Está en la página 1de 22

Aspectos legales éticos y sociales de la informática

27 de mayo de 2011

ASPECTOS LEGALES ÉTICOS Y SOCIALES DE LA


INFORMÁTICA
TEMA: MONOGRAFIA DE LA MATERIA, TRABAJO
FINAL
PROFESOR: GUSTAVO BONIFAZ

INTEGRANTES
CHAVEZ GUZMAN RAFAEL
COLMENERO GIMENEZ GUSTAVO
LUGO ARGAEZ IRVING DAVID
TEPEXCUAPA HERRERA IVAN
VILLA GUTIERREZ JAVIER

Página
1
Aspectos legales éticos y sociales de la informática
27 de mayo de 2011

CONTENIDO
ETICA INFORMATICA...............................................................................................................3
OBJETIVOS............................................................................................................................3
DEONTOLOGIA......................................................................................................................3
LOS CÓDIGOS DEONTOLÓGICOS EN INFORMÁTICA...................................................3
CONTENIDOS DE LA ÉTICA INFORMÁTICA....................................................................4
RECOMENDACIÓN Y CONCLUSIÓN..................................................................................7
DELITOS MÁS FRECUENTES DE UN LICENCIADO EN INFORMÁTICA..........................8
FALSIFICACIONES INFORMÁTICAS..................................................................................8
DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS......8
ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS INFORMÁTICOS.................9
REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE
PROTECCIÓN LEGAL...........................................................................................................9
INFLUENCIA DE LA INFORMATICA EN EL DESARROLLO DE LOS PAISES...........13
AUDITORIA INFORMÁTICA...................................................................................................14
RECOMENDACIONES.........................................................................................................16
INFORMÁTICA FORENSE Y PERITOS INFORMÁTICOS..................................................16
¿QUÉ ES LA INFORMÁTICA FORENSE?........................................................................17
PERITAJE INFORMATICO......................................................................................................20
RECOMENDACIONES.........................................................................................................21

Página
2
Aspectos legales éticos y sociales de la informática
27 de mayo de 2011

ETICA INFORMATICA
Se define como el estudio que analiza los problemas éticos creados por la
informática y tecnología, analiza el impacto que causa en la sociedad la nueva
tecnología.

OBJETIVOS
Sus objetivos consisten en descubrir y articular los problemas o dilemas claves en
la informática, determinar cómo son creados o agravados por la tecnología, utilizar
una teoría ética para clarificar ciertos dilemas, crear un marco conceptual para
solucionarlos.

Dentro de la ética informática se cambian algunos conceptos tradicionales, por


ejemplo el concepto de “propiedad”, es decir nosotros podemos comprar un par de
zapatos y podemos prestarlo o regalarlos cuando queramos, por otro lado este
concepto en informática cambia ya que tu pues comprar un WINDOWS y sin
embargo siendo de tu propiedad no lo puedes prestar o regalarlo porque no es en
si tu propiedad.

Entre otros conceptos el término de “ROBO” ya no es el mismo que conocemos,


ya que en la actualidad sabemos que no solo hay robos a mano armada sino que
ahora podemos robar a través de internet con una computadora.

Otra rama auxiliar de la ética y la informática es la DEONTOLOGIA.

DEONTOLOGIA
(Del griego δέον "debido" + λόγος "Tratado"; término introducido por Jeremy
Bentham en su Deontology or the Science of Morality/Deontología o la ciencia de
la moralidad, en 1889) hace referencia a la rama de la ética cuyo objeto de estudio
son los fundamentos del deber y las normas morales. Se refiere a un conjunto
ordenado de deberes y obligaciones morales que tienen los profesionales de una
determinada materia. La deontología es conocida también bajo el nombre de
"teoría del deber" y, al lado de la axiología, es una de las dos ramas principales de
la ética normativa.

 Los Códigos Deontológicos en Informática

Las asociaciones de profesionales de informática y algunas empresas


relacionadas con la informática han desarrollado códigos de conducta profesional.
Estos códigos tienen distintas funciones:

Página
3
Aspectos legales éticos y sociales de la informática
27 de mayo de 2011

 El que existan normas éticas para una profesión quiere decir que un
profesional, en este caso un técnico, no es solo responsable de los
aspectos técnicos del producto, sino también de las consecuencias
económicas, sociológicas y culturales del mismo.
 Sirven también como un instrumento flexible como suplemento a las
medidas legales y políticas, ya que éstas en general van muy lentas
comparadas con la velocidad del desarrollo de las tecnologías de la
información. Los códigos hacen de suplemento a la ley y sirven de ayuda a
los cuerpos legislativos, administrativos y judiciales.
 Sirven como concienciación pública, ya que crear unas normas así hace al
público consciente de los problemas y estimula un debate para designar
responsabilidades.
 Estas normas tienen una función sociológica ya que dan una identidad a los
informáticos como grupo que piensa de una determinada manera; es
símbolo de sus estatus profesional y parte de su definición como
profesionales.
 Estas normas sirven también como fuente de evaluación pública de una
profesión y son una llamada a la responsabilidad que permiten que la
sociedad sepa qué pasa en esa profesión; aumenta la reputación del
profesional y la confianza del público.
 En las organizaciones internacionales estas normas permiten armonizar
legislaciones o criterios divergentes existentes (o ausentes, en su caso) en
los países individuales.

A continuación se mencionaran los contenidos de la ética informática:

Contenidos de la Ética Informática.

Al no ser la EI una disciplina aún asentada y con una tradición contrastada y


compartida por muchos autores, no hay unanimidad en los contenidos de este
área. En los párrafos que siguen indicamos una recopilación de temas y
problemas que aparecen en los distintos autores.

 Ética profesional general. Un primer capítulo de problemas de EI lo


podemos englobar en el epígrafe "ética profesional general" porque hace
referencia a problemas que son comunes a otras actividades
ocupacionales. Por un lado están los criterios de moralidad personal,
entendiendo como tales los criterios, obligaciones y responsabilidades
personales de los profesionales. Por otro lado están los problemas
interiores a la empresa: relaciones empleador-empleado, lealtad
organizacional, interés público (whistle blowing), el comercializar productos
similares a los de tu empleador, etc... En este bloque existen nuevos
problemas que han sido creados o acentuados por las nuevas tecnologías:
aumento de vigilancia en las oficinas automatizadas por medio del control
del correo electrónico dentro de la empresa o de la información sobre el uso

Página
4
Aspectos legales éticos y sociales de la informática
27 de mayo de 2011

de ordenador que hace cada empleado, investigar en registros personales


para detectar uso de drogas en los empleados, etc.. Por último, hay
también problemas de ética que hacen referencia a prácticas comerciales
incluyendo contratos, acuerdos y conflictos de interés, como, por ejemplo,
proponer programas informáticos inferiores, comercializar software
sabiendo que tiene fallos (bugs), etc..
 La utilización de la información
Un capítulo de problemas que aparece en esta área es el relativo al uso no
autorizado de los servicios informáticos o de la información contenida en
ellos. Se plantean problemas de invasión de la privacidad, de falta de
confidencialidad en la información, sobre todo de datos sensibles. Los
esfuerzos por proteger la integridad y confidencialidad de la información
chocan con la necesidad de información de las entidades públicas y
privadas y los entornos académicos o de investigación, es decir, con su
derecho a la libertad de información.
Con respecto al mismo hecho de la información que existe en los distintos
sistemas informáticos se plantean problemas concretos como pueden ser el
uso de datos personales sin pedir permiso del sujeto, el ojear registros
personales, el desarrollo de tarjetas de crédito inteligentes que almacenan
información que no tiene que ver directamente con el crédito sin que lo
sepan los titulares de las tarjetas, la definición de contenido apropiado o
censura en los contenidos de la información (apologías de terrorismo,
racismo, pornografía infantil...). Puede haber también injusticias o
situaciones de inequidad en el mismo acceso a las redes de información.
 Lo informático como nueva forma de bien o propiedad
Otro capítulo de problemas a los que la EI quiere atender hace referencia al
software informático como un bien que tiene características específicas. Los
programas de ordenador supone un tipo de propiedad de bien que no
encaja fácilmente en los conceptos de propiedad de otros tipos de bienes.
En principio parece que el problema podría subsumirse y reducirse a la
protección de propiedad intelectual. Sin embargo, la pregunta que surge al
plantearnos la protección de software es qué es de hecho un programa.
¿Es un algoritmo o una idea que no puede ser poseído por nadie porque
pertenece al patrimonio cultural de la humanidad? ¿es propiedad intelectual
que puede ser poseída y protegida?
De esta situación se generan nuevos problemas posesión de propiedad,
atribución, pirateo, plagio, derechos de autor, secretos industriales,
derechos sobre productos, etc. Unido a esto están los problemas de cesión
de software comercial, la producción de software nuevo a partir de un
programa ya existente, la mejora de productos utilizando materiales
registrados de la competencia, la reclamación de la propiedad de un
software realizado por uno en la universidad o en la empresa, etc.
 Lo informático como instrumento de actos potencialmente dañinos
Un capítulo que en algunos casos se incluye como específico de la EI y en
otros no es el de los hechos en los cuales lo informático es el medio o
instrumento por medio del cual se cometen acciones que provocan daño a

Página
5
Aspectos legales éticos y sociales de la informática
27 de mayo de 2011

terceras personas. Los que proveen servicios informáticos y los que utilizan
ordenadores, datos y programas han de ser responsables de la integridad y
conveniencia de los resultados de sus acciones. Aquí se puede mencionar
las consecuencias de los errores en datos y algoritmos, los problemas que
se pueden causar por la falta de protección en la seguridad de sistemas con
datos sensibles o que implican riesgos en la salud de clientes, los actos de
terrorismo lógico, las acciones de fanáticos, el espionaje de datos, la
introducción de virus y gusanos. En el fondo se trata no solo de luchar
contra acciones expresamente dañinas sino de fomentar una
responsabilidad en las aplicaciones informáticas que pueden tener
consecuencias controvertidas o que incluso pueden ser desconocidas.
 Miedos y amenazas de la informática. En algunos casos se incluyen en la
EI unas consideraciones sobre las visiones antropomórficas de los
ordenadores como máquinas pensantes o como productores de verdades
absolutas e infalibles. Se trata de analizar las implicaciones de la llamada
inteligencia artificial, las redes neuronales o el papel que están llamados a
jugar los sistemas expertos de un tipo u otro.
Un caso concreto en este capítulo es el planteado por los sistemas de
decisión informatizados (SDI), que son ya parte de los mecanismos de
decisión en muchas organizaciones privadas y públicas. Los beneficios de
los SDI son claros: permiten tratar y gestionar la complejidad y la
incertidumbre de manera racional, son eficientes y actúan según criterios
consistentes. Sin embargo, también plantean problemas éticos. Por un lado,
los referentes a los valores internos a los sistemas (por ejemplo, cómo
gestionar los riesgos para la salud humana o cómo hacer equivalencias, si
es que es justo, entre la vida humana y ciertas cantidades de dinero); por
otro lado, posibles sesgos escondidos en el proceso de toma de decisiones;
por último, hasta qué punto son los diseñadores de estos sistemas
responsables de los resultados de los mismos.
 Dimensiones sociales de la informática. La informática ha contribuido en
el desarrollo positivo de los medios de comunicación social. Las tecnologías
de la información han hecho posible las comunicaciones instantáneas, el
acumular y diseminar información y hechos como el turismo de masas. Sin
embargo, al plantear cuestiones éticas, los autores se fijan más en
aspectos problemáticos de la implantación de las tecnologías de la
información que en sus logros positivos. Esto no por un afán tecno fóbico o
de buscar solo lo negativo en la técnica, sino por buscar, desde una visión
positiva hacia la técnica, cómo hacer que las consecuencias negativas de
las nuevas tecnologías se transformen en positivas saliendo así del
determinismo tecnológico en el cual la técnica es el fin y no el medio y el
ser humano sirve a la técnica y no ésta a las necesidades humanas.

Dentro de esta rama se mencionan los principios que debe seguir la informática
(NII)

 Todos deben tener acceso universal

Página
6
Aspectos legales éticos y sociales de la informática
27 de mayo de 2011

 Libertad de expresión
 Sector cívico vital
 Mercado diverso y competitivo
 Igualdad en el puesto de trabajo
 Privacidad
 Políticas democráticas

RECOMENDACIÓN Y CONCLUSIÓN

Tras la presentación de esta nueva disciplina, Ética Informática, podemos concluir


que estamos ante un intento serio de proponer una reflexión de los aspectos
éticos de una de las características más relevantes de nuestro mundo: La ética
informática.

De lo anterior podemos también concluir que estamos antes nuevos retos tanto en
el mundo profesional como en el mundo educativo. Los códigos deontológicos
informáticos pretenden auxiliarnos en las cuestiones éticas que surgen en la vida
profesional. Sin embargo, no son una respuesta suficiente a los problemas
derivados de las profesiones, aunque sí un ejemplo de plantearse los problemas y
concientizarse de la importancia de los mismos.

Una recomendación es proponer una reflexión ética que resulte significativa para
los informáticos, pero está todavía por llevarse a cabo. Por otro lado, esta
reflexión debería tener características propias que no pretendan imitar o copiar los
patrones europeos que, por ejemplo, se enfocan en lo individual y no en las
organizaciones o grupos.

Página
7
Aspectos legales éticos y sociales de la informática
27 de mayo de 2011

Delitos más frecuentes de un licenciado en informática

Manipulación de los datos de entrada. Refiérase a la sustracción o modificación de


datos contenidos en bases de datos o programa que contenga datos de terceros.

• La manipulación de programas. Recurrente y hasta veces inadvertidas, es la


introducción ya sea oculta o abierta de un programa o código que puede modificar
el comportamiento o rutina de una aplicación. Su forma más conocida es los
llamados Caballos de Troya o los Hijackers.

• Manipulación de los datos de salida. Es aquel donde con datos robados


mediante una tarjeta de crédito o códigos obtenidos en forma ilícita, se obtiene un
beneficio para el delincuente, ya sea haciendo cargos de compras a terceros o
burlando los cajeros automáticos. También se puede hacer cuando se realizan
transferencias muy pequeñas de otras cuentas a la del delincuente.

Falsificaciones informáticas

• Como objeto. Se da al momento de modificar un archivo o documento


digitalizado.

• Como instrumentos. Este se produce cuando un equipo es usado para falsificar


productos o documentos de uso oficial. Por ejemplo, las fotocopiadoras a color de
gran definición permitieron la alteración de documentos no fácilmente
identificables.

Página
8
Aspectos legales éticos y sociales de la informática
27 de mayo de 2011

Daños o modificaciones de programas o datos computarizados.

• Sabotaje informático. Es el que se produce cuando intencionalmente alguien


borra, suprime o modifica un archivo o programa con el fin de obstaculizar su buen
funcionamiento. Este tipo de delito se puede generar a través de diferentes formas
conocidas como Virus, Gusanos y Bomba lógica o cronológica.

Acceso no autorizado a servicios y sistemas informáticos

• Piratas informáticos o hackers. Tal como el título lo sugiere, es la práctica


realizada a distancia, por personas con conocimientos en redes y
telecomunicaciones. El delincuente aprovecha la falta de rigor de las medidas de
seguridad de algunos sistemas para ingresar a ellos.

Reproducción no autorizada de programas informáticos de protección legal.

Es la piratería ya conocida y reproducida en diferentes partes del mundo.


Posiblemente uno de los delitos de mayor crecimiento

Como debería de ser un licenciado en informática de acuerdo al código de ética de


un licenciado en informática:

 Acometer actuaciones siempre respetuosas, y en la medida de lo posible


promotoras, de los valores sociales establecidos, los derechos humanos y
las libertades fundamentales.

 Regirse por los principios de convivencia y de legalidad democráticamente


establecidos, sin perjuicio de los principios de este Código.

 El respeto a las personas debe llevar a los/as Lic. en Informática a no


discriminar a ninguna por razones de raza, sexo, religión, opinión,
nacionalidad o cualquier otra condición o circunstancia personal o social.
 Ejercer la profesión con responsabilidad.

Página
9
Aspectos legales éticos y sociales de la informática
27 de mayo de 2011

 Compaginar sus intereses, los del empresario y los del cliente con los del
bien público.

 Dar el visto bueno a los proyectos sólo si cumplen las especificaciones y no


atenta contra la calidad de vida, ni la confidencialidad ni el medio ambiente.

 El objetivo principal de todos los proyectos debería ser el bien público.

 Informar a las personas interesadas y/o las autoridades correspondientes


sobre cualquier peligro real o potencial para las personas, la sociedad o el
medio ambiente, que consideren puedan devenir del software, los sistemas
informáticos o los proyectos relacionados

 .No permitir la utilización fraudulenta de su titulación por personas que


ilegítimamente, sin la acreditación y preparación necesarias, lleven a cabo
actuaciones profesionales correspondientes a un/a Lic. en Informática.

Realizar su actividad en términos de máxima imparcialidad, cuando se
encuentre ante intereses personales o institucionales contrapuestos.

Recomendaciones de como se debería atacar este tipo de actos:

En lo personal considero que sería importante invertir más en materia de policía


virtual ya que en algunos países esto se está dando mucho y a traído bueno
resultados, es importante que se creen nuevas leyes con castigos más severos
para las personas que cometan este tipo de ilícitos que dañan a los usuarios.

Debería de existir un asociación integrada por todos los países con normas
internacionales para castigar este tipo de delitos y así poder tener un poco mas de
control con respecto a algunos sitios web de dudosa procedencia, deberían de
haber mas monitoreos para asegurar la tranquilidad de los usuarios de internet ya

Página
10
Aspectos legales éticos y sociales de la informática
27 de mayo de 2011

que básicamente ocurre cualquier tipo de delitos por que la gente no esta bien
informada de todo este tipo de actos y existen informáticos los cuales no practican
los lineamientos éticos que les mostramos anterior mente. Todo persona como
profesional debería de seguir sus lineamientos pero nos damos cuenta que
lamentablemente las cosas no son así.

En las empresas se debe de restringir la manipulación de la información solo a


gente especializada en el ramo y además debe ser gente fiable la clave está en no
asignarle la responsabilidad a una sola persona si no que sean 2 o más lo que
realicen esta tarea para así asegurar que no se cometan alteraciones en los datos
ya que si uno lo comete la tarea del otro es detectar errores y así se forma una
cadenita de seguridad dentro de la empresa. Para este tipo de actos muchas
veces las empresa no siempre denuncian simplemente despiden al trabajador y no
basta con esto es necesario denunciar ya que esta persona hará lo mismo en su
próximo trabajo ya para terminar me gustaría agregar que es importante crear
leyes nuevas universales para castigar este tipo de actos ya que los informáticos
como profesionales se aprovechan de sus conocimientos sin importar lo que le
pase a la demás gente simplemente ven por el beneficio de uno.

Página
11
Aspectos legales éticos y sociales de la informática
27 de mayo de 2011

IMPLICACION SOCIAL QUE TIENE LA INFORMATICA EN LA VIDA DE LOS


INDIVIDUOS EN CUANTO A RAZAS, ECONOMIAS Y PAISES.
COMO HA AFECTADO PARA BIEN O PARA MAL EL USO DEL INTERNET.
En la última década el uso de la tecnología tuvo un crecimiento tan veloz que poco
a poco incluso las compañías más influyentes y productoras de esta, perdieron el
control de lo que el usuario ocasiona en la sociedad haciendo uso de este tipo de
recursos.
Las leyes han sufrido una metamorfosis apareciendo entre la vida cotidiana
nuevos tipos de delitos llevados a cabo con uso de computadoras o dispositivos
que según las leyes del momento no existía condenas o formas para castigarlos. A
su vez la propiedad intelectual se expandió entrando en esta un nuevo ramo de
creaciones como lo es el software y nuevos tipos de reglamentos, leyes y
estatutos fueron agregados para poder controlar el flujo, venta y distribución de los
programas que existen y los que van apareciendo diariamente en el mercado.

Otro aspecto muy relevante es la ética en todas las nuevas disciplinas orientadas
a la creación, uso y administración de tecnología. Debido a los avances
tecnológicos la mayoría de la información que requiere un meticuloso seguimiento
en su seguridad es transmitida y almacenada de manera electrónica por lo que los
profesionales de las Tecnologías de la Información generalmente tienen acceso a
datos sensibles y de alto valor de confidencialidad para las compañías y las
empresas e inclusive para instituciones públicas. Como es aplicada la ética
siempre depende de la persona y del entorno en el que se desarrolló, siendo los
valores morales desde su formación familiar lo que desencadena una ética
profesional o la carencia de esta.

INFLUENCIA DE LA INFORMATICA EN EL DESARROLLO DE LOS PAISES

Ante el nuevo entorno económico mundial los países emergentes están obligados
a preparar profesionales en áreas de la informática y las telecomunicaciones,

Página
12
Aspectos legales éticos y sociales de la informática
27 de mayo de 2011

capaces de enfrentar los retos que se tienen hoy en día. Asimismo, la presencia
de la computación en los sectores productivos es un factor determinante para su
funcionamiento.

En tal sentido, las instituciones educativas deberán aportar a la sociedad recursos


humanos que formen la estructura sólida en informática, acorde con los países del
primer mundo, sobre la que crecerá la economía nacional.

Por otra parte, la Informática está tan popularizada que es muy difícil que una
empresa adquiera una ventaja competitiva por tener computadoras más potentes
o una red más extensa. La ventaja competitiva se logra con un uso más eficiente
de la tecnología y, por supuesto, optimizando la gestión del negocio y/o empresa.

Los científicos sociales, técnicos y políticos han debatido ampliamente y desde


distintos puntos de vista los impactos que en la sociedad está produciendo el
desarrollo de las tecnologías de la información y aquellos que se van a producir
como consecuencia de su amplia difusión en la sociedad.

De esta forma se han ido acuñando términos como "Edad de la Cibernética" y


"Edad de la Información" (Mc Luhan, 1964), "Sociedad del Conocimiento"
(Drucker, 1969), "Sociedad Tecnotrónica" (Brzezinski, 1970), "Sociedad de la
Información" (Kohyama, 1972, y Masuda, 1982), "Sociedad postindustrial" (Bell,
1973), "Sociedad Telemática" (Norac-Minc, 1978), "Revolución de las
Comunicaciones" (Ploman, 1984) y "Ser Digital" (Negroponte, 1995).

Según un estudio de la empresa TrendsConsulting-IDC Argentina, Estados Unidos


y Suecia encabezan la lista de los, informáticamente, mejor preparados entre los
países evaluados. Argentina, ubicada dentro del promedio de las naciones
evaluadas, es el país de América Latina mejor posicionado para aprovechar las
oportunidades de la Revolución de la Información. Asimismo, dentro de los países
de la región, el que sigue a la Argentina en su posición es Chile.

En dicho estudio, la citada consultora sostiene que la Revolución de la Información


modificará substancialmente la economía del mundo globalizado en los próximos
veinte años, exigiendo niveles sin precedentes de compromisos y habilidades. En
ese sentido, las inversiones de infraestructura social, de comunicaciones y de
computación que cada país haga en la próxima década determinarán si la nueva
era satisface las expectativas, o simplemente marca una nueva división entre
países que cuentan y los que no cuentan.

El índice de Imperativos de la Información, señala el referido estudio, se estructura


a partir de veinte variables que se sintetizan en un indicador, el progreso de los
países hacia una economía adecuada a la nueva ola impulsada por la tecnología
informática. Las veinte variables se dividen en tres categorías de infraestructuras
críticas (por ej.: escolaridad, libertad de prensa, derechos civiles), de
comunicaciones (líneas telefónicas familiares, fallas en las líneas telefónicas,

Página
13
Aspectos legales éticos y sociales de la informática
27 de mayo de 2011

teléfonos celulares per cápita y otros semejantes) y de computación (PCs


instaladas por habitante, porcentajes de computadoras en red, inversiones de
hardware/software, cantidad de nodos de Internet, etc.).

En definitiva, la tecnología informática define e impulsa la nueva era, rediseña el


marco que se utiliza para describir la realidad. Todos los problemas importantes
del hombre se pueden convertir en problemas informáticos. Todo está
interconectado, es complejo e interdependiente, la efectividad de los sistemas
descansa en la seguridad y protección de la comunicación.

Auditoria informática
En estos últimos años, los sistemas informáticos han sido herramientas necesarias
para la empresa y los sistemas de información. La informática actual está basada
en la gestión empresarial y esta razón lleva a crear normas y estándares
informanticos.

Por consecuencia las organizaciones informáticas no controlan la gestión de la


empresa sino que solamente ayudan a tomar decisiones, para un mejor
funcionamiento de ella, debido a la importancia que tiene que alguien revise y
evalué los sistemas informáticos, existe la auditoria informática.

De todo esto sacamos como deducción que la auditoría es un examen crítico pero
no mecánico, que no implica la preexistencia de fallas en la entidad auditada y que
persigue el fin de evaluar y mejorar la eficacia y eficiencia de una sección o de un
organismo.

Los principales objetivos que constituyen a la auditoría Informática son el control


de la función informática, el análisis de la eficiencia de los Sistemas Informáticos
que comporta, la verificación del cumplimiento de la Normativa general de la
empresa en este ámbito y la revisión de la eficaz gestión de los recursos
materiales y humanos informáticos.

El auditor informático ha de velar por la correcta utilización de los amplios recursos


que la empresa pone en juego para disponer de un eficiente y eficaz Sistema de
Información. Claro está, que para la realización de una auditoría informática eficaz,
se debe entender a la empresa en su más amplio sentido, ya que una Universidad,
un Ministerio o un Hospital son tan empresas como una Sociedad Anónima o

Página
14
Aspectos legales éticos y sociales de la informática
27 de mayo de 2011

empresa Pública. Todos utilizan la informática para gestionar sus "negocios" de


forma rápida y eficiente con el fin de obtener beneficios económicos y de costes.

Auditoría Interna y Auditoría Externa:

La auditoría interna es la realizada con recursos materiales y personas que


pertenecen a la empresa auditada. Los empleados que realizan esta tarea son
remunerados económicamente. La auditoría interna existe por decisión de la
Empresa, o sea, que puede optar por su disolución en cualquier momento.

Por otro lado, la auditoría externa es realizada por personas afines a la empresa
auditada; es siempre remunerada. Se presupone una mayor objetividad que en la
Auditoría Interna, debido al mayor distanciamiento entre auditores y auditados.

Objetivo fundamental de la auditoría informática es la Operatividad

La operatividad es una función de mínimos consistente en que la organización y


las maquinas funcionen, siquiera mínimamente. No es aprobado detener la
maquinaria informática para descubrir sus fallos y comenzar de nuevo. La
auditoría debe iniciar su actividad cuando los Sistemas están operativos, es el
principal objetivo el de mantener tal situación.

Conclusión

la principal conclusión a la que hemos podido llegar, es que toda empresa, pública
o privada, que posean Sistemas de Información medianamente complejos, deben
de someterse a un control estricto de evaluación de eficacia y eficiencia. Hoy en
día, el 90 por ciento de las empresas tienen toda su información estructurada en
Sistemas Informáticos, de aquí, la vital importancia que los sistemas de
información funcionen correctamente. La empresa hoy, debe informarse.

El éxito de una empresa depende de la eficiencia de sus sistemas de información.


Una empresa puede tener un staff de gente de primera, pero tiene un sistema
informático propenso a errores, lento, vulnerable e inestable; si no hay un balance
entre estas dos cosas, la empresa nunca saldrá a adelante.

En cuanto al trabajo de la auditoría en sí, podemos remarcar que se precisa de


gran conocimiento de Informática, seriedad, capacidad, minuciosidad y
responsabilidad; la auditoría de Sistemas debe hacerse por gente altamente
capacitada, una auditoría mal hecha puede acarrear consecuencias drásticas para
la empresa auditada, principalmente económicas.

Página
15
Aspectos legales éticos y sociales de la informática
27 de mayo de 2011

Recomendaciones
Se debe investir también en seguridad por que los sistemas de hoy en día ya se
han convertido en un blanco fácil para el espionaje, el robo de datos, el sabotaje
informáticos hasta el terrorismo informático en estos casos sería bueno invertir en
auditoria informática de seguridad.

Un Sistema Informático mal diseñado puede convertirse en una herramienta harto


peligrosa para la empresa: como las maquinas obedecen ciegamente a las
órdenes recibidas y la modelización de la empresa está determinada por las
computadoras que materializan los Sistemas de Información, la gestión y la
organización de la empresa no puede depender de un Software y Hardware mal
diseñados.

Estos son solo algunos de los varios inconvenientes que puede presentar un
Sistema Informático, por eso, la necesidad de la Auditoría de Sistemas.

 Que las auditorias de los Bancos Centrales, adopten la aplicación de la


Auditoria Integral en la realización de su gestión.

 Que los departamentos o gerencias de Auditoría Interna, dependan de la


máxima autoridad en cada Banco Central.

 Para la realización de las auditorías integrales se deben asignar los


recursos suficientes y la tecnología necesaria.

Informática Forense y Peritos Informáticos


El perito judicial o perito forense es un profesional dotado de conocimientos
especializados y reconocidos, a través de sus estudios superiores, que suministra
información u opinión fundada a los tribunales de justicia sobre los puntos
litigiosos que son materia de su dictamen.

Existen dos tipos de peritos, los nombrados judicialmente y los propuestos por una
o ambas partes (y luego aceptados por el juez), ambos ejercen la misma influencia
en el juicio.

Página
16
Aspectos legales éticos y sociales de la informática
27 de mayo de 2011

¿Qué es la Informática Forense?


Las técnicas de forense son la aplicación de una técnica de investigación metódica
para reconstruir una secuencia de eventos. Las técnicas de forense digital son el
arte de recrear que ha pasado en un dispositivo digital. Existen barias técnicas:

Cómo funciona la informática forense y el peritaje primero se tienen que hacer


preguntas como:

Qué ha hecho la gente en su computador, esto incluye:

• La recuperación de archivos eliminados

• Des encriptación elemental

• Búsqueda de cierto tipo de archivos

• Búsqueda de ciertas fases

• Observación de áreas interesantes del computador

Qué ha hecho un usuario remoto en la computadora de alguien más. Esto incluye:

• Leer archivos de registro

• Reconstruir acciones

• Rastrear el origen

A veces los peritos tienen que acudir a técnicas forenses para demostrar ciertas
cuestiones.

1. Principios forenses:

Existe un número de principios básicos que son necesarios al examinar un


computador (o un cadáver). Estos principios son:

• Evitar la contaminación

• Actuar metódicamente

• Controlar la cadena de evidencia, es decir, conocer quien, cuando y donde


ha manipulado la evidencia

Evitar la contaminación

Página
17
Aspectos legales éticos y sociales de la informática
27 de mayo de 2011

En televisión salen los examinadores forenses ataviados con batas blancas y


guantes, cogiendo todas las pruebas con pinzas y poniéndolas en bolsa de
plástico selladas. Todo ello es para prevenir la “contaminación”. Aquí es donde las
evidencias se pueden echar a perder, por ejemplo, si alguien coge un cuchillo y
deja sus huellas digitales en la hoja del cuchillo (¿te acuerdas de la película del
Fugitivo?… Piensa en los problemas que llegó a tener!).

Por ello, cuando extraigas una imagen de un disco cualquier medio de


almacenamiento, resulta útil realizar un resumen MD5 (md5sum) y guardarlo en un
fichero de modo que se puedan detectar posibles corrupciones de la imagen.

Actuar metódicamente

En cualquier cosa que se haga, si tuvieras que ir a un juicio, necesitarías justificar


todas las acciones que hayas tomado. Si actúas de una manera científica y
metódica, tomando cuidadosas notas de todo lo que haces y cómo lo haces, esta
justificación es mucho más fácil. También permite a cualquier otra persona poder
seguir tus pasos y verificar que tú no has cometido ningún error que pueda poner
en duda el valor de tu evidencia.

Cadena de Evidencias

Siempre se debe mantener lo que se denomina la “Cadena de Evidencias”. Esto


significa que, en cualquier momento del tiempo, desde la detección de la evidencia
hasta la presentación final en el juicio, puedes justificar quién ha tenido acceso y
dónde ha sido. Esto elimina la posibilidad de que alguien haya podido sabotearlo o
falsificarlo de alguna manera.

Metodología

Como en todo proceso de análisis existe una metodología a seguir que nos marca
los pasos a desarrollar de forma que siempre acabaremos con los cabos bien
atados y con unos resultados altamente fiables.

Estudio preliminar:

En el primer paso nos hemos de plantear a la situación en la que nos


encontramos: estado físico del disco, causas del posible fallo, sistema operativo,
topología de la red, etc. Esta es la toma de contacto y de aquí saldrá, a priori, el
camino a seguir para llegar a buen puerto.

Adquisición de datos:

Página
18
Aspectos legales éticos y sociales de la informática
27 de mayo de 2011

En esta fase obtenemos una copia exacta del disco duro a tratar para poder
trabajar con ellos en el laboratorio.

Para esta fase la forma más común de realizarlo es mediante el comando `dd' de
Linux, que nos realiza un volcado de un disco a otro. Si el disco está dañado
físicamente entonces no tenemos más remedio que recurrir al uso de la cámara
blanca. En esta fase ha de estar presente un notario para dar fe de los actos
realizados.

Análisis

Procedemos a realizar las comprobaciones necesarias y a la manipulación de los


datos, para ello puede ser tan fácil como arrancar el sistema operativo y mirarlo en
modo gráfico, o bien realizar una lectura a nivel físico y determinar la solución
mediante los bits.

Presentación

Después de un trabajo duro llega el momento de la entrega de los resultados


obtenidos al cliente. Si éste requiere presentar una denuncia judicial aportando
como pruebas las conclusiones obtenidas, se le realiza un informe judicial para su
exposición ante el juez.

Evidencia Digital

El propio significado del concepto puede dar una orientación certera a su propia
explicación, pues se trata nada más y nada menos que de demostrar una entrada,
existencia, copia, etc. que haya sido realizado mediante soporte informático. La
evidencia digital puede parecer muy simple a priori, pero se puede complicar a un
nivel muy alto por ejemplo si los archivos demostrables ya no residen en el
soporte, o bien la causa del análisis es la entrada de un hacker y el sistema ha
sido cambiado para que no tengamos fiabilidad en los datos.

Para conseguir el objetivo existen varias posibilidades, dependiendo del grado de


daños y dificultades con los que nos encontremos, que pueden ir desde mirar la
fecha de modificación o creación desde las propiedades del archivo, a mirar el log
de acciones de los programas o del mismo sistema operativo, e incluso tener que
leer la tabla de asignación de archivos del soporte.

Este procedimiento se suele requerir para dejar constancia fehaciente de los


hechos ante un juez, tener pruebas de técnicos que expliquen objetivamente lo
que realmente ha sucedido. Lamentablemente este tema aún está muy verde en

Página
19
Aspectos legales éticos y sociales de la informática
27 de mayo de 2011

España y al no haber leyes referentes a ello, cada juez lo valora subjetivamente


como prueba válida o no.

A veces puede ser necesario emplear herramientas para la recuperación de


archivos borrados o la visualización de Metadatos de archivos.

Herramientas para la Recolección de Evidencia

Existen una gran cantidad de herramientas para recuperar evidencia. El uso de


herramientas sofisticadas se hace necesario debido a:

1. La gran cantidad de datos que pueden estar almacenados en un


computador.

2. La variedad de formatos de archivos, los cuales pueden variar


enormemente, aún dentro del contexto de un mismo sistema operativo.

3. La necesidad de recopilar la información de una manera exacta, y que


permita verificar que la copia es exacta.

4. Limitaciones de tiempo para analizar toda la información.

5. Facilidad para borrar archivos de computadores.

6. Mecanismos de encriptación, o de contraseñas.

PERITAJE INFORMATICO

El informe pericial es el documento redactado por el perito informático, en el que


se exponen las conclusiones obtenidas por el experto, tras la investigación de un
caso de delito informático.

El Informe pericial debe incluir:

 Los datos del cliente.


 Los objetivos de la investigación.
 La declaración previa del perito informático, en la que se establecen los
principios de profesionalidad, veracidad e independencia.
 Documentación sobre el proceso de adquisición de pruebas.
 Detalle de las acciones que el perito informático lleva a cabo durante la
investigación.
 Resultados de la investigación informática y conclusiones.

La elaboración del informe consta a su vez de tres fases:

Página
20
Aspectos legales éticos y sociales de la informática
27 de mayo de 2011

1. Fase de adquisición de las pruebas:

Recogida de todos elementos que van a intervenir en la investigación. Es


importante que el proceso de intervención de los equipos informáticos se
lleve a cabo con todas las garantías para las partes. La documentación del
proceso de adquisición de las pruebas es una información que debe formar
parte del informe pericial.

2. Fase de la investigación:

El perito informático realiza un análisis exhaustivo de los equipos


informáticos, especialmente de las unidades de almacenamiento de datos
en busca de todos aquellos elementos que puedan constituir prueba o
evidencia electrónica en el caso en cuestión.

Constarán en el informe todas las acciones realizadas durante la fase de


investigación, como las herramientas empleadas para la adquisición de la
evidencia electrónica y el detalle y resultado de los procesos efectuados
sobre el dispositivo o unidad que se está analizando.

3. Fase de elaboración de la memoria.

Tras el minucioso estudio de la información almacenada en los dispositivos,


intervenidos en la fase de adquisición de pruebas, el perito informático
analiza los resultados obtenidos con el fin de extraer las conclusiones
finales de la investigación.

En esta última fase, el perito informático recopila la información que ha


obtenido durante todo el proceso de investigación y redacta el informe o
memoria que se presentará ante los Tribunales. En algunas ocasiones, un
buen informe pericial elaborado por Recovery Labs ha llevado a las partes
a adoptar un acuerdo, sin que el juicio llegue a celebrarse.

Recomendaciones
El perito informático es un nuevo perfil profesional, reconocido legalmente dentro
de
La figura del perito especializado en nuevas tecnologías, con una demanda al alza
Debido al aumento de conflictos, tanto privados como aquellos que deben
resolverse
Mediante juicio, en los que intervienen sistemas informáticos.
Este curso ofrece los conocimientos técnicos y legales necesarios para ejercer
como
Perito informático y generar informes periciales con validez legal, así como las
Técnicas y requisitos de gestión de evidencias electrónicas y prueba electrónica
Dentro del entorno corporativo.

Página
21
Aspectos legales éticos y sociales de la informática
27 de mayo de 2011

Página
22

También podría gustarte