Ministerio de Cultura y Educación
Universidad Nacional de San Luis
Facultad de Ciencias Físico Matemáticas y Naturales
Departamento: Informatica
Área: Area IV: Pr. y Met. de Des. del Soft.
(Programa del año 2015)
I - Oferta Académica
Materia Carrera Plan Año Periodo
ASPECTOS LEGALES, SOCIALES, AUDITORIA Y PERITAJE INFORMÁTICOS LIC.CS.COMP. 32/12 2015 2° cuatrimestre
II - Equipo Docente
Docente Función Cargo Dedicación
UZAL, ROBERTO Prof. Responsable CONTRATO 5 Hs
GARIS, ANA GABRIELA Responsable de Práctico JTP Semi 20 Hs
III - Características del Curso
Credito Horario Semanal Tipificación Duración
Teórico/Práctico Teóricas Prácticas de Aula Práct. de lab/ camp/ Resid/ PIP, etc. Total B - Teoria con prácticas de aula y laboratorio Desde Hasta Cantidad de Semanas Cantidad en Horas
Periodo
 Hs. 2 Hs. 1 Hs. 1 Hs. 4 Hs. 2º Cuatrimestre 10/08/2015 20/11/2015 15 60
IV - Fundamentación
El desarrollo profesional de la Informática ya está fuertemente condicionado desde lo legal y todo indica que una fuerte tendencia en tal sentido será evidente en el futuro próximo. Es por ello que esta asignatura proporciona los elementos para que el alumno tenga una clara noción de los límites legales de sus futuras actividades como Licenciado en Ciencias de la Computación. El cambio de las características del entorno también influirá en las tareas del futuro profesional. Con especial énfasis en la transición desde la Sociedad de la información hacia la Sociedad del Conocimiento, esta asignatura cubre la enunciada necesidad de formación. La Auditoría Informática se ha consolidado como una subdisciplina fuertemente regulada y estandarizada. Esta materia pone un muy especial énfasis en transmitir conceptos y herramientas en este ámbito y también en otro con el que está fuertemente vinculado: El desempeño del Licenciado en Ciencias de la Computación como Perito. Aspectos de Ética Profesional y complementos respecto de la Historia de las Computadoras se han incluido en esta asignatura a efectos de completar la formación integral del Licenciado en Ciencias de la Computación de la UNSL.
V - Objetivos / Resultados de Aprendizaje
Los objetivos prioritarios consisten en formar profesionales especialmente aptos para interactuar con el entorno legal, social y con las aptitudes y habilidades necesarias para integrar equipos de Auditoría Informática o para encarar peritajes en dicho ámbito, lo cual implica:
- Conocer y estar en condiciones de interpretar y cumplir los Aspectos Legales relacionados con la Informática.
- Estar en condiciones de armonizar el ejercicio de la profesión en una relación armónica con el Entorno Social entendiendo la evolución de dicho entorno.
- Contribuir al desarrollo de la función “Auditoría” en las empresas e instituciones de la región y del país.
- Ejercitar el control de la función informática.
- Poder efectuar el análisis de la eficiencia de los Sistemas Informáticos.
- Verificar el cumplimiento de las Normativas de la Autoridad de Aplicación en este ámbito.
- Ejecutar la revisión de la eficaz gestión de los recursos informáticos.
- Prevenir el fraude informático.
- Actuar como peritos en el ámbito de la Informática.
- Consolidar conceptos relacionados con la Ética Profesional.
- Complementar aspectos vistos en otras asignaturas relacionados con la Historia de las Computadoras.
VI - Contenidos
Unidad I – Aspectos Legales – Informáticos I
Propiedad intelectual del software El software como obra intelectual (ley 11.723). Ley de promoción del software. Reconocimiento del software como industria (ley 25.856). Régimen de promoción de la Industria del Software (ley 25.922 y normas complementarias). Seguridad de la información y secretos comerciales Información confidencial y secretos comerciales. Amenazas internas y externas. Riesgos para la empresa. Ley de confidencialidad de la información no divulgada (ley 24.766). Seguridad de las bases de datos Protección jurídica de las bases de datos (Ley 11.723). Protección de los datos personales (Ley 25.326). Uso laboral de herramientas informáticas. Uso indebido de herramientas informáticas. Caso especial de la pornografía y pornografía infantil. Daños ocasionados a terceros derivados del uso de tecnología, responsabilidad del empleado por daños ocasionados a la empresa. Correo electrónico personal y corporativo.

Unidad II – Aspectos Legales – Informáticos II
Contratos de software y servicios informáticos Licencia de uso y contrato de cesión de titularidad de los derechos. Contratos asociativos y de comercialización para las empresas TI. Sociedad comercial. Fusión de sociedades. Contrato de agencia. Distribución comercial. Concesión. Mandato comercial. Franchising. UTE. ACE. Joint Venture. Consorcios de cooperación. Consorcios de exportación. Pautas legales para la exportación de software y servicios Control aduanero. Nomenclatura arancelaria: posiciones de tangibles, intangibles y servicios. Aranceles aduaneros, los acuerdos comerciales y la desgravación en zona. Responsabilidades empresariales en materia de delitos informáticos La Ley 26.388 de Delitos Informáticos. Patentes y software. Comercio electrónico de intangibles Comercio electrónico de productos y de servicios. Leyes aplicables. Documento electrónico y firma digital. Firma electrónica y firma digital. Certificados digitales. Sistema de clave pública. Aspectos legales del diseño de websites. Derechos de autor en la web. Aspectos jurídicos del software libre.

Unidad IV – Auditoría Informática I
Control y Auditoría: Responsabilidades. La Auditoría como verificación de la eficacia de los mecanismos de Control Interno. El “Informe COSO”. Análisis comparativo del ejercicio de la Auditoría y el Control Interno en empresas del parque industrial San Luis - Villa Mercedes.

Unidad V – Auditoría Informática II
Auditoría Interna y Externa. La Auditoría de Estados Contables. La Auditoría Informática: Ámbito de Incumbencia. Conceptos de la Auditoría Informática: Evaluación de los Controles y del Riesgo. Ajuste a los Procedimientos Establecidos. Auditoría de la Seguridad y de la Confidencialidad. Aspectos legales de la Auditoría Informática. Gestión del Riesgo. Riesgo del “Negocio”, Riesgo de la Seguridad. Riesgo de la “Continuidad de las Operaciones”. Monitoreo del riesgo.

Unidad VI – Auditoría Informática III
Auditoría Informática como soporte a la Auditoría Contable -Financiera; Auditoría de Fraudes. Estándares de la auditoría Informática: "Information System Audit and Control Association" (ISACA): COBIT. El "Institute of Internal Auditors". El estándar de la "Association of Certified Fraud Examiners" (ACFE).

Unidad VII – Peritaje Informático
Analogías y diferencias entre Auditoría y Peritaje. Los pasos del Peritaje Informático: Intervención, la que implica la aprehensión de los elementos supuestamente objetos del peritaje. Revisión preliminar a efectos de seleccionar con precisión los elementos que realmente estarán comprendidos en el peritaje. Estudio de archivos, “audit trails”, “transaction logs”, bases de datos, aplicaciones, hardware, medios teleinformáticas que fueron seleccionados como objetos de peritaje. Elaboración del informe pericial.

Unidad VIII – Ética Profesional
La ética en las organizaciones en general y en los negocios en particular. Teorías normativas. Un enfoque kantiano hacia la ética en las organizaciones y en los negocios. El utilitarismo y la ética en los negocios. La ética en los negocios y la virtud. Enfoques del contrato social hacia la ética en los negocios: el puente entre la brecha de "lo que es y lo que debería ser". La ética en los negocios y la actitud pragmática. Introducción al relativismo ético y el absolutismo ético. La ética en los negocios en una sociedad libre. La naturaleza y la ética en los negocios. Hacia nuevos derroteros en la ética en los negocios: algunos senderos pragmáticos. Ética en los negocios: pragmatismo y posmodernismo. La ética en la administración. La ética financiera. La ética en la profesión contable. La ética en la mercadotecnia. La ética en la gestión de la información empresarial. El derecho, la ética y el criterio de la gerencia. La ética en los negocios y la economía. La ética en los negocios y en las relaciones sociales. Unidad III. Problemas de la ética en los negocios. Menciones especiales al caso de la Industria del Software.

Unidad IX – Historia de las Computadoras
Un antecedente relevante: Las Máquinas de Charles Babbage. La 2da Guerra Mundial motiva la construcción del primer computador que realmente prestó servicios: IBM – el Dr. Howard Aiken y el Harvard Mark I. El Harvard Mark II. La ENIAC se adelanta al Harvard Mark III: El primer computador electrónico. La primera computadora producida en serie con finalidad comercial: La UNIVAC I. Nace el concepto de “familia de computadoras”: El Proyecto IBM 360. “Main Frame”, Supercomputadoras y Computadores Personales. Historia de los Lenguajes de Programación. Historia de los Sistemas Operativos. Historia de los Gestores de Bases de Datos. La evolución de la Teleinformática.

VII - Plan de Trabajos Prácticos
Desarrollo de Casos Prácticos relacionados con aspectos legales del ejercicio profesional (distintos tipos de contratos, licencias, etc.).

Estudio de casos reales de transición de organizaciones desde la “Sociedad de la Información” hacia la “Sociedad del conocimiento”.

Efectuar el relevamientos, orientados a tareas de Auditoría Informática, en empresas de la industria del software para su evaluación e informe de acuerdo a una solicitud dada.

Estudio (Laboratorio) de los contenidos del “transaction log” de un DBMS, con finalidad de Auditoría, utilizando herramientas automatizadas.

Estudio y análisis de casos: “IBM – Banco Nación”, Enron, entre otros. Desarrollo de un caso de Peritaje Informático.

Caso de Estudio: Investigar la incidencia de las “Máquinas Enigma” y del "Proyecto Colossus” en la Historia de las Computadoras.
VIII - Regimen de Aprobación
Condiciones para regularizar la materia: Aprobar los prácticos de laboratorio con toda su documentación entregada en tiempo y forma, y dos exámenes parciales.

Prácticos de laboratorio: Entregar y aprobar el/los práctico/s de laboratorio. Un práctico de laboratorio se evalúa como aprobado o desaprobado, únicamente. Los prácticos se podrán realizar en grupos de hasta dos integrantes.

Exámenes parciales: Aprobar dos exámenes parciales o sus respectivas recuperaciones, con nota mayor o igual que seis para su regularización.

Condiciones para promocionar la materia: Regularizar la materia con las siguientes condiciones adicionales:
- Aprobar dos parciales o sus recuperatorios con nota mayor o igual que siete.
- Aprobar una evaluación global integradora con nota mayor o igual a siete.
- Tener el 80 % de asistencia a las clases. En caso de no promocionar el alumno deberá rendir un examen final.

Cualquier alumno podrá rendir examen final en calidad de libre siempre que:
- Cumpla con las normativas vigentes respecto al plan de correlatividades.
- Haya registrado inscripción anual en la carrera.

La cátedra contempla dos recuperaciones por parcial.
IX - Bibliografía Básica
[1] Frederick, Robert E., "La Ética en los Negocios", Editorial Oxford, ISBN 9789706135872, Ed. 2004.
[2] Farías, José; Valenzuela, Marcelo, “Ética de los Negocios y de la Dirección", Editorial Ril, ISBN: 9562844943, Ed. 2006.
[3] Gregorio, C. G. - Navarro Solano, S, “Internet y sistema judicial en América latina”, Editorial Ad-Hoc, ISBN: 9508944455, Ed. 2005.
[4] Saleme Murad, M. A, “Firma digital. Ley 25.506 y nomativa vigente”, Editorial: Ad-Hoc, ISBN: 950894479X, Ed. 2006.
[5] Vázquez Iruzubieta, Carlos, “Manual de Derecho Informático (Libro Electrónico)”, Editorial Dijusa, ISBN 9788495748195, 2002.
[6] REDI Revista Electrónica de Derecho Informático http://vlex.com/source/redi‐29
[7] Aguilar Castillo, Gildardo, "Ética y delito informático: Ética profesional, ética en los sistemas de información, ética en la administración de recursos informáticos y delito", Editorial Académica Española, 2012.
[8] Feltrero Oreja, Roberto, "Software Libre y la Construcción Etica de la Sociedad del Conocimiento", Editorial Icaria, 2007.
[9] Arellano, Luis, "Manual de Informática Forense", Editorial ERREPAR, 2011.
[10] Código de Etica IEEE, disponible en http://ewh.ieee.org/sb/peru/lsu/contenido/ieee/codigo_etica.php
[11] El Código de Ética y de Conducta Profesional de la ACM, disponible en http://www.sc.ehu.es/jiwdocoj/codeacm.htm
X - Bibliografia Complementaria
[1] del Peso Navarro, Emilio, "Manual de Outsourcing Informático. Análisis y Contratación", Ediciones Días de Santo, S.A.,
[2] ISBN 84-7978-591-8, Ed. 2003.
[3] Zarich, Faustina, "Derecho Informático 4", Editorial Juris, ISBN 950-817-246-0, Ed. 2005.
[4] Benchimol, Daniel, "Hacking", Editorial Fox Andina en co-edición con Gradi S.A., ISBN 978-987-1773-03-9, Ed. 2011.
[5] Gómez Vieites, Álvaro, "Enciclopedia de la seguridad informática", Alfaomega Grupo Editor, 2011.
[6] Business Ethics: The Magazine of Corporate Responsibility http://business-ethics.com/
XI - Resumen de Objetivos
Formar profesionales de excelencia, con conocimientos y habilidades relacionados con los aspectos Leales y Sociales más relevantes asociados a la Tecnología Informática, con posibilidades concretas de desempeñarse en el ámbito de la Auditoría Informática y con conceptos y herramientas para encarar temas Periciales. Conocer y estar en capacidad de aplicar aspectos de Ética Profesional. Repasar los aspectos relacionados con la Historia de los Computadores.
XII - Resumen del Programa
Aspectos legales que regulan el ejercicio profesional en el ámbito de la Informática, relación de la Informática y la Sociedad, fundamentalmente en lo que hace a la transición desde la Sociedad de la Información hacia la Sociedad del Conocimiento, conceptos y herramientas utilizados en la Auditoría Informática y en el ámbito del desempeño del profesional en Informática como Perito. Nociones de Ética y Ética Profesional y repaso de los aspectos históricos de la evolución de las computadoras.
XIII - Imprevistos
-
XIV - Otros