Delitos Contra la Confidencialidad, la Integridad y la Disponibilidad de los Datos y de los Sistemas Informáticos

Tus Abogados Especialistas en Delitos Contra la Confidencialidad, la Integridad y la Disponibilidad de los Datos y de los Sistemas Informáticos

¿Qué son los Delitos Contra la Confidencialidad, la Integridad y la Disponibilidad de los Datos y de los Sistemas Informáticos?

Nuestros datos personales y sistemas informáticos están interconectados en el ciberespacio, por lo que existe una tipología de delitos que atentan contra las vulnerabilidades que presentan los sistemas que albergan esta información y los atacan.

Dentro de esta modalidad delictiva se tipifican conductas cuyo objetivo principal es apoderarse de mensajes de correo electrónico ajenos o de información personal y credenciales que permita el acceso a documentos privados sin la autorización de sus titulares, como también el acceso no autorizado a sistemas informáticos aprovechando bugs (agujeros) de seguridad u otras técnicas de hacking. Resulta común por parte de los ciberdelincuentes la instalación de software del tipo sniffer, keylogger o troyanos que permitan el acceso a datos reservados de carácter personal, como por ejemplo, mensajes de correo electrónico.

Asimismo, dentro de esta tipología de delitos encontramos también la producción o adquisición no autorizadas y con intención de facilitarlos a terceros, de programas informáticos o de contraseñas o credenciales que permitan acceder a sistemas informáticos. Como también la destrucción, alteración o daño de programas o documentos contenidos en estos propios sistemas informáticos, ya sea por insiders o bien por atacantes totalmente externos a la organización.

Abogados Especialistas en Delitos Contra la Confidencialidad, la Integridad y la Disponibilidad de los Datos y de los Sistemas Informáticos

Tipos de Delitos Contra la Confidencialidad, la Integridad y la Disponibilidad de los Datos y de los Sistemas Informáticos

En referencia aquellos delitos que se pueden cometer contra la empresa estarían dentro de esta tipología el apoderamiento, difusión de documentos o datos electrónicos de la empres o el acceso no autorizado a sistemas informáticos aprovechando vulnerabilidades de seguridad u otras técnicas de hacking, para descubrir secretos de la empresa.

Abogados Delitos Contra la Confidencialidad, la Integridad y la Disponibilidad de los Datos y de los Sistemas Informáticos

Nuestra amplia formación en Derecho y la dilatada experiencia profesional en el ejercicio de la abogacía, nos permiten garantizar una excelente orientación, considerando cada situación de forma individual para asesorarles de la manera más eficaz posible.
Ir arriba

CHECKLIST CIBERDELINCUENCIA EMPRESA

En un plazo de 24/48 horas nuestro equipo se pondrá en contacto con usted y le remitiremos un mail valorando los riesgos detectados en su empresa, juntamente con aquellas actuaciones más urgentes en ciberseguridad que debería realizar.

1
COMIENZA EL CHECKLIST
2
COMIENZA EL CHECKLIST
3
COMIENZA EL CHECKLIST
4
Last Page
Nombre de la Empresa *
Sector de la Actividad *
Indique Sector *
CIF *
Teléfono *
Persona de Contacto *
Email *

CORPORATE

¿Tiene la organización implementado un Modelo de prevención y control de delitos informáticos/riesgos tecnológicos? *
¿Dispone de un protocolo de destrucción segura de datos? *
¿Qué software utiliza la organización y productos homologados? *
¿La empresa dispone de un proveedor externo de servicios informáticos? *
¿Dispone de un protocolo de homologación y selección de proveedores de esta tipología? *
¿La empresa dispone de una Política de Seguridad Informática? *
¿Dispone de alguna Certificación en materia de Seguridad Tecnológica? *
¿Ha sufrido la organización algún ataque informático en los últimos 5 años? *
¿Ha sido condenada la sociedad o algún miembro por delitos informáticos? *
¿Dispone la organización de un Plan de Contingencia en caso de ciberataque? *
¿Cuál? *
¿Se autoriza el uso de equipos personales/propios para desarrollo de la actividad profesional? *
¿Existe un protocolo de autorización de cobros y pagos? *
¿Se realizan auditorías de seguridad o revisión del Sistema? *
¿El personal de la empresa accede a los diferentes equipos informáticos a través de contraseña, tarjeta de coordenadas, parámetro biométrico, entre otros? *
La regulación de los recursos TIC corporativos ¿además de por la Política de uso se regula mediante cláusulas contractuales? *
¿Dispone de asesoramiento externo en materia de ciberseguridad? *