Está en la página 1de 10

Asignatura Datos del alumno Fecha

Apellidos:
Análisis de Riesgos
10-02-20
Informáticos
Nombre:

Actividades

Actividad: Legislación aplicable a una aplicación de contratación


de seguros por Internet e identificación de sus riesgos

Piensa en el supuesto de que trabajas en una empresa de seguros de asistencia médica,


que se está planteando desarrollar una aplicación que permita la contratación directa
por Internet, por los propios interesados o sus familiares.

La contratación siempre será por parte de personas físicas (particulares) y no personas


jurídicas (empresas). Solo podrá contratarse por particulares residentes en el propio
país de la empresa de seguros.

Se podrá resolver el ejercicio, con la legislación o regulación sectorial vista en clase, o


bien para cualquier país, siempre que se indique un link al contenido de la legislación a
la que se hace referencia.

Tras lo expuesto, debes elaborar un planteamiento de análisis y gestión de los riesgos


legales asociados a dicha aplicación que contemple los siguientes tres apartados:
Qué legislación se aplicaría en las diferentes materias (privacidad, comercio
electrónico, firma electrónica, facturación electrónica, propiedad intelectual, etc.) y
que deberían considerarse durante la fase de análisis de viabilidad y análisis
funcional del desarrollo de dicha aplicación. Se deberá identificar la legislación
relevante y justificar por qué se aplica.
En qué riesgos incurriría la empresa, en caso de no cumplir con la legislación
indicada.
Qué medidas debería cumplir la aplicación para no incurrir en riesgos legales.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos:
Análisis de Riesgos
10-02-20
Informáticos
Nombre:

Desarrollo de Actividad

PLANTEAMIENTO DE ANÁLISIS Y
GESTIÓN DE LOS RIESGOS LEGALES
Para
Aplicación de Asistencia Médica

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos:
Análisis de Riesgos
10-02-20
Informáticos
Nombre:

Introducción

Hoy en día los sistemas de información son el alma de organizaciones, empresas y


entidades, el grado de responsabilidad reposa en los sistemas, datos e información
encaminados al logro de los objetivos internos, estos se pueden mejorar y mantener
teniendo una adecuada sistematización y documentación.
El tratamiento de la información abarca aspectos que van desde el manejo de
documentos en medio físico como el proceso de almacenaje y recuperación conocido
también como proceso de gestión documental, hasta los sistemas de información que
tenga la organización o sistemas externos a los que esté obligada a reportar
información, pasando por aspectos tan importantes como la forma de almacenamiento
de los datos digitales, modelos de respaldo de información y planes de contingencia o
de continuidad del negocio, si existen, claro está, incluyendo además los sistemas
físicos de protección y accesibilidad a sitios o áreas restringidas.
Es por esto que los activos de información han pasado a formar parte de la actividad
cotidiana de organizaciones e individuos; los equipos de cómputo almacenan
información, la procesan y la transmiten a través de redes y canales de comunicación,
abriendo nuevas posibilidades y facilidades a los usuarios, pero se deben considerar
nuevos paradigmas en estos modelos tecnológicos y tener muy claro que no existen
sistemas cien por ciento seguros, porque el costo de la seguridad total es muy alto
(aunque en la realidad no es alcanzable idealmente), y las organizaciones no están
preparadas para hacer este tipo de inversión.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos:
Análisis de Riesgos
10-02-20
Informáticos
Nombre:

1. Objetivos

1.1 General: Realizar un planteamiento de análisis y gestión de los riesgos


legales asociados a la aplicación de asistencia médica.

1.2 Específicos
 Identificar que legislación aplicaría en las diferentes materias
(privacidad, comercio electrónico, firma electrónica, facturación
electrónica, propiedad intelectual, etc.)
 En qué riesgos incurriría la empresa, en caso de no cumplir con la
legislación indicada.
 Qué medidas debería cumplir la aplicación para no incurrir en riesgos
legales.

2. Marco Legal
Según Erick Iriarte, abogado de “Iriarte &Asociados” las normas legales más
importante en el Perú relacionadas a los medios digitales son:

2.1 Comercio Electrónico (e-commerce)


La Ley Nº 27291, que modifica el Código Civil permitiendo la utilización de los medios
electrónicos para la manifestación de voluntad y la utilización de la firma electrónica.
Igualmente, se cuenta con el TLC Perú/USA – Capítulo de Comercio Electrónico; el
TLC Perú/Canadá – Capítulo de Comercio Electrónico; el TLC Perú/Singapur –
Capítulo de Comercio Electrónico; el TLC Perú/Corea del Sur – Capítulo de Comercio
Electrónico.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos:
Análisis de Riesgos
10-02-20
Informáticos
Nombre:

2.2 Control de Contenidos


La Ley Nº 28119, que prohíbe el acceso de menores de edad a páginas web de contenido
pornográfico; Ley Nº 28681, que regula la comercialización, consumo y publicidad de
bebidas alcohólicas; Ley Nº 29139, que modifica la Ley Nº 28119, que prohíbe el acceso
de menores de edad a páginas web de contenido pornográfico; Ley Nº 29517, que
modifica la Ley Nº 28705, ley general para la prevención y control de los riesgos del
consumo del tabaco, para adecuarse al convenio marco de la OMS para el control del
tabaco; y la Ley Nº 29719, que promueve la convivencia sin violencia en las
instituciones educativas.

2.3 Delitos y TICs

Si bien consideramos que ya el Código Penal es aplicable a temas informáticos y que


dicho cuerpo legal ya incorporaba figuras explícitas por medios informáticos, se han ido
incorporando artículos que deseamos destacar: la Ley Nº 27309, que incorpora los
delitos informáticos al Código Penal como el intrusismo y cracking; la Ley Nº 28251,
que modifica e incorpora artículos referidos a la violación sexual, explotación sexual
comercial y pornografía infantil; la Ley Nº 29263, que modifica diversos artículos del
Código Penal y de la Ley General del Ambiente; la Ley Nº 29408, Ley General de
Turismo – 2da. Transitoria; Ley Nº 29316, que modifica, incorpora y regula diversas
disposiciones a fin de implementar el acuerdo de promoción comercial suscrito entre el
Perú y USA; Ley Nº 29499, que fija la vigilancia electrónica personal e incorpora el
artículo 29A y modifica el artículo 52 del Código Penal; el DS Nº 013-2010-JUS, que
aprueba el reglamento para la implementación de la vigilancia electrónica personal
establecida mediante la Ley Nº 29499.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos:
Análisis de Riesgos
10-02-20
Informáticos
Nombre:

2.4 Propiedad Intelectual

Tenemos el Tratado de Derecho de Autor (WIPO); Tratado sobre Interpretación o


Ejecución y Fonogramas (WIPO); TLC Perú/USA – Capítulo de Propiedad Intelectual;
Ley 29263, que modifica diversos artículos del Código Penal y de la Ley General del
Ambiente; TLC Perú/China – Capítulo de Propiedad Intelectual; Ley Nº 29316, que
modifica, incorpora y regula diversas disposiciones a fin de implementar el acuerdo de
promoción comercial suscrito entre el Perú y USA; TLC Perú/Costa Rica – Capítulo de
Propiedad Intelectual; TLC Perú/Guatemala – Capítulo de Propiedad Intelectual; TLC
Perú/Corea del Sur – Capítulo de Propiedad Intelectual; TLC Perú/Japón – Capítulo de
Propiedad Intelectual; TLC Perú/Panamá – Capítulo de Propiedad Intelectual; TLC
Perú/Comunidad Europea – Capítulo de Propiedad Intelectual; Tratado de Beijing
sobre Interpretaciones y Ejecuciones Audiovisuales (WIPO).

2.5 Protección de Datos y Privacidad

Constitución Política de 1993, art. 2; la Ley Nº 27489, que regula las centrales privadas
de información de riesgos y de protección al titular de la Información; la Ley Nº 27863,
que modifica varios artículos de la ley que regula las centrales privadas de información
de riesgos y de protección al titular de la información; la Ley Nº 27697, que otorga
facultad al fiscal para la intervención y control de comunicaciones y documentos
privados en caso excepcional; el DL 991, que modifica la Ley Nº 27697, que otorga
facultad al fiscal para la intervención y control de comunicaciones y documentos
privados en caso excepcional; y, la Directiva Nº 005-2009/COD-INDECOPI, del
funcionamiento del registro de números telefónicos y direcciones de correo electrónico
excluidos de ser destinatarios de publicidad masiva – Registro “Gracias… No Insista”:
Ley Nº 29733, de Protección de Datos Personales.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos:
Análisis de Riesgos
10-02-20
Informáticos
Nombre:

2.6 Seguridad de la Información

La RM Nº 197-2011-PCM, que establece fecha límite para que las diversas entidades de
la administración pública implementen el plan de seguridad de la información
dispuesto en la Norma Técnica Peruana “NTP-ISO/IEC 17799:2007 EDI. Tecnología de
la Información. Código de Buenas Prácticas para la Gestión de la Seguridad de la
Información”; la RM Nº 129-2012-PCM, que aprueba el uso obligatorio de la Norma
Técnica Peruana “NTP ISO/IEC 27001:2008 EDI Tecnología de la Información.
Técnicas de Seguridad. Sistemas de gestión de seguridad de la Información. Requisitos”
en todas las entidades integrantes del Sistema Nacional de Informática.

2.7 Firmas Digitales

La Ley 27269, de Firmas Digitales. Esta norma fue modificada por la Ley 27310 para
permitir que pudieran ser incorporados los certificados digitales de origen extranjero;
el DS Nº 052-2008-PCM, reglamento de la Ley de Firmas y Certificados Digitales; y el
DS Nº 105-2012-PCM, que fija disposiciones para facilitar la puesta en marcha de la
firma digital y modifica el DS Nº 052-2008-PCM (Reglamento de la Ley de Firma).
Esta norma busca acelerar los procesos de adopción de la firma digital en el e-gov.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos:
Análisis de Riesgos
10-02-20
Informáticos
Nombre:

3. Identificación de legislación aplicativa

3.1 Realizar acuerdos legales con porcentaje de participación con los integrantes de la
sociedad.

3.2 Definir el tipo de negocio desde el punto de vista jurídico que tendrá la empresa. Es
decir, Si es individual (una persona jurídica) puede optar por «EIRL» o si es en
conjunto «SAC» es una buena opción.

3.3 Constituir la sociedad en la Oficina de Registros Públicos de Perú.

3.4 Para cumplir con tus obligaciones tributarias, saca el RUC en la SUNAT
(Superintendencia Nacional de Administración Tributaria).

3.5 Registrar la marca en INDECOPI (Instituto Nacional de Defensa de la


Competencia y la Protección de la Propiedad Intelectual).

3.6 Verificar que el sitio web cuente con términos, condiciones de uso y una política de
privacidad que especifique el uso responsable de la información personal de tus
clientes. Estos datos deben ser conocidos por los usuarios que ingresen al portal web.

4. Riesgos que incurriría la empresa

LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE


DATOS
Título Preliminar Art. 1.- Objeto de la Ley.- Esta Ley regula los mensajes de datos, la
firma electrónica, los servicios de certificación, la contratación electrónica y
telemática, la prestación de servicios electrónicos, a través de redes de información,
incluido el comercio electrónico y la protección a los usuarios de estos sistemas.

Título V DE LAS INFRACCIONES INFORMÁTICAS Capítulo I DE LAS


INFRACCIONES INFORMÁTICAS Art. 57.- Infracciones informáticas.- Se
considerarán infracciones informáticas, las de carácter administrativo y las que se
tipifican, mediante reformas al Código Penal, en la presente ley.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos:
Análisis de Riesgos
10-02-20
Informáticos
Nombre:

4.1 "Art. ....- El que empleando cualquier medio electrónico, informático o afín,
violentare claves o sistemas de seguridad, para acceder u obtener información
protegida, contenida en sistemas de información; para vulnerar el secreto,
confidencialidad y reserva, o simplemente vulnerar la seguridad, será reprimido con
prisión de seis meses a un año y multa de quinientos a mil dólares de los Estados
Unidos de Norteamérica.
4.2 Si la información obtenida se refiere a seguridad nacional, o a secretos
comerciales o industriales, la pena será de uno a tres años de prisión y multa de mil
a mil quinientos dólares de los Estados Unidos de Norteamérica.
4.3 La divulgación o la utilización fraudulenta de la información protegida, así como
de los secretos comerciales o industriales, será sancionada con pena de reclusión
menor ordinaria de tres a seis años y multa de dos mil a diez mil dólares de los
Estados Unidos de Norteamérica.
4.4 Si la divulgación o la utilización fraudulenta se realiza por parte de la persona o
personas encargadas de la custodia o utilización legítima de la información, éstas
serán sancionadas con pena de reclusión menor de seis a nueve años y multa de dos
mil a diez mil dólares de los Estados Unidos de Norteamérica.
4.5 Art. ....- Obtención y utilización no autorizada de información.- La persona o
personas que obtuvieren información sobre datos personales para después cederla,
publicarla, utilizarla o transferirla a cualquier título, sin la autorización de su titular
o titulares, serán sancionadas con pena de prisión de dos meses a dos años y multa
de mil a dos mil dólares de los Estados Unidos de Norteamérica."
5. Medidas a cumplir para no incurrir en riesgos legales
5.1 Análisis Cualitativo de Riesgos: Priorizar los riesgos para realizar otros análisis
o acciones posteriores, evaluando y combinando su probabilidad de ocurrencia y su
impacto.
5.2 Análisis Cuantitativo de Riesgos: Analizar numéricamente el efecto de los
riesgos identificados en los objetivos generales del proyecto.
5.3 Planificación de la Respuesta a los Riesgos: Desarrollar opciones y acciones
para mejorar las oportunidades y reducir las amenazas a los objetivos del proyecto.
5.4 Seguimiento y Control de Riesgos: Realizar el seguimiento de los riesgos
identificados, supervisar los riesgos residuales, identificar nuevos riesgos, ejecutar
planes de respuesta a los riesgos evaluar su efectividad a lo largo del ciclo de vida del
proyecto.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos:
Análisis de Riesgos
10-02-20
Informáticos
Nombre:

6. Conclusiones
Podemos afirmar que se cumple con los objetivos generales y específicos del proyecto
ya que se obtiene un planteamiento capaz de manejar los riesgos y hacerles un
seguimiento.
Podemos decir que el análisis de riesgos legal nos permitió determinar qué tiene la
organización, y estimar lo que podría suceder.
El análisis de riesgos también permite analizar estos elementos de forma metódica para
llegar a conclusiones con fundamento y obtener resultados positivos. Con esta nueva
gestión de riesgos, permitirá a la empresa organizar la defensa concienzuda y prudente,
previniendo sucesos perjudiciales y al tiempo estando preparados para atajar las
emergencias, sobrevivir a los incidentes y seguir operando en las mejores condiciones.

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)

También podría gustarte