Proteccion contra delitos informaticos

Proteccion contra delitos informaticos
Información sobre la plantilla
Delito.jpeg
Concepto:Técnicamente este sistema de protección tecnológica debe estar aparejado con el establecimiento de las normas penales

Protección Contra Delitos Informáticos.

Existen protecciones privativas y no privativas. Dentro de las segundas se encuentra la Protección Penal, que trata de aplicar a la materia las normas sobre la violación de secretos de empresas, secreto profesional y corrupción administrativa, y la protección civil que se puede dar en el marco de un contrato o en el plano extracontractual que incluye responsabilidad civil, la concurrencia desleal y el enriquecimiento sin causa. La privativa se da mediante un mecanismo sui géneris de protección, como lo es el derecho de propiedad intelectual, ya sea por la vía de derecho de autor o de Propiedad Industrial.

Primeros Pasos:

En Cuba se dio el primer paso en este sentido con la promulgación de textos legales, aunque no precisamente penales. Entre ellos aparece el Reglamento de Seguridad Informática emitido por el Ministerio del Interior que entró en vigor desde noviembre de 1996, el cual estipula que todos los Órganos y Organismos de la Administración Central del Estado se deberá analizar, confeccionar y aplicar el “Plan de Seguridad Informática y de Contingencia”.

Control Interno:

El control interno se materializa mediante su adecuada aplicación como parte de la organización, con el empleo de la computadora como herramienta que participa y a la vez auxilia a la entidad en el logro de los objetivos de Control Interno, lo que se puede hacer por medio de paquetes. En el segundo caso se puede llevar por el control objetivo, se puede llevar con la vigilancia y la prevención intrínseca de la Informática. Así se alcanza la protección del activo de la Entidad y el logro de las mejoras de las operaciones de organización y ejecución del tipo Informáticas. Con ello se cumplen las políticas establecidas por la administración y todo se considera Control Interno Informático.

Riesgos:

Los riesgos que se pueden devengar de la insuficiencia de los controles están estrechamente relacionados con la mayor exposición de información sensitiva, nuevas tecnologías sin controles apropiados, autorizaciones electrónicas, concentración de funciones, integridad de datos, escasez de herramientas de auditorías. Para esta seguridad, aunque es responsabilidad de todas las personas capaces de afectar la seguridad de datos y de los sistemas computarizados, existen funciones muy específicas que se encuentran directamente involucradas con esta parte, ellas son: La gerencia, el responsable del Plan de Seguridad Informática, los responsables funcionales y los autores de las aplicaciones, los administradores de los sistemas y en últimas instancias los usuarios de los sistemas. Además ha de tenerse en cuenta la manutención adecuada de costo-beneficio.

Normas Penales:

Técnicamente este sistema de protección tecnológica debe estar aparejado con el establecimiento de las normas penales pertinentes que se ajusten a nuevos problemas, en nuestro caso en particular como nación, donde ya se han registrado casos delictivos de esta índole. La Ley Penal como última ratio podrá dar frente a las situaciones que se ventilen ante el incumplimiento de los reglamentos internos de las entidades, sancionando las acciones negativas que se produzcan.

Formas de Ataques:

Actualmente dicha seguridad es atacada por:

  • Uso de passwords capturados
  • Uso de vulnerabilidades conocidas
  • Uso de brechas de protocolos
  • Examen de fuentes para descubrir nuevas brechas.
  • Empleo de ataque ICMP
  • Abuso del FTP anónimo (File Transfer Protocol)
  • Empleo de programas “Sniffers”
  • Spoofing de dirección IP Fuente.

Valores a Proteger:

Los valores que se protegen son: Hardware: tarjetas, terminales, servidores de terminales; Software: programas, utilitarios, sistemas operativos, programas de comunicación, datos (durante su ejecución), resultados de auditorias, bases de datos (en tránsito sobre medios de comunicación), usuarios, empleados que operan los sistemas, documentación, sistemas y Sitios Web.

Posibles Amenazas:

Algunas de las posibles amenazas:

  1. Accesos no autorizados: El más común de los riesgos, la utilización de la cuenta de otro usuario para acceder a recursos no autorizados.
  2. Fuga de información: En todo sitio existe información sensitiva que debe ser protegida. Ejemplo: password de cualquiera de nuestros servidores (equipo suministrador de información a la Red. Unidad central de procesamiento donde se almacena gran cantidad de programas y datos durante las 24 horas del día para después distribuirlas por medio de la red de computadoras a la que sirve).
  3. Negociación y/o ventas de cuentas o accesos a Internet.

La situación se facilitaría algo más si las entidades y organizaciones víctimas los denunciaran, pero sucede que no lo hacen por considerar que tales hechos pueden poner al descubierto las fallas de los sistemas, y en ocasiones la fiabilidad de los sistemas informáticos.

Bibliografía:

  • Zavaro Babari, León y Maitines García, Cerafino: Auditoria Informática. Consultoría Jurídica Internacional. Cuba
  • Balluja García, Walter Ing. :Fire Walls. Grupo de Redes. ISPAJE, La Habana, Cuba 1998.
  • Álvarez Calderón. Presidente del Proyecto Cibertribunal Peruano. Instituto Peruano de Comercio Electrónico. El Cibertribunal Peruano. http://vlex.com/pe/canales/derecho%20inform%E1tico/
  • http://www.informatica-juridica.com Arregoitía López, Siura L. – “Protección contra los delitos informáticos”

Fuentes

  • Arregoitia López, Lic. Siura L. "PROTECCIÓN CONTRA LOS DELITOS INFORMÁTICOS EN CUBA" Facultad de Derecho. Universidad de La Habana
  • Balanta, Heidy APROXIMACIÓN LEGAL A LOS DELITOS INFORMÁTICOS UNA VISIÓN DE DERECHO COMPARADO
    Ponencia presentada en el II Congreso Internacional de Criminología y Derecho Penal, 2009.
  • Fonseca Pérez Alain. Lic. Informática.

Enlaces Externos:

Véase también