Ministerio de Cultura y Educación
Universidad Nacional de San Luis
Facultad de Ciencias Físico Matemáticas y Naturales
Departamento: Informatica
Área: Area IV: Pr. y Met. de Des. del Soft.
(Programa del año 2018)
I - Oferta Académica
Materia Carrera Plan Año Periodo
SEGURIDAD Y LEGISLACION TCO.UNIV.EN WEB 08/13 2018 2° cuatrimestre
ASPECTOS LEGALES Y SOCIALES DE LA INFORMATICA TEC.REDES COMP. 12/13 2018 2° cuatrimestre
ASPECTOS LEGALES Y SOCIALES DE LA INFORMATICA TEC.REDES COMP. 12/15 2018 2° cuatrimestre
II - Equipo Docente
Docente Función Cargo Dedicación
GARIS, ANA GABRIELA Prof. Responsable P.Adj Exc 40 Hs
III - Características del Curso
Credito Horario Semanal Tipificación Duración
Teórico/Práctico Teóricas Prácticas de Aula Práct. de lab/ camp/ Resid/ PIP, etc. Total B - Teoria con prácticas de aula y laboratorio Desde Hasta Cantidad de Semanas Cantidad en Horas
Periodo
 Hs. 2 Hs. 1 Hs. 1 Hs. 4 Hs. 2º Cuatrimestre 06/08/2018 16/11/2018 15 60
IV - Fundamentación
El desarrollo profesional de la Informática ya está condicionado desde lo legal y todo indica que una fuerte tendencia en tal sentido será evidente en el futuro próximo. Es por ello que esta asignatura proporciona los elementos para que el alumno tenga una clara noción de los límites legales de sus futuras actividades como profesional. Con especial énfasis en la transición desde la Sociedad de la información hacia la Sociedad del Conocimiento, esta asignatura cubre la enunciada necesidad de formación. La Auditoría Informática se ha consolidado como una subdisciplina fuertemente regulada y estandarizada. Esta materia pone un muy especial énfasis en transmitir conceptos y herramientas en este ámbito y también en otro con el que está fuertemente vinculado: El desempeño como Perito. Aspectos de Ética Profesional y complementos respecto de la Historia de las Computadoras se han incluido en esta asignatura a efectos de completar la formación integral del alumno.
V - Objetivos / Resultados de Aprendizaje
Los objetivos prioritarios consisten en formar profesionales especialmente aptos para interactuar con el entorno legal, social y con las aptitudes y habilidades necesarias para integrar equipos de Auditoría Informática o para encarar peritajes en dicho ámbito, lo cual implica:
- Conocer y estar en condiciones de interpretar y cumplir los Aspectos Legales relacionados con la Informática.
- Estar en condiciones de armonizar el ejercicio de la profesión en una relación armónica con el Entorno Social entendiendo
la evolución de dicho entorno.
- Contribuir al desarrollo de la función “Auditoría” en las empresas e instituciones de la región y del país.
- Ejercitar el control de la función informática.
- Poder efectuar el análisis de la eficiencia de los Sistemas Informáticos.
- Verificar el cumplimiento de las Normativas de la Autoridad de Aplicación en este ámbito.
- Prevenir el fraude informático.
- Actuar como peritos en el ámbito de la Informática.
- Consolidar conceptos relacionados con la Ética Profesional.
- Complementar aspectos vistos en otras asignaturas relacionados con la Historia de las Computadoras.
VI - Contenidos
Unidad I – Aspectos Legales – Informáticos I
Propiedad intelectual del software. Ley de promoción del software. Reconocimiento del software como industria (ley 25.856). Régimen de promoción de la Industria del Software (ley 25.922 y normas complementarias). Seguridad de la información y secretos comerciales Información confidencial y secretos comerciales. Amenazas internas y externas. Riesgos para la empresa. Ley de confidencialidad de la información no divulgada (ley 24.766). Protección jurídica de las bases de datos (Ley 11.723). Protección de los datos personales (Ley 25.326). Uso laboral de herramientas informáticas. Uso indebido de herramientas informáticas. Caso especial de la pornografía y pornografía infantil. Daños ocasionados a terceros derivados del uso de tecnología, responsabilidad del empleado por daños ocasionados a la empresa.

Unidad II – Aspectos Legales – Informáticos II
Contratos de software y servicios informáticos. Licencia de uso y contrato de cesión de titularidad de los derechos. Contratos asociativos y de comercialización para las empresas TI. Sociedad comercial. Fusión de sociedades. Contrato de agencia. Franchising. UTE. ACE. Joint Venture. Consorcios de cooperación. Consorcios de exportación. Pautas legales para la exportación de software y servicios. Control aduanero. Nomenclatura arancelaria: posiciones de tangibles, intangibles y servicios. Aranceles aduaneros, los acuerdos comerciales y la desgravación en zona. Responsabilidades empresariales en materia de delitos informáticos. La Ley 26.388 de Delitos Informáticos. Patentes y software. Comercio electrónico de intangibles. Comercio electrónico de productos y de servicios. Leyes aplicables. Documento electrónico y firma digital. Firma electrónica y firma digital. Certificados digitales. Sistema de clave pública. Aspectos legales del diseño de websites. Derechos de autor en la web. Software libre.

Unidad III – Aspectos Sociales – Sociedad de la Información y Sociedad del Conocimiento.
Introducción a los conceptos de sociedad de la información y el conocimiento. La evolución desde la Sociedad de la Información hacia la Sociedad del Conocimiento. Economía del conocimiento y empresa red. Cultura, sociedad y comunicación digital. La gestión electrónica. Informática y educación.

Unidad IV – Auditoría Informática
Control y Auditoría: Responsabilidades. Ámbito de Incumbencia. La Auditoría como verificación de la eficacia de los mecanismos de Control Interno. Análisis comparativo del ejercicio de la Auditoría y el Control Interno. Auditoría Interna y Externa. La Auditoría de Estados Contables. Conceptos de la Auditoría Informática: Evaluación de los Controles y del Riesgo. Aspectos legales de la Auditoría Informática. Gestión del Riesgo. Monitoreo del riesgo. Estándares de la auditoría Informática.

Unidad V – Peritaje Informático
Analogías y diferencias entre Auditoría y Peritaje. Los pasos del Peritaje Informático: Intervención, la que implica la aprehensión de los elementos supuestamente objetos del peritaje. Revisión preliminar a efectos de seleccionar con precisión los elementos que realmente estarán comprendidos en el peritaje. Estudio de archivos, “audit trails”, “transaction logs”. Elaboración del informe pericial.

Unidad VI – Ética Profesional
La ética en las organizaciones en general y en los negocios en particular. Teorías normativas. Un enfoque kantiano hacia la
ética en las organizaciones y en los negocios. El utilitarismo y la ética en los negocios. Introducción al relativismo ético y el absolutismo ético. La ética en los negocios en una sociedad libre. La naturaleza y la ética en los negocios. Hacia nuevos derroteros en la ética en los negocios: algunos senderos pragmáticos. La ética en la gestión de la información empresarial. El derecho, la ética y el criterio de la gerencia. La ética en los negocios y la economía. La ética en los negocios y en las relaciones sociales. Problemas de la ética en los negocios. Menciones especiales al caso de la Industria del Software.

Unidad VII – Historia de las Computadoras
Un antecedente relevante: Las Máquinas de Charles Babbage. La 2da Guerra Mundial motiva la construcción del primer computador que realmente prestó servicios: IBM – el Dr. Howard Aiken y el Harvard Mark I. El Harvard Mark II. La ENIAC se adelanta al Harvard Mark III: El primer computador electrónico. La primera computadora producida en serie con finalidad comercial: La UNIVAC I. Nace el concepto de “familia de computadoras”: El Proyecto IBM 360. “Main Frame”, Supercomputadoras y Computadores Personales. Historia de los Lenguajes de Programación. Historia de los Sistemas Operativos. Historia de los Gestores de Bases de Datos. La evolución de la Teleinformática.

VII - Plan de Trabajos Prácticos
Desarrollo de Casos Prácticos relacionados con aspectos legales del ejercicio profesional (distintos tipos de contratos, licencias, etc.).

Estudio de casos reales de transición de organizaciones desde la “Sociedad de la Información” hacia la “Sociedad del conocimiento”.

Efectuar el relevamientos, orientados a tareas de Auditoría Informática, en empresas de la industria del software para su evaluación e informe de acuerdo a una solicitud dada.

Estudio (Laboratorio) de los contenidos del “transaction log” de un DBMS, con finalidad de Auditoría, utilizando herramientas automatizadas.

Estudio y análisis de casos: “IBM – Banco Nación”, Enron, entre otros.

Caso de Estudio: Investigar la incidencia de las “Máquinas Enigma” y del "Proyecto Colossus” en la Historia de las
Computadoras.
VIII - Regimen de Aprobación
Condiciones para regularizar la materia:
- Aprobar los prácticos de laboratorio con toda su documentación entregada en tiempo y forma.
- Aprobar dos exámenes parciales teórico-prácticos con nota mayor o igual a 6 (seis).
- Tener un 60% de asistencia a clases.

Prácticos de laboratorio: Entregar y aprobar el/los práctico/s de laboratorio. Un práctico de laboratorio se evalúa como aprobado o desaprobado, únicamente. Los prácticos se podrán realizar en grupos de hasta dos integrantes.

Condiciones para promocionar la materia: Regularizar la materia con las siguientes condiciones adicionales:
- Aprobar dos parciales o sus recuperatorios con nota mayor o igual que siete.
- Aprobar una evaluación global integradora con nota mayor o igual a siete.
- Tener el 80 % de asistencia a las clases.

En caso de no promocionar el alumno deberá rendir un examen final utilizando la modalidad escrito u oral.

Cualquier alumno podrá rendir examen final en calidad de libre siempre que:
- Cumpla con las normativas vigentes respecto al plan de correlatividades.
- Haya registrado inscripción anual en la carrera.

La cátedra contempla dos recuperaciones por parcial.
IX - Bibliografía Básica
[1] Frederick, Robert E., "La Ética en los Negocios", Editorial Oxford, ISBN 9789706135872, Ed. 2004.
[2] Farías, José; Valenzuela, Marcelo, “Ética de los Negocios y de la Dirección", Editorial Ril, ISBN: 9562844943, Ed. 2006.
[3] Gregorio, C. G. - Navarro Solano, S, “Internet y sistema judicial en América latina”, Editorial Ad-Hoc, ISBN: 9508944455, Ed. 2005.
[4] Saleme Murad, M. A, “Firma digital. Ley 25.506 y nomativa vigente”, Editorial: Ad-Hoc, ISBN: 950894479X, Ed. 2006.
[5] Aguilar Castillo, Gildardo, "Ética y delito informático: Ética profesional, ética en los sistemas de información, ética en la administración de recursos informáticos y delito", Editorial Académica Española, 2012.
[6] Feltrero Oreja, Roberto, "Software Libre y la Construcción Etica de la Sociedad del Conocimiento", Editorial Icaria, 2007.
[7] Darahuge, María Elena; Arellano, Luis, "Manual de Informática Forense", Editorial ERREPAR, 2011.
[8] InfoLeg Información Legislativa, “Ley 25.036 de Propiedad Intelectual”, Ministerio de Justicia y Derechos Humanos – Presidencia de la Nación. Disponible en http://servicios.infoleg.gob.ar/infolegInternet/anexos/50000-54999/54178/norma.htm (última visita Abril 2017)
[9] InfoLeg Información Legislativa, “Ley 25.326 - Protección de Datos Personales”, Senado y Cámara de Diputados de la Nación Argentina. Disponible en http://www.infoleg.gov.arinfolegInternet/anexos/60000-64999/64790/texact.htm (última visita Abril de 2017).
[10] James Pooley, ”El secreto comercial: el otro derecho de propiedad intelectual”, OMPI Revista, 2013. Disponible en http://www.wipo.int/wipo_magazine/es/2013/03/article_0001.html (última visita Abril 2017)
[11] Código de Etica IEEE, disponible en http://ewh.ieee.org/sb/peru/lsu/contenido/ieee/codigo_etica.php (última visita Abril de 2017)
[12] El Código de Ética y de Conducta Profesional de la ACM, disponible en http://www.sc.ehu.es/jiwdocoj/codeacm.htm (última visita Abril de 2017)
X - Bibliografia Complementaria
[1] del Peso Navarro, Emilio, "Manual de Outsourcing Informático. Análisis y Contratación", Ediciones Días de Santo, S.A., ISBN 84-7978-591-8, Ed. 2003.
[2] Zarich, Faustina, "Derecho Informático 4", Editorial Juris, ISBN 950-817-246-0, Ed. 2005.
[3] Benchimol, Daniel, "Hacking", Editorial Fox Andina en co-edición con Gradi S.A., ISBN 978-987-1773-03-9, 2011.
[4] Gómez Vieites, Álvaro, "Enciclopedia de la seguridad informática", Alfaomega Grupo Editor, 2011.
[5] Business Ethics: The Magazine of Corporate Responsibility http://business-ethics.com/
[6] Darahuge, María Elena; Arellano, Luis, "Manual de Informática Forense II", Editorial ERREPAR, 2012.
XI - Resumen de Objetivos
Formar profesionales de excelencia, con conocimientos y habilidades relacionados con los aspectos Legales y Sociales más relevantes asociados a la Tecnología Informática, con posibilidades concretas de desempeñarse en el ámbito de la Auditoría Informática y con conceptos y herramientas para encarar temas Periciales. Conocer y estar en capacidad de aplicar aspectos de Ética Profesional. Repasar los aspectos relacionados con la Historia de los Computadores.
XII - Resumen del Programa
Aspectos legales que regulan el ejercicio profesional en el ámbito de la Informática, relación de la Informática y la Sociedad, fundamentalmente en lo que hace a la transición desde la Sociedad de la Información hacia la Sociedad del Conocimiento, conceptos y herramientas utilizados en la Auditoría Informática y en el ámbito del desempeño del profesional en Informática como Perito. Nociones de Ética y Ética Profesional y repaso de los aspectos históricos de la evolución de las computadoras.
XIII - Imprevistos
-
XIV - Otros