SlideShare una empresa de Scribd logo
Cuestioneslegales en la seguridad de la información
Objetivos: Comprender el derecho penal de Estados Unidos de Norteamérica. Comprender las leyes estatales. Comprender las leyes de otros países Comprender  las  cuestiones relacionadas con la acción judicial.
Introducción Existen muchas cuestiones legales respecto a la seguridad de la información. La cuestión más obvia es que irrumpir dentro de las computadoras va contra la ley. NO importa cómo se defina la actividad, para que los autores del delito sean castigados, los profesionales en la seguridad de la información deben comprender cómo reunir la información necesaria para ayudar a los responsables de hacer cumplir la ley en la captura de los individuos responsables y en el proceso judicial al que serán sometidos.
El Derecho penal de EEUU El derecho penal de Estados Unidos de Norteamérica conforma el fundamento ara las investigaciones de delitos por computadora llevadas a cabo por las autoridades federales (FBI y Servicio secreto). El decreto 18US Code 1030 constituye el fundamento para la intervención federal en delitos computacionales.
18US Code 1030 Abarca temas de Abuso y fraude por computadora. La ley define al delito como el acceso intencional a una computadora sin la autorización para hacerlo. Aparentemente esta ley da la impresión de que solamente están cubiertas las computadoras de las instituciones financieras o del gobierno de EEUU. Sin embargo, se utiliza el término “computadorasprotegidas” incluyelascomputadorasutilizadasporinstitucionesfinancieras, de gobierno o cualquiercomputadorautilizada en el comercio o comunicacionesinterestatales o extranjeras. Existeunacantidadmínima de 5000 dólares de daño que debe ocurrir antes que esta ley pueda ser empleada. La definición de daño no incluye alguna afectación a la confidencialidad de los datos, aun cuando se discute que la revelación de información esta protegida por el gobierno.
18US Code 1029 Puede utilizarse para acusar al individuo de un delito federal. La ley considera un delito apoderarse de 15 o más tarjetas de crédito falsificadas. Un ataque a un sistema de cómputo que permite que el intruso obtenga acceso a una gran cantidad de números de tarjetas de crédito para lo cual no tiene acceso autorizado es una violación a esta ley. El ataque será una violación incluso si el ataque no causa 5000 dólares en daños.
18US Code 2319 Define las penalizaciones por delitos de violaciones al derecho de autor cuando un individuo es descubierto reproduciendo o distribuyendo material protegido por derechos de autor, cuando se hayan hecho por lo menos 10 copias de uno o más trabajos y el valor total de ventas al menudeo exceda los 1000 dólares. Si un sistema de computo ha sido comprometido y utilizado como punto de distribución de software protegido por el autor, el individuo que suministre el software para su distribución probablemente se encuentre violando esta ley.  La víctima de este crimen no es el propietario del sistema que fue comprometido, sino el titular del derecho de autor.
18US Code 2511 Es la ley contra la intervención de las comunicaciones. Prohíbe la intercepción de llamadas telefónicas y otros tipos de comunicación electrónica, y evita que los agentes de la ley hagan uso de la intervención sin una orden judicial. Un intruso en un sistema de cómputo que coloca un rastreador en el sistema, probablemente este violando esta ley. Existe una excepción para quién suministra el servicio de comunicaciones, puesto que la organización que proporciona el servicio, cualquier empleado de la organización puede supervisar la comunicación en el curso normal de su trabajo por la protección de los derechos o propiedad del prestador de ese servicio.
18US Code 2701 Prohíbe el acceso ilegal a las comunicaciones almacenadas, pero también prohíbe impedir a los ususarios autorizados tener acceso a los sistemas que almacenan comunicaciones electrónicas. Tiene excepción para el propietario del servicio,  de modo que el prestador del servicio pueda tener acceso a cualquier archivo del sistema.
Ley Patriota Título oficial:  “Uniting and StrengtheningAmericabyProvidingAppropriate Tools Required ton Intercep and ObstructTerrorimsAct of 2001”
Ley Patriota – Cambios  a 18 US Code 1030 Incrementalaspenasmáximasparalasviolaciones del 10 US Code 1030 q 10 años para el primer delito y 20 años para los delito subsiguientes. Modifica la ley para definir daño como “cualquier perjuicio contra la integridad o disponibilidad de los datos, de un programa, de un sistema o de la información”, éstecambiohace mucho másfácilalcanzar el mínimo de 5000 dólares; lo cual era un problemademostrarque los dañosprovocadossumabanese valor mínimo. Se modifica el significado del termino pérdida, lo cual ahora incluye el costo por responder, determinar el daño y restablecer los sistemas a un estado operativo.
Ley Patriota – Cambios  a 18 US Code 1030 Se agrega un nuevo delito: Se viola la ley, quel individuo que las acciones que emprende afectan un sistema de cómputo utilizado por el gobierno para administrar justicia, defensa nacional o seguridad nacional sin tener el cuenta las pérdidas. Un individuo que desde EEUU ataca computadoras fuera de los EEUU puede ser enjuiciado bajo la ley federal.
Comprendalasleyes de otros países Muchos países no tienen leyes contra los delitos  computacionales en absoluto. Si una investigación demuestra que el ataque provino de un sistema de cómputo en otro país, el FBI intentará obtener la ayuda de las organizaciones policiacas en ese país. Si el otro país carece de leyes para los delitos computacionales, es poco problable que ayuden en la investigación. Ejemplo: virus ILOVEYOU, rastreado hasta llegar a un individuo que vivía en Filipinas, éste no podía ser enjuiciado porque Filipinas no tenía una ley que considerara un delito escribir y distribuir virus de computadora.
Comprendalasleyes de otros paísesAustralia Un acceso no autorizado a los datos en las computadoras es un delito que se castiga con seis meses en la cárcel. El castigo llega hasta dos años si el intento fue para cometer fraude o si la información era de tipo confidencial para el gobierno, financiera o si contenía secretos comerciales. NO se especifican cantidades mínimas de daño.
Comprendalasleyes de otros paísesBrasil Identifica dos tipos de delitos: Introducción de datos falsos en sistemas de información, y la;  Modificación o alteración no autorizadas de un sistema de información. El castigo va desde los tres meses hasta los doce años de reclusión y puede incluir multas.
Comprendalasleyes de otros paísesRepública Popular de China Decreto No. 147 (18-feb-94), identifica dos tipos de delitos: Introducción deliberada de un virus de computadora en un sistema de cómputo. Venta de productos especiales de protección de seguridad para computadoras sin permiso. El castigo es una multa y la posible confiscación del ingreso ilegal. Hong Kong tiene algo diferente según lo establece la ordenanza de Telecomunicaciones: Delito, al acceso no autorizado a una computadora sin autorización, mediante un sistema de telecomunicaciones. Además, si tiene acceso con intenciones deshonestas o delictivas. Se establece prisión de hasta 5 años.
Comprendalasleyes de otros paísesReino Unido Delito: acceso no autorizado a material de cómputo. Este acceso debe haber sido intencional y el individuo que realiza el acto debe saber que el acceso no está autorizado. Realizar modificaciones no autorizadas o causar una condición de denegación de servicio. Condena: Seis meses de prisión. Si es por denuncia puede exceder los cinco años y multa.
Cuestiones relacionadas con la acción judicial Cuando ocurre un incidente, debería consultar al abogado de la organización antes de hacer contacto con los agentes de la ley. Ya sea que la organización elija entablar una acción judicial o no, existen varias cosas que pueden hacerse mientras que el incidente es investigado y los sistemas regresan a su estado operativo. Conservar la evidencia. Si se realizan respaldos  habituales y esos respaldos contienen información de dónde provino el ataque o qué les hicieron. 	Técnicamente, la información no es evidencia hasta que un oficial policiaco llegue a tomar posesión de ella. Llamar a un consultor externo, para ello tomar las siguientes precauciones:
Cuestiones relacionadas con la acción judicial Hacer al menos dos copias imagen de los discos duros. Limitar el acceso a una de las copias a guardarla de modo que puede ser identificado cualquier intento de manipularla. Hacer sumas de control, seguras de la información en los discos, de modo que pueda identificarse cambios en la información. La información en el sistema de cómputo víctima no es el único sitio para obtener información acerca del ataque, los archivos de bitácora del equipo de red o de sistemas de seguimiento también pueden proporcionar información.
Cuestiones relacionadas con la acción judicial Una vez que se hace contacto con los agentes de la ley y éstos llegan a investigar a la organización, las reglas cambian.  Cuando  los agentes tomán posesión de las copias de respaldo o información del sistema, controlarán el acceso a la misma y protegerán como evidencia de acuerdo a sus procedimientos. Los agentes o requieren una orden judicial si la información es proporcionada de buen grado. Sin embargo, si los agentes de la ley quieren obtener información de su sitio, a su organización le convendría exigir un citatorio, pues éste podría protegerlo de alguna responsabilidad legal. Este le es necesario si usted es un ISP y los agentes requieren ver las bitácoras de alguna actividad que haya pasado por su red.
Cuestiones Civiles Las computadoras y las redes de computadoras son proporcionadas por una organización para que los empleados las usen para hacer negocios. Esto significa que la organización es propietaria de los sistemas y de la red, y que la  organización puede tener acceso a cualquier información contenida en los sistemas en cualquier momento. Por lo tanto, los empleados no deberían esperar a tener privacidad. Los empleados deberían ser informados de que tal acción puede ocurrir, y esto les debería ser comunicado en una política.
Cuestiones Civiles La política de la organización define la operación apropiada de los sistemas y el comportamiento de los empleados. Para aliviar algunas cuestiones legales, se debería proporcionar a todos los empleados copias de las políticas de la organización y solicitarles que firmen de recibido y una confirmación de que comprenden las políticas.
Cuestiones Civiles Si una organización (A) no toma medidas de seguridad apropiadas y uno de sus sistemas es penetrado con éxito, éste podría ser utilizado para atacar a otra organización (B). La organización A puede ser hecha responsable  por la organización B.  La cuestión será determinar si A tuvo cuidado razonable y aplicó medidas apropiadas para evitar que esto ocurriera.  El cuidado y las medidas son determinados por los estándares existentes (ISO17799).

Más contenido relacionado

La actualidad más candente

Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
Alvaro J. Thais Rodríguez
 
Delitos informáticos colombia
Delitos informáticos colombiaDelitos informáticos colombia
Delitos informáticos colombia
sandritahermosa2203
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
UNIVERSIDAD NACIONAL DE COLOMBIA
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
Elvis Huallpa Arocutipa UPT
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Delito informático
Delito informáticoDelito informático
Delito informático
Christiam Salinas
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Alvaro J. Thais Rodríguez
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticosD_Informatico
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
STEVENSON MALDONADO MEDINA
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiamariveraca
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
Alexander Díaz García
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
Blady Roque
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
VanessaRamirezB
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
Omar Ruiz
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 

La actualidad más candente (19)

Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Delitos informáticos adolfo
Delitos informáticos adolfoDelitos informáticos adolfo
Delitos informáticos adolfo
 
Delitos informáticos colombia
Delitos informáticos colombiaDelitos informáticos colombia
Delitos informáticos colombia
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Gestion
GestionGestion
Gestion
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 

Destacado

Administracionbd
AdministracionbdAdministracionbd
Administracionbd
Edgar Maya
 
Informática Básica
Informática BásicaInformática Básica
Informática BásicaEdgar Maya
 
Informática básica
Informática básicaInformática básica
Informática básicaEdgar Maya
 
Modelo diapositiva 1
Modelo diapositiva 1Modelo diapositiva 1
Modelo diapositiva 1Edgar Maya
 
Examen prograii bim2
Examen prograii bim2Examen prograii bim2
Examen prograii bim2Edgar Maya
 
Edmodo Tutorial docentes 2013
Edmodo Tutorial docentes 2013Edmodo Tutorial docentes 2013
Edmodo Tutorial docentes 2013OEI Capacitación
 
20 Ideas for your Website Homepage Content
20 Ideas for your Website Homepage Content20 Ideas for your Website Homepage Content
20 Ideas for your Website Homepage Content
Barry Feldman
 

Destacado (8)

Administracionbd
AdministracionbdAdministracionbd
Administracionbd
 
Informática Básica
Informática BásicaInformática Básica
Informática Básica
 
Informática básica
Informática básicaInformática básica
Informática básica
 
Modelo diapositiva 1
Modelo diapositiva 1Modelo diapositiva 1
Modelo diapositiva 1
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Examen prograii bim2
Examen prograii bim2Examen prograii bim2
Examen prograii bim2
 
Edmodo Tutorial docentes 2013
Edmodo Tutorial docentes 2013Edmodo Tutorial docentes 2013
Edmodo Tutorial docentes 2013
 
20 Ideas for your Website Homepage Content
20 Ideas for your Website Homepage Content20 Ideas for your Website Homepage Content
20 Ideas for your Website Homepage Content
 

Similar a Cap4 cuestiones legales

Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
Abigail Hernandez Garcia
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
Jessica GIsele Quiñones
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
bastor88
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
EfrainMelgarejoEscal1
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
Jessica GIsele Quiñones
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
gcsanguinettisnt
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pwJavier Robles
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Nataly Sofía Franco Vargas
 
Legislación sobre delitos informáticos
Legislación sobre delitos informáticosLegislación sobre delitos informáticos
Legislación sobre delitos informáticosAnalistaComercio
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
castilloyaneth
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)CIE209
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
Giuliana Linares Deza
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticosalin999
 

Similar a Cap4 cuestiones legales (20)

Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
Legislación sobre delitos informáticos
Legislación sobre delitos informáticosLegislación sobre delitos informáticos
Legislación sobre delitos informáticos
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
 
Jordy power point
Jordy power pointJordy power point
Jordy power point
 

Cap4 cuestiones legales

  • 1. Cuestioneslegales en la seguridad de la información
  • 2. Objetivos: Comprender el derecho penal de Estados Unidos de Norteamérica. Comprender las leyes estatales. Comprender las leyes de otros países Comprender las cuestiones relacionadas con la acción judicial.
  • 3. Introducción Existen muchas cuestiones legales respecto a la seguridad de la información. La cuestión más obvia es que irrumpir dentro de las computadoras va contra la ley. NO importa cómo se defina la actividad, para que los autores del delito sean castigados, los profesionales en la seguridad de la información deben comprender cómo reunir la información necesaria para ayudar a los responsables de hacer cumplir la ley en la captura de los individuos responsables y en el proceso judicial al que serán sometidos.
  • 4. El Derecho penal de EEUU El derecho penal de Estados Unidos de Norteamérica conforma el fundamento ara las investigaciones de delitos por computadora llevadas a cabo por las autoridades federales (FBI y Servicio secreto). El decreto 18US Code 1030 constituye el fundamento para la intervención federal en delitos computacionales.
  • 5. 18US Code 1030 Abarca temas de Abuso y fraude por computadora. La ley define al delito como el acceso intencional a una computadora sin la autorización para hacerlo. Aparentemente esta ley da la impresión de que solamente están cubiertas las computadoras de las instituciones financieras o del gobierno de EEUU. Sin embargo, se utiliza el término “computadorasprotegidas” incluyelascomputadorasutilizadasporinstitucionesfinancieras, de gobierno o cualquiercomputadorautilizada en el comercio o comunicacionesinterestatales o extranjeras. Existeunacantidadmínima de 5000 dólares de daño que debe ocurrir antes que esta ley pueda ser empleada. La definición de daño no incluye alguna afectación a la confidencialidad de los datos, aun cuando se discute que la revelación de información esta protegida por el gobierno.
  • 6. 18US Code 1029 Puede utilizarse para acusar al individuo de un delito federal. La ley considera un delito apoderarse de 15 o más tarjetas de crédito falsificadas. Un ataque a un sistema de cómputo que permite que el intruso obtenga acceso a una gran cantidad de números de tarjetas de crédito para lo cual no tiene acceso autorizado es una violación a esta ley. El ataque será una violación incluso si el ataque no causa 5000 dólares en daños.
  • 7. 18US Code 2319 Define las penalizaciones por delitos de violaciones al derecho de autor cuando un individuo es descubierto reproduciendo o distribuyendo material protegido por derechos de autor, cuando se hayan hecho por lo menos 10 copias de uno o más trabajos y el valor total de ventas al menudeo exceda los 1000 dólares. Si un sistema de computo ha sido comprometido y utilizado como punto de distribución de software protegido por el autor, el individuo que suministre el software para su distribución probablemente se encuentre violando esta ley. La víctima de este crimen no es el propietario del sistema que fue comprometido, sino el titular del derecho de autor.
  • 8. 18US Code 2511 Es la ley contra la intervención de las comunicaciones. Prohíbe la intercepción de llamadas telefónicas y otros tipos de comunicación electrónica, y evita que los agentes de la ley hagan uso de la intervención sin una orden judicial. Un intruso en un sistema de cómputo que coloca un rastreador en el sistema, probablemente este violando esta ley. Existe una excepción para quién suministra el servicio de comunicaciones, puesto que la organización que proporciona el servicio, cualquier empleado de la organización puede supervisar la comunicación en el curso normal de su trabajo por la protección de los derechos o propiedad del prestador de ese servicio.
  • 9. 18US Code 2701 Prohíbe el acceso ilegal a las comunicaciones almacenadas, pero también prohíbe impedir a los ususarios autorizados tener acceso a los sistemas que almacenan comunicaciones electrónicas. Tiene excepción para el propietario del servicio, de modo que el prestador del servicio pueda tener acceso a cualquier archivo del sistema.
  • 10. Ley Patriota Título oficial: “Uniting and StrengtheningAmericabyProvidingAppropriate Tools Required ton Intercep and ObstructTerrorimsAct of 2001”
  • 11. Ley Patriota – Cambios a 18 US Code 1030 Incrementalaspenasmáximasparalasviolaciones del 10 US Code 1030 q 10 años para el primer delito y 20 años para los delito subsiguientes. Modifica la ley para definir daño como “cualquier perjuicio contra la integridad o disponibilidad de los datos, de un programa, de un sistema o de la información”, éstecambiohace mucho másfácilalcanzar el mínimo de 5000 dólares; lo cual era un problemademostrarque los dañosprovocadossumabanese valor mínimo. Se modifica el significado del termino pérdida, lo cual ahora incluye el costo por responder, determinar el daño y restablecer los sistemas a un estado operativo.
  • 12. Ley Patriota – Cambios a 18 US Code 1030 Se agrega un nuevo delito: Se viola la ley, quel individuo que las acciones que emprende afectan un sistema de cómputo utilizado por el gobierno para administrar justicia, defensa nacional o seguridad nacional sin tener el cuenta las pérdidas. Un individuo que desde EEUU ataca computadoras fuera de los EEUU puede ser enjuiciado bajo la ley federal.
  • 13. Comprendalasleyes de otros países Muchos países no tienen leyes contra los delitos computacionales en absoluto. Si una investigación demuestra que el ataque provino de un sistema de cómputo en otro país, el FBI intentará obtener la ayuda de las organizaciones policiacas en ese país. Si el otro país carece de leyes para los delitos computacionales, es poco problable que ayuden en la investigación. Ejemplo: virus ILOVEYOU, rastreado hasta llegar a un individuo que vivía en Filipinas, éste no podía ser enjuiciado porque Filipinas no tenía una ley que considerara un delito escribir y distribuir virus de computadora.
  • 14. Comprendalasleyes de otros paísesAustralia Un acceso no autorizado a los datos en las computadoras es un delito que se castiga con seis meses en la cárcel. El castigo llega hasta dos años si el intento fue para cometer fraude o si la información era de tipo confidencial para el gobierno, financiera o si contenía secretos comerciales. NO se especifican cantidades mínimas de daño.
  • 15. Comprendalasleyes de otros paísesBrasil Identifica dos tipos de delitos: Introducción de datos falsos en sistemas de información, y la; Modificación o alteración no autorizadas de un sistema de información. El castigo va desde los tres meses hasta los doce años de reclusión y puede incluir multas.
  • 16. Comprendalasleyes de otros paísesRepública Popular de China Decreto No. 147 (18-feb-94), identifica dos tipos de delitos: Introducción deliberada de un virus de computadora en un sistema de cómputo. Venta de productos especiales de protección de seguridad para computadoras sin permiso. El castigo es una multa y la posible confiscación del ingreso ilegal. Hong Kong tiene algo diferente según lo establece la ordenanza de Telecomunicaciones: Delito, al acceso no autorizado a una computadora sin autorización, mediante un sistema de telecomunicaciones. Además, si tiene acceso con intenciones deshonestas o delictivas. Se establece prisión de hasta 5 años.
  • 17. Comprendalasleyes de otros paísesReino Unido Delito: acceso no autorizado a material de cómputo. Este acceso debe haber sido intencional y el individuo que realiza el acto debe saber que el acceso no está autorizado. Realizar modificaciones no autorizadas o causar una condición de denegación de servicio. Condena: Seis meses de prisión. Si es por denuncia puede exceder los cinco años y multa.
  • 18. Cuestiones relacionadas con la acción judicial Cuando ocurre un incidente, debería consultar al abogado de la organización antes de hacer contacto con los agentes de la ley. Ya sea que la organización elija entablar una acción judicial o no, existen varias cosas que pueden hacerse mientras que el incidente es investigado y los sistemas regresan a su estado operativo. Conservar la evidencia. Si se realizan respaldos habituales y esos respaldos contienen información de dónde provino el ataque o qué les hicieron. Técnicamente, la información no es evidencia hasta que un oficial policiaco llegue a tomar posesión de ella. Llamar a un consultor externo, para ello tomar las siguientes precauciones:
  • 19. Cuestiones relacionadas con la acción judicial Hacer al menos dos copias imagen de los discos duros. Limitar el acceso a una de las copias a guardarla de modo que puede ser identificado cualquier intento de manipularla. Hacer sumas de control, seguras de la información en los discos, de modo que pueda identificarse cambios en la información. La información en el sistema de cómputo víctima no es el único sitio para obtener información acerca del ataque, los archivos de bitácora del equipo de red o de sistemas de seguimiento también pueden proporcionar información.
  • 20. Cuestiones relacionadas con la acción judicial Una vez que se hace contacto con los agentes de la ley y éstos llegan a investigar a la organización, las reglas cambian. Cuando los agentes tomán posesión de las copias de respaldo o información del sistema, controlarán el acceso a la misma y protegerán como evidencia de acuerdo a sus procedimientos. Los agentes o requieren una orden judicial si la información es proporcionada de buen grado. Sin embargo, si los agentes de la ley quieren obtener información de su sitio, a su organización le convendría exigir un citatorio, pues éste podría protegerlo de alguna responsabilidad legal. Este le es necesario si usted es un ISP y los agentes requieren ver las bitácoras de alguna actividad que haya pasado por su red.
  • 21. Cuestiones Civiles Las computadoras y las redes de computadoras son proporcionadas por una organización para que los empleados las usen para hacer negocios. Esto significa que la organización es propietaria de los sistemas y de la red, y que la organización puede tener acceso a cualquier información contenida en los sistemas en cualquier momento. Por lo tanto, los empleados no deberían esperar a tener privacidad. Los empleados deberían ser informados de que tal acción puede ocurrir, y esto les debería ser comunicado en una política.
  • 22. Cuestiones Civiles La política de la organización define la operación apropiada de los sistemas y el comportamiento de los empleados. Para aliviar algunas cuestiones legales, se debería proporcionar a todos los empleados copias de las políticas de la organización y solicitarles que firmen de recibido y una confirmación de que comprenden las políticas.
  • 23. Cuestiones Civiles Si una organización (A) no toma medidas de seguridad apropiadas y uno de sus sistemas es penetrado con éxito, éste podría ser utilizado para atacar a otra organización (B). La organización A puede ser hecha responsable por la organización B. La cuestión será determinar si A tuvo cuidado razonable y aplicó medidas apropiadas para evitar que esto ocurriera. El cuidado y las medidas son determinados por los estándares existentes (ISO17799).