Habiendo explicado brevemente, el
objetivo de las leyes y ¿en función de qué? Estas se crean o reforman, cabe
destacar el objetivo de este ensayo, al abordar la “Ley especial contra delitos
informáticos (LECDI)” es describirla, así mismo demostrar la existencia o no,
de una vinculación con mi proyecto socio-tecnológico (PST) ¿De qué manera? y la importancia de esta ley dentro de
la organización. A continuación un análisis de la LECDI.
Ley Especial Contra Los Delitos Informáticos (Gaceta Oficial Nº 37.313
del 30 de octubre de 2001).
Con la incorporación de las
Tecnologías de la Información y Comunicación (TIC) en la Administración Pública Nacional (APN), empresas
pertenecientes al sector de (PYMES) grandes industrias entre otros, se utilizan
sistemas informáticos que le permiten tener una mayor credibilidad,
responsabilidad y desarrollo, lo cual lleva a estas organizaciones a otro nivel
de eficiencia y eficacia, pero también es cierto que pueden ser víctimas de
ataques cibernéticos o destrucción de algún sistema o equipos con información
valiosa, poniendo en peligro los intereses de la organización, para prevenir
estas situaciones y aplicar sanciones en caso de que se haya concretado algunos
de estos panoramas, nace la presente ley.
Objetivo: En su primer artículo establece su objeto principal, el
cual es la protección integral de los sistemas que utilicen tecnologías de
información, así como la prevención y sanción de los delitos cometidos contra
tales sistemas o cualesquiera de sus componentes, o de los cometidos mediante
el uso de dichas tecnologías.
Importancia de la LECDI dentro de la organización donde realizo mi PST,
y ¿De qué manera?
La Distribuidora de Productos
Catódicos de Venezuela (DIPROCAVE) es la
organización objeto de mi PST, esta empresa necesita implantar un sistema de
información que les permita llevar un control de inventario, en cuanto a
equipos (maquinaria), repuestos, además
debe permitir programar para una fecha específica uno o varios mantenimientos
preventivos, así mismo desean generar reportes impresos de cada mantenimiento
para saber, los repuestos y herramientas utilizadas, quien aplico dicho proceso
y la fecha, estos solo fueron algunos de los requerimientos funcionales más
importantes.
DIPROCAVE considera muy
importante la garantía e integridad de su información, pero además es de gran apoyo sentirse
respaldado por una ley como esta para garantizar dicha integridad de su activo
(información) y la penalización de cualquiera que acceda indebidamente a algunos de sus sistemas, o si una persona con ciertos privilegios de usuario, abuse de estos para provocar pérdidas de
información, no obstante el sistema en cuestión, y cualquier otro, deben
reducir los riesgos, amenazas,
vulnerabilidad y respaldar la data, porque en una hipotética perdida de
información por los casos antes mencionados, la ley sancionara al delincuente
pero no devolverá la información a la empresa.
En este orden, es necesario profundizar
un poco más respecto a DIPROCAVE, para lo cual partiré desde de sus
características principales:
¿Quiénes son? Como lo
mencione anteriormente su nombre significa Distribuidora de Productos Catódicos
de Venezuela, son una organización fabricantes de ánodos de diferentes tipos y
distribuidores de una amplia gama de productos para la protección catódica con
altos estándares de calidad ISO(9000).
Misión: Es ofrecerles a sus clientes los mejores productos y
servicios para ayudarle a proteger su inversión y así hacerle más competitivo.
Durante 30 años, DIPROCAVE ha sido una empresa líder en la fabricación de
ánodos para la industria petrolera, naviera y minera en el país.
A continuación se presenta una
matriz de análisis FODA, estas siglas es un acróstico de Fortalezas (factores
críticos positivos con los que se cuenta), Oportunidades, (aspectos positivos
que podemos aprovechar utilizando nuestras fortalezas), Debilidades, (factores
críticos negativos que se deben eliminar o reducir) y Amenazas, (aspectos
negativos externos que podrían obstaculizar el logro de nuestros objetivos).
Análisis FODA
Para
finalizar con este ensayo, describiré la relación existente entre la LECDI, con
mi PST desarrollado en DIPROCAVE.
Entre los primeros once artículos de la presente ley
extiste una vinculación con mi PST, para una mejor compresión realizaremos el
estudio de la siguiente manera: Articulo-breve descripción del mismo y un
ejemplo para demostrar la relación identificada.
Artículo
1: Protección de los sistemas de información, equipos o dispositivos que
utilicen dicha tecnología de información.
Artículo
5: Incluye a los gerentes, administradores, directores o dependientes de una
persona jurídica, dentro de las sanciones al cometer un delito contra los
sistemas de información o dispositivos.
Artículo
6: Penaliza el acceso indebido, intersección modificación o eliminación de
información contenida en el sistema.
Ejemplo: El sistema desarrollado estará en la web,
así que tendrán acceso a través de una dirección url, es posible que intrusos
ataquen el sistema en busca de fallas de seguridad para acceder de forma indebida,
con la finalidad de sabotear, o puede suceder que algún directivo de la
organización posea una cuenta de usuario con ciertos privilegios en el sistema,
y la empresa va a prescindir de sus servicios, por lo que la persona afectada decide
eliminar o modificar cierta información, para provocar inconsistencias en la
información y generar pérdidas económicas.
Aunque, el sistema no maneja
dinero virtual. En la matriz FODA, podemos apreciar entre las debilidades, la
pérdida de maquinaria al no contar con un proceso de alertas de mantenimientos,
debilidad a la cual el sistema desarrollado solucionará, no obstante si una de
las modificaciones fue: cambiar la fecha del mantenimiento a realizar en un
horno de fundición, probablemente este horno falle, por no aplicarsele su respectivo mantenimiento a tiempo, y en el peor de los casos se
averíe y la reparación es costosa, tanto que la empresa prefiere comprar uno
nuevo.
Artículo
12: Quien, a través de cualquier medio, cree, modifique o elimine un
documento que se encuentre incorporado a un sistema que utilice tecnologías de
información será sancionado.
Ejemplo: Si un alguien altera algún reporte con la
finalidad de sacar provecho de eso, tal vez para conseguir un mayor presupuesto,
para la compra de repuestos o componentes que realmente no son necesarios en el
momento, pero la finalidad de la compra es venderlo a un conocido que lo pagará
muy, aunque el sistema lleve un registro del inventario, las personas pueden no
ingresar el repuesto, y así desviarlo a su conveniencia.

No hay comentarios :
Publicar un comentario