1 nov 2013

Ensayo Ley Especial Contra Delítos Infromáticos


La humanidad desde siglos remotos ha sido sujetada a leyes y estútos, con la finalidad de mantener un orden, garantizando la integridad y protección de bienes, así mismo crear una conciencia en el hombre, al mostrarle un conjunto de estatutos que establecen o muestran el bien y el mal, que cosas puedo o no, hacer y por supuesto penalizar al ciudadano que violente o quebrante alguna ley, y las sanciones van de acuerdo a la gravedad de la falta cometida.

En este sentido, las naciones tienen una Constitución la cual es su carta magna, mediante ella se rigen los que están en eminencia para gobernar, estas son reformadas en algunos casos como el de Venezuela, cabe destacar que estos libros se adaptan o por lo menos tratan de regirse según los estatutos establecidos por Dios en las sagradas escrituras, no obstante en la mayoría de los países existe libertad de culto, por esta razón tanto la carta magna, como las demás leyes de un país siempre tratan de prohibir lo que según la sociedad considera una ofensa, o abominable, o sencillamente se establecen parámetros a seguir para una mejor organización, por ejemplo las leyes relacionadas con el tránsito terrestre, las cuales si se cumpliesen  al pie de la letra, no ocurrirían tantos accidentes, atropellamientos entre otros.

Habiendo explicado brevemente, el objetivo de las leyes y ¿en función de qué? Estas se crean o reforman, cabe destacar el objetivo de este ensayo, al abordar la “Ley especial contra delitos informáticos (LECDI)” es describirla, así mismo demostrar la existencia o no, de una vinculación con mi proyecto socio-tecnológico (PST) ¿De qué manera? y la importancia de esta ley dentro de la organización. A continuación un análisis de la LECDI.

Ley Especial Contra Los Delitos Informáticos (Gaceta Oficial Nº 37.313 del 30 de octubre de 2001). 

Con la incorporación de las Tecnologías de la Información y Comunicación (TIC) en la Administración Pública Nacional (APN), empresas pertenecientes al sector de (PYMES) grandes industrias entre otros, se utilizan sistemas informáticos que le permiten tener una mayor credibilidad, responsabilidad y desarrollo, lo cual lleva a estas organizaciones a otro nivel de eficiencia y eficacia, pero también es cierto que pueden ser víctimas de ataques cibernéticos o destrucción de algún sistema o equipos con información valiosa, poniendo en peligro los intereses de la organización, para prevenir estas situaciones y aplicar sanciones en caso de que se haya concretado algunos de estos panoramas, nace la presente ley.

Objetivo: En su primer artículo establece su objeto principal, el cual es la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los cometidos mediante el uso de dichas tecnologías. 

Importancia de la LECDI dentro de la organización donde realizo mi PST, y ¿De qué manera?


La Distribuidora de Productos Catódicos de Venezuela (DIPROCAVE) es la organización objeto de mi PST, esta empresa necesita implantar un sistema de información que les permita llevar un control de inventario, en cuanto a equipos (maquinaria), repuestos,  además debe permitir programar para una fecha específica uno o varios mantenimientos preventivos, así mismo desean generar reportes impresos de cada mantenimiento para saber, los repuestos y herramientas utilizadas, quien aplico dicho proceso y la fecha, estos solo fueron algunos de los requerimientos funcionales más importantes.

DIPROCAVE considera muy importante  la garantía e integridad de su información, pero además es de gran apoyo sentirse respaldado por una ley como esta para garantizar dicha integridad de su activo (información) y la penalización de cualquiera que acceda indebidamente a algunos de sus sistemas, o si una persona con ciertos privilegios de usuario, abuse de estos para provocar pérdidas de información, no obstante el sistema en cuestión, y cualquier otro, deben reducir los  riesgos, amenazas, vulnerabilidad y respaldar la data, porque en una hipotética perdida de información por los casos antes mencionados, la ley sancionara al delincuente pero no devolverá la información a la empresa.

En este orden, es necesario profundizar un poco más respecto a DIPROCAVE, para lo cual partiré desde de sus características principales:

¿Quiénes son?  Como lo mencione anteriormente su nombre significa Distribuidora de Productos Catódicos de Venezuela, son una organización fabricantes de ánodos de diferentes tipos y distribuidores de una amplia gama de productos para la protección catódica con altos estándares de calidad ISO(9000).

Misión: Es ofrecerles a sus clientes los mejores productos y servicios para ayudarle a proteger su inversión y así hacerle más competitivo. Durante 30 años, DIPROCAVE ha sido una empresa líder en la fabricación de ánodos para la industria petrolera, naviera y minera en el país.

A continuación se presenta una matriz de análisis FODA, estas siglas es un acróstico de Fortalezas (factores críticos positivos con los que se cuenta), Oportunidades, (aspectos positivos que podemos aprovechar utilizando nuestras fortalezas), Debilidades, (factores críticos negativos que se deben eliminar o reducir) y Amenazas, (aspectos negativos externos que podrían obstaculizar el logro de nuestros objetivos).

Análisis FODA



Para finalizar con este ensayo, describiré la relación existente entre la LECDI, con mi PST desarrollado en DIPROCAVE.

Entre los primeros once artículos de la presente ley extiste una vinculación con mi PST, para una mejor compresión realizaremos el estudio de la siguiente manera: Articulo-breve descripción del mismo y un ejemplo para demostrar la relación identificada.

Artículo 1: Protección de los sistemas de información, equipos o dispositivos que utilicen dicha tecnología de información.

Artículo 5: Incluye a los gerentes, administradores, directores o dependientes de una persona jurídica, dentro de las sanciones al cometer un delito contra los sistemas de información o dispositivos.

Artículo 6: Penaliza el acceso indebido, intersección modificación o eliminación de información contenida en el sistema.

Ejemplo: El sistema desarrollado estará en la web, así que tendrán acceso a través de una dirección url, es posible que intrusos ataquen el sistema en busca de fallas de seguridad para acceder de forma indebida, con la finalidad de sabotear, o puede suceder que algún directivo de la organización posea una cuenta de usuario con ciertos privilegios en el sistema, y la empresa va a prescindir de sus servicios, por lo que la persona afectada decide eliminar o modificar cierta información, para provocar inconsistencias en la información y generar pérdidas económicas.

Aunque, el sistema no maneja dinero virtual. En la matriz FODA, podemos apreciar entre las debilidades, la pérdida de maquinaria al no contar con un proceso de alertas de mantenimientos, debilidad a la cual el sistema desarrollado solucionará, no obstante si una de las modificaciones fue: cambiar la fecha del mantenimiento a realizar en un horno de fundición, probablemente este horno falle,  por no aplicarsele su respectivo mantenimiento a tiempo, y en el peor de los casos se averíe y la reparación es costosa, tanto que la empresa prefiere comprar uno nuevo.

Artículo 12: Quien, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información será sancionado.

Ejemplo: Si un alguien altera algún reporte con la finalidad de sacar provecho de eso, tal vez para conseguir un mayor presupuesto, para la compra de repuestos o componentes que realmente no son necesarios en el momento, pero la finalidad de la compra es venderlo a un conocido que lo pagará muy, aunque el sistema lleve un registro del inventario, las personas pueden no ingresar el repuesto, y así desviarlo a su conveniencia.




 

No hay comentarios :

Publicar un comentario