Ministerio de Cultura y Educación
Universidad Nacional de San Luis
Facultad de Ciencias Físico Matemáticas y Naturales
Departamento: Informatica
Área: Area IV: Pr. y Met. de Des. del Soft.
(Programa del año 2023)
I - Oferta Académica
Materia Carrera Plan Año Periodo
ASPECTOS LEGALES, SOCIALES, AUDITORIA Y PERITAJE INFORMÁTICOS LIC.CS.COMP. 32/12 2023 2° cuatrimestre
II - Equipo Docente
Docente Función Cargo Dedicación
GARIS, ANA GABRIELA Prof. Responsable P.Adj Exc 40 Hs
III - Características del Curso
Credito Horario Semanal Tipificación Duración
Teórico/Práctico Teóricas Prácticas de Aula Práct. de lab/ camp/ Resid/ PIP, etc. Total B - Teoria con prácticas de aula y laboratorio Desde Hasta Cantidad de Semanas Cantidad en Horas
Periodo
 Hs. 2 Hs. 1 Hs. 1 Hs. 4 Hs. 2º Cuatrimestre 07/08/2023 18/11/2023 15 60
IV - Fundamentación
El desarrollo profesional de la Informática ya está condicionado desde lo legal y todo indica que una fuerte tendencia en tal sentido será evidente en el futuro próximo. Es por ello que esta asignatura proporciona los elementos para que el estudiante tenga una clara noción de los límites legales de sus futuras actividades como profesional. Con especial énfasis en la transición desde la Sociedad de la información hacia la Sociedad del Conocimiento, esta asignatura cubre la enunciada necesidad de formación. La Auditoría Informática se ha consolidado como una subdisciplina fuertemente regulada y estandarizada. Esta materia se ocupa de transmitir conceptos y herramientas tanto en este ámbito como en el del Peritaje Informático, área de estudio frecuentemente relacionada. Aspectos de Ética Profesional, así como los complementos respecto a la Seguridad e Higiene y la Historia de las Computadoras se han incluido en esta asignatura a efectos de completar la formación integral del estudiante.
V - Objetivos / Resultados de Aprendizaje
Los objetivos prioritarios consisten en formar profesionales especialmente aptos para interactuar con el entorno legal, social, ambiental, con nociones sobre Auditoría Informática y Peritaje Informáticos, lo cual implica:
- Conocer y estar en condiciones de interpretar y cumplir los Aspectos Legales relacionados con la Informática.
- Estar en condiciones de armonizar el ejercicio de la profesión en una relación armónica con el Entorno Social entendiendo la evolución de dicho entorno.
- Contribuir al desarrollo de la función “Auditoría” en las empresas e instituciones de la región y del país.
- Ejercitar el control de la función informática.
- Verificar el cumplimiento de las Normativas de la Autoridad de Aplicación en este ámbito.
- Prevenir el fraude informático.
- Incorporar nociones de peritaje en el ámbito de la Informática.
- Consolidar conceptos relacionados con la Ética Profesional.
- Conocer aspectos de seguridad e higiene ligados a la profesión.
- Complementar aspectos relacionados con la Historia de las Computadoras.
VI - Contenidos
Contenidos mínimos:
Aspectos legales relacionados con el software y con la industria del software: Propiedad intelectual, licenciamiento de software y contratos informáticos. Responsabilidad y ética profesional. Computación y sociedad. Software Libre y neutralidad tecnológica. Auditoría informática. Tipos de auditoría informática. Estándares de auditoría informática. Actuación del profesional en Ciencias de la Computación como perito. Historia de la computación:
Historia de las computadoras, historia del software de base, historia de los lenguajes y ambientes de desarrollo, historia de la Industria del software. Historia de la computación: Historia de las computadoras, historia del software de base, historia de los lenguajes y ambientes de desarrollo, historia de la Industria del software.

Los contenidos mínimos son desarrollados en 7 unidades temáticas.


Unidad 1 – Aspectos Legales – Informáticos I
Propiedad intelectual del software. Patentes y software. Protección jurídica sobre creaciones intelectuales (Ley 11.723). Software Libre y neutralidad tecnológica. Aspectos legales del diseño de websites y aplicaciones móviles. Derechos de autor en la web. Software libre. Seguridad de la información y secretos comerciales Información confidencial y secretos comerciales. Amenazas internas y externas. Riesgos para la empresa. Ley de confidencialidad de la información no divulgada (ley 24.766). Protección de los datos personales (Ley 25.326). Uso laboral de herramientas informáticas. Uso indebido de herramientas informáticas. Caso especial de la pornografía y pornografía infantil. Daños ocasionados a terceros derivados del uso de tecnología.

Unidad 2 – Aspectos Legales – Informáticos II
Contratos de software y servicios informáticos. Licenciamiento de software y contratos informáticos. Licencia de uso y contrato de cesión de titularidad de los derechos. Contratos asociativos y de comercialización para las empresas TI. Sociedad comercial. Pautas legales para la exportación de software y servicios. Nomenclatura arancelaria: posiciones de tangibles, intangibles y servicios. Responsabilidades empresariales en materia de delitos informáticos. La Ley 26.388 de Delitos Informáticos. Comercio electrónico de intangibles. Comercio electrónico de productos y de servicios. Leyes aplicables. Documento electrónico y firma digital. Firma electrónica y firma digital. Certificados digitales. Sistema de clave pública. Aspectos legales de las Criptomonedas.

Unidad 3 – Aspectos Sociales – Sociedad de la Información y Sociedad del Conocimiento.
Introducción a los conceptos de sociedad de la información y el conocimiento. La evolución desde la Sociedad de la Información hacia la Sociedad del Conocimiento. Computación y sociedad. Revolución digital. Leyes de promoción de la industria del software. Reconocimiento del software como industria (ley 25.856). Economía del conocimiento y empresa red. Industria 4.0. Cultura, sociedad y comunicación digital. Informática y educación. Seguridad e Higiene ligada a la profesión.

Unidad 4 – Auditoría Informática
Control y Auditoría: Responsabilidades. Ámbito de Incumbencia. Tipos de auditoría informática. La Auditoría como verificación de la eficacia de los mecanismos de Control Interno. Análisis comparativo del ejercicio de la Auditoría y el Control Interno. Auditoría Interna y Externa. La Auditoría de Estados Contables. Conceptos de la Auditoría Informática: Evaluación de los Controles y del Riesgo. Aspectos legales de la Auditoría Informática. Gestión del Riesgo. Monitoreo del riesgo. Estándares de la auditoría Informática.

Unidad 5 – Peritaje Informático
Analogías y diferencias entre Auditoría y Peritaje. Los pasos del Peritaje Informático: Intervención, la que implica la aprehensión de los elementos supuestamente objetos del peritaje. Revisión preliminar a efectos de seleccionar con precisión los elementos que realmente estarán comprendidos en el peritaje. Estudio de archivos, “audit trails”, “transaction logs”. Elaboración del informe pericial. Actuación del profesional en Ciencias de la Computación como perito.

Unidad 6 – Ética Profesional
Responsabilidad y ética profesional. La ética en las organizaciones en general y en los negocios en particular. Teorías normativas. La ética en los negocios en una sociedad libre. La naturaleza y la ética en los negocios. El derecho, la ética y el criterio de la gerencia. La ética en los negocios y la economía. Problemas de la ética en los negocios. Menciones especiales al caso de la Industria del Software. Los códigos de Ética profesional. Códigos de Ética Profesional y Dilemas Morales. Código de Ética de IEEE. El Código de Ética y de Conducta Profesional de la ACM. Otros Códigos Profesionales: Código del National Society of Professional Engineers.

Unidad 7 – Historia de las Computadoras
Un antecedente relevante: Las Máquinas de Charles Babbage. La 2da Guerra Mundial motiva la construcción del primer computador que realmente prestó servicios: IBM – el Dr. Howard Aiken y el Harvard Mark I. El Harvard Mark II. La ENIAC se adelanta al Harvard Mark III: El primer computador electrónico. La primera computadora producida en serie con finalidad comercial: La UNIVAC I. Nace el concepto de “familia de computadoras”: El Proyecto IBM 360. “Main Frame”, Supercomputadoras y Computadores Personales. Historia de los Lenguajes de Programación. Historia de los Sistemas Operativos. Historia de los Gestores de Bases de Datos. La evolución de la Teleinformática.

Para cada unidad se deja disponible el material correspondiente a los contenidos de la unidad, las diapositivas de clase, videos con grabaciones de las teorías, documentos de apoyo y su correspondiente trabajo práctico en el repositorio digital.


VII - Plan de Trabajos Prácticos
Metodología aplicada en el proceso de enseñanza aprendizaje:
Los trabajos prácticos vinculadas a las unidades del programa consisten en actividades de investigación, reflexión, análisis para la creación de respuestas a situaciones de la práctica profesional que pueden presentarse relacionadas a los aspectos legales y sociales, al tiempo que se plantean casos de estudio para abordar problemáticas en el área de la auditoría y el peritaje.

Antes de iniciar el práctico, los estudiantes deben estudiar los conceptos teóricos propuestos por el docente. Los estudiantes deben realizar una entrega por cada trabajo práctico. Cada actividad práctica es revisada/corregida por los docentes a fin de hacer una devolución a los estudiantes sobre las repuestas elaboradas. Para cada ejercicio solicitado se realiza una corrección informada del docente hacia cada estudiante. Las dificultades generales observadas en las correcciones son sociabilizadas entre los estudiantes, a través del docente, a fin de debatir y reflexionar sobre temas comunes. Adicionalmente, ante el requerimiento de al menos un estudiante, se brindan consultas con el objetivo de aclarar dudas surgidas a lo largo del curso.

Se proponen 6 trabajos prácticos de aula y dos de laboratorio. En éstos últimos se propone utilizar herramientas de software aplicadas en la auditoría y el peritaje informático, para analizar un caso de estudio.

Práctico Nº1 - Propiedad Intelectual.
Práctico Nº2 - Leyes de Promoción Industria de Software.
Práctico Nº3 - Protección de Datos Personales y Privacidad. Ley Argentina Digital.
Práctico Nº4 - Contratos Informáticos.
Práctico Nº5 - Sociedad de la Información y del Conocimiento:
Ética en General, Empresarial y Profesional. Seguridad e Higiene.
Práctico Nº6 - Historia de las Computadoras.
Práctico Nº7 (Laboratorio) - Auditoría Informática.
Práctico Nº8 (Laboratorio) - Peritaje Informáticos.
VIII - Regimen de Aprobación
Condiciones para regularizar la materia:
- Entregar todos los trabajos prácticos con al menos el 80% de las actividades solicitadas en tiempo y forma.
- Aprobar actividad de investigación expuesta en forma oral con una nota mayor o igual a 6 (seis).
- Aprobar una evaluación final integradora con una nota mayor o igual a 6 (seis).
- Tener un 60% de asistencia a clases.

Condiciones para promocionar la materia:
Regularizar la materia con las siguientes condiciones adicionales:
- Aprobar una evaluación final integradora con una nota mayor o igual a 7 (siete).
- Tener el 80 % de asistencia a las clases.

En caso de no promocionar el estudiante deberá rendir un examen final utilizando la modalidad escrito u oral.

Cualquier estudiante podrá rendir examen final en calidad de libre siempre que:
- Cumpla con las normativas vigentes respecto al plan de correlatividades.
- Haya registrado inscripción anual en la carrera.

La cátedra contempla 2 recuperaciones por cada instancia de evaluación.
IX - Bibliografía Básica
[1] Frederick, Robert E., "La Ética en los Negocios", Editorial Oxford, ISBN 9789706135872, Ed. 2004.
[2] Farías, José; Valenzuela, Marcelo, “Ética de los Negocios y de la Dirección", Editorial Ril, ISBN:9562844943, Ed. 2007. [3] Gregorio, C. G. - Navarro Solano, S, “Internet y sistema judicial en América latina”, Editorial Ad-Hoc, ISBN: 9508944455, Ed. 2005.
[3] Saleme Murad, M. A, “Firma digital. Ley 25.506 y nomativa vigente”, Editorial: Ad-Hoc, ISBN: 950894479X, Ed. 2006.
[4] Vázquez Iruzubieta, Carlos, “Manual de Derecho Informático (Libro Electrónico)”, Editorial Dijusa, ISBN 9788495748195, 2002.
[5] Pooley, James, ”El secreto comercial: el otro derecho de propiedad intelectual”, OMPI Revista, 2013. Disponible en http://www.wipo.int/wipo_magazine/es/2013/03/article_0001.html (última visita 21/3/2023)
[6] InfoLeg Información Legislativa, “Ley 25.036 de Propiedad Intelectual”, Senado y Cámara de Diputados de la Nación Argentina. Disponible en http://servicios.infoleg.gob.ar/infolegInternet/anexos/50000-54999/54178/norma.htm (última visita 21/3/2023)
[7] InfoLeg Información Legislativa, “Ley 25.326 - Protección de Datos Personales”, Senado y Cámara de Diputados de la Nación Argentina. Disponible en http://servicios.infoleg.gob.ar/infolegInternet/anexos/60000-64999/64790/texact.htm (última visita 21/3/2023)
[8] Aguilar Castillo, Gildardo, "Ética y delito informático: Ética profesional, ética en los sistemas de información, ética en la administración de recursos informáticos y delito", Editorial Académica Española, 2012.
[9] Feltrero Oreja, Roberto, "Software Libre y la Construcción Ética de la Sociedad del Conocimiento", Editorial Icaria, 2007.
[10] Darahuge, María Elena; Arellano, Luis, "Manual de Informática Forense", Editorial ERREPAR, 2011.
[11] Darahuge, María Elena; Arellano, Luis, "Manual de Informática Forense II", Editorial ERREPAR, 2012.
[12] IEEE Code of Ethics, disponible en https://www.ieee.org/about/corporate/governance/p7-8.html (última visita 21/3/2023)
[13] ACM Code of Ethics and Professional Conduct, disponible en https://www.acm.org/about-acm/acm-code-of-ethics-and-professional-conduct
[14] Código de Ética para Ingenieros "National Society of Professional Engineers". Disponible en https://www.nspe.org/resources/ethics/code-ethics (última visita 21/3/2023)
[15] Knijnenburg, Bart et al. editors. "Modern Socio-Technical Perspectives on Privacy", Springer, 2021.
X - Bibliografia Complementaria
[1] del Peso Navarro, Emilio, "Manual de Outsourcing Informático. Análisis y Contratación", Ediciones Días de Santo, S.A., ISBN 84-7978-591-8, Ed. 2003.
[2] Zarich, Faustina, "Derecho Informático 4", Editorial Juris, ISBN 950-817-246-0, Ed. 2005.
[3] Benchimol, Daniel, "Hacking", Editorial Fox Andina en co-edición con Gradi S.A., ISBN 978-987-1773-03-9, 2011.
[4] Gómez Vieites, Álvaro, "Enciclopedia de la seguridad informática", Alfaomega Grupo Editor, 2011.
[5] Business Ethics: The Magazine of Corporate Responsibility. Disponible en http://business-ethics.com/ (última visita 21/3/2023)
[6] Darahuge, María Elena; Arellano, Luis, "Manual de Informática Forense II", Editorial ERREPAR, 2012
XI - Resumen de Objetivos
Formar profesionales de excelencia, con conocimientos y habilidades relacionados con los aspectos Legales y Sociales más relevantes asociados a la Tecnología Informática, con nociones en el ámbito de la Auditoría Informática y el Peritaje. Conocer y estar en capacidad de aplicar aspectos de Ética Profesional, teniendo en cuenta además el cuidado del medio ambiente. Repasar los aspectos relacionados con la Historia de las Computadoras.
XII - Resumen del Programa
Aspectos legales que regulan el ejercicio profesional en el ámbito de la Informática, relación de la Informática y la Sociedad, fundamentalmente en lo que hace a la transición desde la Sociedad de la Información hacia la Sociedad del Conocimiento, conceptos y herramientas utilizados en la Auditoría Informática y en el ámbito del desempeño del profesional en Informática como Perito. Nociones de Ética y Ética Profesional, Seguridad e Higiene y repaso de los aspectos históricos de la evolución de las computadoras
XIII - Imprevistos
Contacto:
Maria Claudia Albornoz - email: albornoz.maria.clau@gmail.com
Box 2 - Bloque II - 1er piso
XIV - Otros
Contacto: Ana Garis - Email: agaris@gmail.com Oficina 1: Piso 1 – Bloque 2 Teléfono: +54 (266) 4520300 - Interno 2101