El documento presenta varios casos relacionados con delitos informáticos y las medidas que las empresas pueden implementar para prevenirlos. Se analizan casos de publicación no autorizada de datos de empleados, redireccionamiento de correos electrónicos y acceso no autorizado a servidores. También se mencionan medidas como informar a empleados sobre monitoreo, actualizar políticas de seguridad y uso de herramientas, y capacitar sobre estas políticas.
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Foro Global Crossing: Evaluación de casos en la nueva Ley de Delitos Informáticos
1. 1º Foro Global Crossing de
Tecnologías y Negocios
Evaluación de casos en la
nueva Ley de Delitos
Informáticos
Martin Carranza Torres
Carranza Torres & Asociados
2. Caso
Publicación en un blog de direcciones de
e-mail y claves de acceso del personal
de la empresa
Redireccionamiento de e-mails de
consultas de un cliente a una casilla no
autorizada
3. Medidas a implementar
Informar a cada empleado de las facultades de
monitoreo de la empresa
Incorporar las previsiones al reglamento de la
empresa
Diseñar una política de control del uso de las
herramientas informáticas
Capacitar a los empleados y a los encargados del
monitoreo
No inmiscuirse en el contenido de una
comunicación electrónica cuando claramente sea
de carácter privado
4. Caso jurisprudencial
La conducta consistente en intentar ingresar a un
servidor no disponible al público sino a través del
conocimiento de una clave, mediante la utilización de la
red de datos denominada Internet, no constituye delito
por no encuadrar en ninguno de los tipos penales
previstos por el ordenamiento legal vigente.
Caso: Juzg. Fed. Río Cuarto, Universidad Nacional
de Río Cuarto, 26/4/1999
5. Medidas a implementar
Diseñar una política de seguridad de la información
de la empresa
Implementar medidas de seguridad de acceso a los
sistemas informáticos propios (claves, passwords,
etc.)
Auditar sistemas informáticos a fin de detectar
posibles vulnerabilidades
Establecer niveles de seguridad
Adecuar el reglamento de uso de herramientas
informáticas
Capacitar a los CIOs o encargados de sistemas
6. Caso jurisprudencial (2)
No incurre en el delito consignado en el art. 157 bis,
CPen. quien ingresa indebidamente a una cuenta de
correo electrónico y revela la información almacenada
pues la casilla de correo `hackeada' y los datos dados a
conocer no constituyen ni una base de datos personales
ni la revelación de la información registrada en un sitio
de esas características.
Caso: Juzg. Nac. Corr., n. 9, Gálvez, Esteban, 11/04/2007
7. Medidas a implementar
Cumplir con la LPDP y las disposiciones de la DNPDP
Implementar una política de tratamiento de datos
personales
Registrar todas las bases de datos de la empresa en el
Registro
Capacitación de los administradores de las bases de
datos
Adopción de medidas de seguridad técnicas y
organizativas
Implementar procesos de identificación y autenticación
de usuarios
Ejecutar rutinariamente software destinado a evitar
ataques informáticos
8. Caso jurisprudencial (1)
Configura el delito de daño la inserción dolosa de
un programa destructor en un sistema en red, con la
afectación de todas las terminales, ya que no se
requieren especiales conocimientos técnicos para la
realización de dicha conducta .
Caso: C. Nac. Crim. y Corr., sala 1ª, Vecchio,
Pablo A., 20/7/2001
9. Medidas a implementar
Instalar y actualizar antivirus, firewalls, etc.
Auditar los sistemas, archivos, etc.
Adecuar el reglamento de uso de herramientas
informáticas
Establecer una política empresaria en torno al uso
del e-mail y el envío de archivos adjuntos
Capacitar a directivos y personal