


informáticos. Obtenido de https://vdocuments.mx/auditoria-juridica-de-
entornos-informaticos.html

García, A. (2016). DerechoEcuador. Obtenido de La acción de Hábeas


Data: https://www.derechoecuador.com/la-accion-de-habeas-data

Macías, D. (2016). Deontología . Obtenido de


https://www.google.com.ec/url?
sa=t&rct=j&q=&esrc=s&source=web&cd=&ved=2ahUKEwij-
Nf62pzuAhWSnOAKHRTSDHAQFjALegQIFRAC&url=http%3A%2F
%2Fs11425b3048eb9539.jimcontent.com%2Fdownload%2Fversion
%2F1400958956%2Fmodule%2F8635433782%2Fname
%2FDeontologia%2520del%2520

Mera, C. (2016). Auditor de Sistemas Informáticos certificado. Obtenido


de https://chaui201521701020289.wordpress.com/2015/11/07/principios-
eticos-del-auditor-informatico/

Ormaza, F. G. (24 de noviembre de 20005). Derecho Ecuador. Obtenido


de https://www.derechoecuador.com/el-haacutebeas-data-en-la-
legislacioacuten-ecuatoriana

Ríos, J. J. (2016). Materia Jurídica Informática.

Rivas, R. (2016). La relación entre lo jurídico y los entornos informáticos


a la hora de elaborar una auditoría. Obtenido de https://wiac.info/doc-
viewer

Taris, C. (2015). Deontología del Auditor Informático. Obtenido de


https://es.slideshare.net/MariaConsueloTarisNaranjo/deontologa-del-
auditor-informtico-y-cdigos-ticos
Tellez, J. (2015). Importancia del marco jurídico en la Auditoría
Informática.

Vargas, S. (2014). Auditoría de entorno.

También podría gustarte