Delitos Contra la Confidencialidad, la Integridad y la Disponibilidad de los Datos y de los Sistemas Informáticos

Tus Abogados Especialistas en Delitos Contra la Confidencialidad, la Integridad y la Disponibilidad de los Datos y de los Sistemas Informáticos

¿Qué son los Delitos Contra la Confidencialidad, la Integridad y la Disponibilidad de los Datos y de los Sistemas Informáticos?

Nuestros datos personales y sistemas informáticos están interconectados en el ciberespacio, por lo que existe una tipología de delitos que atentan contra las vulnerabilidades que presentan los sistemas que albergan esta información y los atacan.

Dentro de esta modalidad delictiva se tipifican conductas cuyo objetivo principal es apoderarse de mensajes de correo electrónico ajenos o de información personal y credenciales que permita el acceso a documentos privados sin la autorización de sus titulares, como también el acceso no autorizado a sistemas informáticos aprovechando bugs (agujeros) de seguridad u otras técnicas de hacking. Resulta común por parte de los ciberdelincuentes la instalación de software del tipo sniffer, keylogger o troyanos que permitan el acceso a datos reservados de carácter personal, como por ejemplo, mensajes de correo electrónico.

Asimismo, dentro de esta tipología de delitos encontramos también la producción o adquisición no autorizadas y con intención de facilitarlos a terceros, de programas informáticos o de contraseñas o credenciales que permitan acceder a sistemas informáticos. Como también la destrucción, alteración o daño de programas o documentos contenidos en estos propios sistemas informáticos, ya sea por insiders o bien por atacantes totalmente externos a la organización.

Abogados Especialistas en Delitos Contra la Confidencialidad, la Integridad y la Disponibilidad de los Datos y de los Sistemas Informáticos

Tipos de Delitos Contra la Confidencialidad, la Integridad y la Disponibilidad de los Datos y de los Sistemas Informáticos

En referencia aquellos delitos que se pueden cometer contra la empresa estarían dentro de esta tipología el apoderamiento, difusión de documentos o datos electrónicos de la empres o el acceso no autorizado a sistemas informáticos aprovechando vulnerabilidades de seguridad u otras técnicas de hacking, para descubrir secretos de la empresa.

Abogados Delitos Contra la Confidencialidad, la Integridad y la Disponibilidad de los Datos y de los Sistemas Informáticos

Nuestra amplia formación en Derecho y la dilatada experiencia profesional en el ejercicio de la abogacía, nos permiten garantizar una excelente orientación, considerando cada situación de forma individual para asesorarles de la manera más eficaz posible.
Translate »
Ir arriba

CHECKLIST CIBERDELINCUENCIA EMPRESA

En un plazo de 24/48 horas nuestro equipo se pondrá en contacto con usted y le remitiremos un mail valorando los riesgos detectados en su empresa, juntamente con aquellas actuaciones más urgentes en ciberseguridad que debería realizar.

1
COMIENZA EL CHECKLIST
2
COMIENZA EL CHECKLIST
3
COMIENZA EL CHECKLIST
4
Last Page
Nombre de la Empresa *
Sector de la Actividad *
Indique Sector *
CIF *
Teléfono *
Persona de Contacto *
Email *

CORPORATE

¿Tiene la organización implementado un Modelo de prevención y control de delitos informáticos/riesgos tecnológicos? *
¿Dispone de un protocolo de destrucción segura de datos? *
¿Qué software utiliza la organización y productos homologados? *
¿La empresa dispone de un proveedor externo de servicios informáticos? *
¿Dispone de un protocolo de homologación y selección de proveedores de esta tipología? *
¿La empresa dispone de una Política de Seguridad Informática? *
¿Dispone de alguna Certificación en materia de Seguridad Tecnológica? *
¿Ha sufrido la organización algún ataque informático en los últimos 5 años? *
¿Ha sido condenada la sociedad o algún miembro por delitos informáticos? *
¿Dispone la organización de un Plan de Contingencia en caso de ciberataque? *
¿Cuál? *
¿Se autoriza el uso de equipos personales/propios para desarrollo de la actividad profesional? *
¿Existe un protocolo de autorización de cobros y pagos? *
¿Se realizan auditorías de seguridad o revisión del Sistema? *
¿El personal de la empresa accede a los diferentes equipos informáticos a través de contraseña, tarjeta de coordenadas, parámetro biométrico, entre otros? *
La regulación de los recursos TIC corporativos ¿además de por la Política de uso se regula mediante cláusulas contractuales? *
¿Dispone de asesoramiento externo en materia de ciberseguridad? *