Aspectos legales en los si

Solo disponible en BuenasTareas
  • Páginas : 5 (1074 palabras )
  • Descarga(s) : 0
  • Publicado : 10 de noviembre de 2011
Leer documento completo
Vista previa del texto
Aspectos Legales en los Sistemas de Información

Objetivo

Adquirir conocimientos, metodologías y herramientas para poder implementar los controles adecuados desde el punto de vista LEGAL de los SISTEMAS DE INFORMACION de una compañía.

1

PARTE 1 CUALES SON LOS RIESGOS?

Que pasa si el Director nos pregunta …

2

Es legal revisarle los mails a los empleados?

Es prueba LEGAL lafirma de CONVENIOS de CONFIDENCIALIDAD del Personal?

3

Qué tengo que hacer si SOSPECHO de un usuario?

Qué pasa si encuentro Pornografía Infantil en una PC de un usuario?

4

Si recibimos un mail con injurias, extorsión, etc., QUE TENGO QUE HACER?

Y si soy Administrador y me denuncian por Invación a la Privacidad de la Gente?

5

Los logs, sirven de prueba legal?

Qué hagocon Leyes que protegen la PRIVACIDAD?

6

Hay otras Leyes?
Y si no hay ley que hago?

Si soy Director o Gerente, soy responsable por lo que hagan mis empleados?

7

Hay alguien preso por esto?

Qué puedo hacer para prevenirme?

8

Qué hago si YA ME PASO???

Qué HACEMOS entonces????

9

PRIMEROS PASOS

Entender la Relación entre RIESGOS y DELITOS / InconductasInformáticas

PRIMEROS PASOS

Lo primero que tenemos que reconocer que muchos Problemas se convierten no solo en RIESGOS de NEGOCIOS sino también en CONTINGENCIAS LEGALES para la Compañía y sus FUNCIONARIOS

10

Y a veces los Ingenieros NO entendemos bien si un DELITO INFORMATICO es …

Matar al jefe mediante un GOLPE preciso y certero en la cabeza con una NOTEBOOK (si no, no se considerariainformatico). Destruir el mp3 de su compa;ero de trabajo asi se termina de una vez la musica fea en la oficina.

Leerle el registro del CHAT a su esposa a la noche cuando llega para ver si es verdad que sale con el Profesor de Tenis.

11

Algunos ejemplos:
Acceso no autorizado:
– El uso ilegítimo de passwords y la entrada en un sistema informático sin la autorización del propietario.Destrucción de datos:
– Los daños causados en la red mediante la introducción de virus, bombas lógicas y demás actos de sabotaje informático.

Infracción de los derechos de autor:
– Copia, distribución, cesión y comunicación pública de los programas.

Infracción del copyright de bases de datos:
– El sistema de protección más habitual es el contractual: el propietario del sistema permite quelos usuarios hagan "downloads" de los archivos contenidos en el sistema, pero prohíbe el replicado de la base de datos o la copia masiva de información.

Interceptación de e-mail:
– En este caso, se propone una ampliación de los preceptos que castigan la violación de correspondencia y la interceptación de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista lamisma gravedad.

12

Estafas electrónicas:
– La proliferación de las compras vía Internet permite que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el "animus defraudandi" existiría un engaño a la persona que compra.

Transferencias de fondos:
– Este es el típicocaso en el que no se produce engaño a una persona determinada sino a un sistema informático. A pesar de que en algunas legislaciones y en sentencias aisladas se ha asimilado el uso de passwords y tarjetas electrónicas falsificadas al empleo de llaves falsas, calificando dicha conducta como robo, existe todavía una falta de uniformidad en la materia.

Espionaje:
– Se han dado casos de accesos noautorizados a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera.

Espionaje industrial:
– También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías,...
tracking img