1 / 13

CONSIDERACIONES LEGALES DE LA SEGURIDAD INFORMÁTICA

CONSIDERACIONES LEGALES DE LA SEGURIDAD INFORMÁTICA. Ingeniero John Edinson Martínez G. Abogado Fernando Arcesio Bolaños O. OBJETIVOS. Ligar las disciplinas del derecho y la informática para buscar soluciones jurídicas a los ataques informáticos.

oihane
Download Presentation

CONSIDERACIONES LEGALES DE LA SEGURIDAD INFORMÁTICA

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. CONSIDERACIONES LEGALES DE LA SEGURIDAD INFORMÁTICA Ingeniero John Edinson Martínez G Abogado Fernando Arcesio Bolaños O

  2. OBJETIVOS Ligar las disciplinas del derecho y la informática para buscar soluciones jurídicas a los ataques informáticos Demostrar que con la poca normatividad penal colombiana es posible la penalización de conductas lesivas a sistemas informáticos Definir jurídicamente algunos elementos de Internet

  3. Tipos de ataques • Ataques de Denegación del Servicio (DoS) • Ataques de suplantación (en IP, DNS, Web) • Ataques de fuerza bruta • Ataques dirigidos a Datos • Ataques de ingeniería social

  4. Adecuación de los ataques informáticos a las conductas descritas en el código penal El delito es típico, antijurídico y culpable El bien jurídico es un valor protegido por el legislador La Información como bien Jurídico Intermedio • Son suprapersonales • Están ligados a un bien jurídico personal • Cuando se lesiona el bien jurídico intermedio hay un alto riesgo de que se lesionen varios intereses individuales

  5. Regulación legal de los delitos informáticos en Colombia Código Penal Colombiano (Ley 599 de julio 24 de 2000) • Articulo 192: Violación ilícita de comunicaciones • Articulo 193: Ofrecimiento, venta o compra de un instrumento apto para interceptar la comunicación privada entre personas • Articulo 195: Acceso abusivo a un sistema informático

  6. ANALISIS DE SEGURIDAD Vulnerabilidades desencadena Ataques producen Efectos Efectos de los Ataques • Denegación del servicio • Perdida de información del sistema • Sustitución de datos

  7. ESTUDIO DE CASO Carencia de legislación especifica Falta de precedentes jurisprudenciales Carencia de medios de investigación criminalística • Responsabilidad Civil Derecho Privado • Responsabilidad Penal Derecho Público

  8. Caso: Acceso al Servidor • Se ingresa a un sitio seguro • Es “.com.co” • Se utiliza tarjeta de crédito • El atacante utilizó un error de programación en una de las páginas

  9. Hipótesis de solución Responsabilidad Penal Determinar si la conducta es típica, antijurídica y culpable Artículo 195 del Código Penal: “El que se introduzca abusivamente en un sistema informático protegido con medida de seguridad o se mantenga contra la voluntad de quien tiene derecho a excluirlo incurrirá en multa” Articulo 239: Hurto Articulo 240, numerales 1 y 4: Hurto calificado: si se logra determinar que existió violencia sobre el equipo

  10. Hipótesis de solución Responsabilidad Civil Objetivos.com ofrece una garantía de seguridad La información fue hurtada a Objetvio.com y no al usuario El usuario puede reclamar indemnización por daños y perjuicios a Objetivo.com

  11. CONCLUSIONES A pesar de la precaria legislación penal sobre los delitos informáticos si es posible judicializarlos con las leyes existentes evitando la impunidad de estas conductas Es urgente la expedición de una ley especifica sobre los delitos informáticos para brindar protección al comercio electrónico El carácter global de la Internet hace imperante la unificación de las legislaciones de cada estado

  12. Contacto Calle 4 No. 8-35 Popayán – Cauca - Colombia jhon.martinez@anubis-seguridad.com jemartinez@password.com.co John Martínez 300 8165842 Fernando Bolaños 310 4001255

More Related