1 ACCESO ILEGÍTIMO INTEGRANTES: HAYET, Alejandro LALIA, Leandro TOLEDO, Maximiliano YAMASHIRO, Solange Comisión II
2 El avance de la tecnología ha generado nuevas incógnitas en el Derecho, debido a que LA INFORMACIÓN se ha convertido en uno de los activos más importantes para las compañías, adquiriendo un valor atractivo para los delincuentes. ACCESO ILEGÍTIMO, SABOTAJE, DAÑO, ETC.
3 ¿Qué es la seguridad de la Información? Su objetivo es la protección de la misma, incluyendo todos los sistemas informáticos desde su: Acceso Uso Divulgación Destrucción
4 LA SEGURIDAD DE LA INFORMACIÓN ESTÁ LIGADA A: Integridad Disponibilidad Confidencialidad
5 CONFIDENCIALIDAD Es la capacidad de evitar, de dar a conocer determinada información a personas o sistemas no autorizados.
6 INTEGRIDAD Es la propiedad que busca mantener a los datos libres de modificaciones no autorizadas.
7 DISPONIBILIDAD Es la característica de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.
8 TIPOS DE DELITOS Daño o Sabotaje Informático. Fraude Informático. Acceso Ilegitimo.
9 DAÑO O SABOTAJE INFORMÁTICO En este caso el bien jurídico afectado es la INTEGRIDAD y DISPONIBILIDAD de un sistema o dato informático. El daño informático se comete mediante todo ataque que busque borrar, alterar o destruir intencionalmente un sistema o dato informático. Por Ejemplo: La información confidencial es utilizada por empleados que tienen acceso a muchos recursos y por disconformidad hacia la empresa o a su jefatura extraen la misma para otros fines.
10 FRAUDE INFORMÁTICO En esta figura se afecta el patrimonio de un tercero mediante la utilización de herramientas informáticas. La intención del actor debe poseer “animo de lucro” y “perjuicio patrimonial fruto de una transferencia no consentida sin que medie engaño ni voluntad humana viciada”.
11 ACCESO ILEGÍTIMO Es el tipo más corriente de delito informático, que apunta a infringir un sistema de seguridad informático sin autorización. Quienes cometen este tipo de delitos se los conoce como “HACKERS” y “CRACKERS”
12 DIFERENCIAS HACKER Sólo buscan ingresar ilegítimamente a sistemas de información, sin la intención de dañar o alterar los sistemas, afectando solamente la CONFIDENCIALIDAD y exclusividad de la información. CRACKER Tienen la intención de perpetrar sabotajes informáticos, no sólo accediendo a los sistemas de información, sino también dañándolos, destruyéndolos o alterándolos.
13 CONFIGURACIÓN DEL ACCESO ILEGÍTIMO Se deben dar una serie de supuestos como: Intención de quebrantar barreras de seguridad por parte del delincuente. Que el titular del sistema no preste su consentimiento o voluntad ingresar al sistema (Hacker ético).
14 DOS MODALIDADES DE ACCESOS ILEGÍTIMOS Intrusión Acceso Informático Acceso Físico
15 ACCESO ILEGÍTIMO Acceso Informático Acceso Físico Aquel que ilegítimamente y a sabiendas accediere, por cualquier medio, a un sistema o dato informático de carácter privado o público de acceso restringido. Firewall Elemento utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas. Aquel que ilegítimamente y a sabiendas accediere, por cualquier medio a una propiedad ajena determinada.. Barreras Físicas Electrónicas Normas y procedimientos
16 ACCESOS ILEGITIMOS Soluciones: Establecer una política de seguridad. Aspectos organizativos de la seguridad. Clasificación y control de activos. Control de accesos. Seguridad ligada al personal. Seguridad Física y Ambiental Gestión de Comunicaciones y Operaciones
17 ACCESOS ILEGITIMOS Establecer una política de seguridad. Proporcionar dirección y apoyo gerencial para brindar seguridad de la información. Compromiso del área gerencial sobre la importancia respecto a la seguridad de la información Comunicar claramente las políticas de seguridad a todo el personal Asignar un responsable del mantenimiento y revisión de la misma de acuerdo con un proceso definido
18 ACCESOS ILEGITIMOS Aspectos organizativos de la seguridad. Creación de foro gerencial para administrar la seguridad de la información dentro de la organización. Asesores internos y externos especializados en seguridad de información. Cooperación con autoridades policiales y de seguridad etc. Auditorias internas que verifiquen el cumplimiento de las normas de seguridad Identificación de riesgos
19 ACCESOS ILEGITIMOS Clasificación y control de activos. Mantener una adecuada protección de los activos con su correspondiente inventario para ser claramente identificados. La información debe ser clasificada según su importancia ya que parte de esta puede requerir un nivel de protección adicional (Rotulada) Procedimientos adecuados de acuerdo a la forma de cómo este expresada la información
20 ACCESOS ILEGITIMOS Control de accesos. Definición de niveles de acceso tanto físicos como lógicos. Políticas de accesos claras dirigidas tanto a usuarios como proveedores. Registración de usuarios Administración de privilegios Administración de contraseñas Revisión de derechos de acceso a usuarios (Semestralmente)
21 ACCESOS ILEGITIMOS Seguridad ligada al personal. Reducción de riesgos de error humano, fraude, robo etc. Selección y políticas de personal Acuerdos de confidencialidad Términos y condiciones de empleo Capacitación integral Procesos disciplinarios
22 ACCESOS ILEGITIMOS Seguridad Física y Ambiental Áreas Seguras. Perímetro de seguridad física Controles de acceso físicos Desarrollo de tareas en áreas protegidas Obligación y protección del equipamiento Suministro de energía Políticas de escritorios y pantallas limpias
23 ACCESOS ILEGITIMOS Gestión de operaciones y Comunicaciones Procedimientos y responsabilidades operativas Control de cambios en las operaciones Procedimientos de manejo de incidentes Separación de funciones Política de los correos electrónicos Sistema de accesos públicos
24 ACCESOS ILEGITIMOS Implementación:
25 ACCESOS ILEGITIMOS Formularios:
26 ACCESOS ILEGITIMOS Acreditación:
27 ACCESOS ILEGITIMOS Elementos:
28 Para que esta figura se considere cubierta a nivel de tipicidad, no basta el elementos objetivo del acceso al sistema sin autorización, sino que también es necesario el elemento subjetivo de haberlo realizado con intención y a sabiendas. El bien jurídico protegido es la CONFIDENCIALIDAD y exclusividad de la información que atenta contra la intimidad de la persona.
29 Este tipo delictivo de comisión se forma de dos elementos: OBJETIVO Es el borrado, destrucción o alteración de un sistema informático i de datos dentro de un sistema informático. SUBJETIVO Está compuesto del dolo, la intención de dañar el sistema o los datos de otros.
30 DERECHO COMPARADO LEGISLACIÓN ARGENTINA: LEGISLACIÓN EN MEXICO: Protección de Datos Personales LEGISLACION EN USA: Fraud and related activity in connection with computer (1994). Economic Espionage Act. Federal abuse and fraud act (1986) Trade Secrets Act. LEGISLACIÓN EN PERU: Ley de Delitos de Informáticos - Proyecto de ley de Delitos Informáticos - Ley de Delitos de Informáticos - Ley 11.723 Propiedad Intelectual. Ley 25.036. Modificación de la anterior. Ley 24.766 Confidencialidad de la información. Ley 25.326 Protección de datos personales (“Habeas Data”). Anteproyecto de ley sobre delitos informáticos que contempla: el acceso ilegítimo informático (“hacking”), el daño informático (“cracking”) y el fraude informático.
31 SOLUCIONES Establecer una política de seguridad Dirigir y dar soporte a la gestión de la seguridad de la información: Determinar una política que refleje objetivos de seguridad,
32 Dirigir y dar soporte a la gestión de la seguridad de la información: Determinar una política que refleje objetivos de seguridad, SOLUCIONES Establecer una política de seguridad 27-06-2009 Hacking electoral: ¿es delito? El diario La Nación informó que anoche (viernes), entre las 20.30 y las 21, a horas del comienzo de la jornada el sitio de la Cámara Nacional Electoral fue hackeado afectando el elevado número de consultas a los padrones online sobre los lugares de votación. Según informaron la maniobra duró media hora, hasta que fue solucionada por los equipos técnicos. Hasta el momento no se pudo detectar al autor del hackeo.diario La Nación informó Cámara Nacional Electoral CASOS RELEVANTES
33 Dirigir y dar soporte a la gestión de la seguridad de la información: Determinar una política que refleje objetivos de seguridad, SOLUCIONES Establecer una política de seguridad 11/04/2007 Tribunal Oral en lo Criminal Nro. 24 de la Capital Federal. Partes: Debandi, Natalia y otros HECHOS: Unos analistas de sistemas que trabajaban para una empresa que brindaba el servicio de hospedaje a varios sitios de Internet fueron imputados en orden al delito de estafa y daño calificado, en virtud de que habrían bloqueado tales sitios a través de la introducción de programas de borrado de datos, y luego habrían ofrecido sus servicios de reparación. El Tribunal Oral absolvió a los imputados. CASOS RELEVANTES
34 Dirigir y dar soporte a la gestión de la seguridad de la información: Determinar una política que refleje objetivos de seguridad, SOLUCIONES Establecer una política de seguridad Con tiempo y astucia todo sistema es vulnerable Es la razón por la cual los Planes de Prevención y Control deben ser de evolución permanente.
35 Dirigir y dar soporte a la gestión de la seguridad de la información: Determinar una política que refleje objetivos de seguridad, SOLUCIONES Establecer una política de seguridad FIN DE LA PRESENTACIÓN “ACCESO ILEGUÍTIMO” - MUCHAS GRACIAS -