Políticas de Seguridad Informática
El delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet el delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
LEY ESPECIAL DE DELITOS INFORMÁTICOS TITULO I Objeto de la ley: la presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de delitos cometidos contra el sistema o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.
Contra la privacidad de las comunicaciones: toda persona que intencionalmente se apodere, utilice, modifique o elimine por cualquier medio, sin el consentimiento de su dueño la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penada con una prisión de 2 a 6 años y multa de 200 a 600 unidades tributarias.
TITULO II Contra los sistemas de información: toda persona que sin la debida autorización o excediendo lo que hubiera obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de 1 a 5 años y multa de 10 a 50 unidades tributarias. Contra la propiedad: quien a través del uso de tecnologías de información, acceda, interprete, interfiera manipule o use cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayendo a su tenedor, con el fin de Procurarse un provecho económico, será sancionado con prisión de 2 a 6 años y multa de 200 a 600 unidades tributarias. Se considera delito el robo, falsificación y posesión de tarjetas inteligentes (débito y crédito) para sustraer dinero de terceros.
Contra niños y adolescentes: todo aquel, que por cualquier medio que involucre el uso de tecnologías de información exhiba, difunda transmita o venda material pornográfico o reservado a personas adultas sin realizar previamente las debidas advertencias Para que el usuario restrinja el acceso a niños niñas y adolescentes, será sancionado con prisión de 2 a 6 años y multas de 200 a 600 unidades tributarias.
Contra el orden económico: Quien sin autorización de su propietario con el fin de obtener algún provecho económico, reproduzca, modifique, copie, distribuya o divulgue un software u otra obra del intelecto que haya obtenido mediante el acceso a cualquier sistema que utilice tecnologías de información, serán sancionados con prisión de 1 a 5 años y multa de 100 a 500 unidades tributarias.
Una política de seguridad informática es una forma de comunicarse con los usuarios, ya que las mismas establecen un canal formal de actuación del personal, en relación con los recursos y servicios informáticos de la organización. Las políticas de seguridad deben concluir en una posición consciente y vigilante del personal por el uso y limitaciones de los recursos y servicios informáticos.
POLÍTICAS DE SEGURIDAD INFORMÁTICA La política de seguridad es un conjunto de leyes, reglas y prácticas que regulan la manera de dirigir, proteger y distribuir recursos en una organización para llevar a cabo los objetivos de seguridad informática dentro de la misma. Las políticas de seguridad definen lo que está permitido y lo que está prohibido, permiten definir los procedimientos y herramientas necesarias, expresan el consenso de los “dueños” y permiten adoptar una buena actitud dentro de la organización.
TIPOS DE DELITOS INFORMÁTICOS Robo de identidades. (red, correo entre otros). Virus. Formateo. Corrupción de ficheros. Web pornográficas y pornografía infantil. Conexión o redes no autorizadas. Fuga.
ELEMENTOS DE LAS POLÍTICAS DE SEGURIDAD
CARACTERÍSTICAS DE LAS POLÍTICAS DE SEGURIDAD Ser holística (cubrir todos los aspectos relacionados con la misma). Adecuarse a las necesidades y recursos. Ser atemporal. El tiempo en el que se aplica no debe influir en su eficacia y eficiencia. Definir estrategias y criterios generales. Las políticas de seguridad deben redactarse en un lenguaje sencillo y entendible. Deben seguir un proceso de actualización periódica sujeto a los cambios organizacionales relevantes, como son: el aumento de personal, cambios en la infraestructura computacional, alta rotación de personal, desarrollo de nuevos servicios, regionalización de la empresa, cambio o diversificación del área de negocios entre otros.
Las Políticas de Seguridad Informática deben considerar principalmente los siguientes elementos:
Integridad: la información del sistema ha de estar disponible tal y como se almacenó por un agente autorizado. Autenticidad: el sistema ha de ser capaz de verificar la identidad de sus usuarios, y los usuarios la del sistema. Confidencialidad: la información sólo ha de estar disponible para agentes autorizados, especialmente su propietario. Posesión: los propietarios de un sistema han de ser capaces de controlarlo en todo momento.
Integridad
Autenticidad
Confidencialidad
Posesión
PARÁMETROS PARA ESTABLECER POLÍTICAS DE SEGURIDAD Es importante que al momento de formular las políticas de seguridad informática, se consideren por lo menos los siguientes aspectos: Efectuar un análisis de riesgos informáticos, para valorar los activos y así adecuar las políticas a la realidad de la empresa. Reunirse con los departamentos dueños de los recursos, ya que ellos poseen la experiencia y son la fuente para establecer el alcance y definir las violaciones a las políticas. Comunicar a todo el personal involucrado sobre el desarrollo de las políticas, incluyendo los beneficios y riesgos relacionados con los recursos y bienes, y sus elementos de seguridad.
También es necesario identificar quién tiene la autoridad para tomar decisiones en cada departamento, pues son ellos los interesados en salvaguardar los activos críticos su área. Además monitorear periódicamente los procedimientos y operaciones de la empresa, de forma tal, que ante cambios las políticas puedan actualizarse oportunamente. Como así también, detallar explícita y concretamente el alcance de las políticas con el propósito de evitar situaciones de tensión al momento de establecer los mecanismos de seguridad que respondan a las políticas trazadas.
RAZONES QUE IMPIDEN LA APLICACIÓN DE LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA A pesar de que un gran número de organizaciones canalizan sus esfuerzos para definir directrices de seguridad y concretarlas en documentos que orienten las acciones de las mismas, muy pocas alcanzan el éxito, ya que la primera barrera que se enfrenta es convencer a los altos ejecutivos de la necesidad y beneficios de buenas políticas de seguridad informática. Otros inconvenientes lo representan los tecnicismos informáticos y la falta de una estrategia de mercadeo por parte de los Gerentes de Informática o los especialistas en seguridad.
tecnicismos informáticos y la falta de una estrategia de mercadeo por parte de los Gerentes de Informática o los especialistas en seguridad. Esta situación ha llevado a que muchas empresas con activos muy importantes, se encuentren expuestas a graves problemas de seguridad y riesgos innecesarios, que en muchos casos comprometen información sensitiva y por ende su imagen corporativa.
En los últimos años se ha perfilado en el ámbito internacional un cierto consenso en las valoraciones político-jurídicas de los problemas derivados del mal uso que se hace de las computadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen los derechos penales nacionales e internacionales. La ONU señala que cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y los delitos informáticos se constituyen en una forma de crimen transnacional. Entre los primeros delitos informáticos
violan
que aquejan al venezolano, hoy día
computadoras.
figuran los financieros. La clonación de tarjetas de crédito y débito y la obtención
de
información
de
las
cuentas, ha generado en los últimos
En
la
julio
seguridad
y
agosto
de
otras
2011
fueron
hackeadas las cuentas de twitter de varias
personalidades
públicas
venezolanas.
años pérdidas millonarias. El Centro Nacional de Informática La pornografía infantil es el segundo con mayor número de denuncias.
Forense (CENIF), es un laboratorio de informática forense para la adquisición,
ofreciendo
análisis, preservación y presentación
productos falsos por internet, es otro
de las evidencias relacionadas a las
de los delitos con mayor frecuencia.
tecnologías
La
estafa
electrónica
Sumándose: el hacking, cracking y phising que son quienes, a distancia, violan
la
seguridad
computadoras.
de
otras
de
información
y
comunicación, con el objeto de prestar apoyo a los cuerpos de investigación judicial órganos y entes del Estado que así lo requieran.
Muchos son los problemas que han
Esta situación cada vez más frecuente, dio
surgido a nivel internacional en materia de
pie
delincuencia informática.
internacionales, tomaran la iniciativa de
Tradicionalmente se ha considerado en todos
los
países
el
principio
de
territorialidad, que consiste en aplicar sanciones penales cuando el delito ha sido cometido dentro del territorio nacional, pero, en el caso del delito informático, la situación cambia porque el delito pudo haberse cometido desde cualquier otro país distinto a donde se materializa el daño.
a
que
organizarse
distintas
y
organizaciones
establecer
pautas
o
estándares mínimos, tal es el caso de la Organización de Cooperación y Desarrollo Económico (OCDE), que según explica Acurio (2006), tardó tres años, desde 1983 hasta 1986 en publicar un informe titulado “Delitos de Informática: análisis de la normativa
jurídica”,
recomendaba
una
lista
donde mínima
se de
ejemplos de uso indebido que cada país podría prohibir y sancionar con leyes
Debido a situaciones como las antes
penales especiales que promulgaran para tal
expuestas, los países se vieron en la
fin.
necesidad de agruparse y en primer lugar definir algunos términos cibernéticos que pudieran permitir la unificación de criterios en esta materia.
Esa lista mínima de delitos informáticos era como sigue:
Fraude y falsificación informáticos
Alteración de datos y programas de computadora
Así, se le asignaron nombres conocidos en materia de delitos tradicionales, para adaptarlos a la informática; tales como: hurto, sabotaje, robo, espionaje, estafa, fraude, entre otros.
Sabotaje informático
Acceso no autorizado
Interceptación no autorizada
Reproducción no autorizada de un programa de computadora protegido.
Otra organización internacional que se
En los últimos años se ha perfilado en el
dedicó a tratar este aspecto de la
ámbito internacional un cierto consenso
seguridad informática, es la Asociación
en las valoraciones político-jurídicas de
Internacional de Derecho Penal, que
los problemas derivados del mal uso que
adoptó
recomendaciones
se hace de las computadoras, lo cual ha
respecto a los delitos informáticos. En la
dado lugar a que, en algunos casos, se
medida
penal
modifiquen
tradicional no sea suficiente, deberá
nacionales
diversas
en
promoverse
que
la
el
derecho
modificación
de
la
definición de los delitos existentes o la creación de otros nuevos.
los
derechos
penales