Seguridad Cibernética: Perspectivas Legales Presentación, 4 de septiembre de 2003 Congreso de Educación y Tecnología Universidad Interamericana, Recinto.

Slides:



Advertisements
Presentaciones similares
Principios y Recomendaciones Protección de Datos Personales
Advertisements

SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
IMPLICANCIA LEGAL EN EL CUIDADO DE ENFERMERÍA
A continuación mencionaremos algunos conceptos de calidad.
Delitos Informáticos.
Declaración de derechos y Responsabilidades de Facebook 1.Privacidad 2. Compartir el contenido y la información 3. Seguridad.
CHARLA SISTEMA DE GESTIÓN AMBIENTAL ISO-14000
Delitos informáticos reconocidos en México
CÓDIGO DE ÉTICA CORPORATIVO ,,, PRIVACIDAD
Conceptos de seguridad Seguridad y Auditoria de Sistemas Ciclo
AUDITORIA TECNOLOGIAS DE INFORMACION
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS
Auditoria Informática Unidad II
Claudia Stéphanie Prado Aguirre
AUDITORIA DE SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LAS TRANSACCIONES FINANCIERAS Experiencia del Servicio de Reclamaciones del Banco de España Mª Luisa García Jefa del Servicio de Reclamaciones.
COMENTARIOS PROYECTO DE LEY QUE MODIFICA LEY SOBRE PROPIEDAD INTELECTUAL (Boletín N ) Asociación de Derecho e Informática de Chile, ADI-
Cumplimiento con reglamentación de derechos cibernéticos Lcda. Carmen R. Cintrón Ferrer , Derechos Reservados.
ÉTICAY SISTEMAS DE INFORMACIÓN
Las PyMEs son máquinas de crecimiento PyMEs representan hasta un 75% de todos los empleos en algunas economías (PyMEs) con conocimientos en tecnología.
El Uso de la Propiedad de U.T. en Austin Programma de Entrenamiento General de la Conformidad The University of Texas at Austin.
4.3 Los derechos humanos frente a las Tics.
Código SQF 1000 y 2000 Lynette E. Orellana, PhD Catedrática Asociada Programa de Ciencia y Tecnología de Alimentos Departamento de Cultivos y Ciencias.
© Deloitte Todos los derechos reservados Estudio sobre Seguridad de la Información en los Medios de Prensa Escrita Zaragoza, 25 de noviembre de 2005.
“Adopción de SGSI en el Sector Gobierno del PERÚ”
Guía para sobre la ley Patriot Act American Library Association Oficina de Washington 19 de enero del Traducción al español, resumen,
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Auditoría de Redes AUD 721 Módulo 7 Carmen R. Cintrón Ferrer , Derechos Reservados.
EJERCICIOS MÓDULO III Carmen R. Cintrón Ferrer, 2010, Derechos Reservados Auditoría de Redes.
DE SEGURIDAD INFORMÁTICA.
Ejercicios Auditoría de Redes Carmen R. Cintrón Ferrer, 2007, Derechos Reservados.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
ADSO 4176 Nereida Cruz González
Intercambio de archivos P2P. ¿Cómo funciona el P2P? A través de un programa informático específico de P2P, cada vez que el usuario accede a la red, comparte.
Delitos informáticos Derechos Reservados © , Carmen R. Cintrón Ferrer.
Información del Consumidor y Leyes de protección en México Ing. María Luisa González Ramírez.
Sitios Web de Comercio Electrónico Compra y venta de productos o de servicios a través de medios electrónicos a nivel mundial Compra-venta online a las.
Seguridad de los Recursos de Información – GSI732 Carmen R. Cintrón Ferrer © , Derechos Reservados.
COMERCIO ELECTRONICO SITIOS WEB DEL COMERCIO ELECTRONICO
COLOMBIA Bogotá, D.C., Marzo 18 de 2004 SISTEMA DE GESTION DE RESPONSIBLE CARE – RCMS (ACC)
UNIVERSIDAD ESTATAL DE MILAGRO
Responsabilidad del auditor de estados contables
“Ley Orgánica de Protección de Datos”
SGSI y MAS Implantación en el M.H..
1. 2 Oferta académica Introducción 3 Objetivos  Comprender el concepto de Seguridad de la Información como un proceso relacionado con la gestión del.
RECOMENDACIONES SOBRE LA LEY HÁBEAS DATA Autor: Ceira Morales Quiceno
Seguridad de la Información Lima Peru Enero 2008.
Tipos de Delitos Informáticos
Auditoría de Redes AUD 721 Módulo 7 Carmen R. Cintrón Ferrer , Derechos Reservados.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
1 PROTEGER Gestión de la propiedad intelectual. Protección del patrimonio tecnológico La protección del patrimonio tecnológico est á a cargo de la Gerencia.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
Esta presentación es una interpretación normativa actual sobre la Ley de Habeas Data hecha por el Departamento Jurídico de Bancóldex, razón por la cual,
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
RIESGO LEGAL 22 de agosto del 2014
Auditoria Computacional
Sistemas de Gestión de Tecnologías de la Información La información contenida en el presente documento es de carácter confidencial y privilegiada, por.
PARA INSTITUCIONES COMERCIALES
NORMA INTERNACIONAL DE AUDITORÍA 550
INSTITUTO TECNOLÓGICO DE CONKAL
Ley 1581 de ¿Qué se ha de entender por protección de datos personales? 1. Junto con el Habeas data, hace parte de los derechos del consumidor. 2.
ESTÁNDAR ISO/IEC INTERNACIONAL 27001
Ingeniería del Software
Auditoría y Seguridad de Sistemas de Información Impacto Comercio Electrónico MBA Luis Elissondo.
(Legislación penal vigente, tras reforma del Código Penal tras LO 5/2010, de 22 de junio, y su inminente complementación mediante Proyecto de Ley, actualmente.
Dr. Marcelo Julio Marinelli.  Establecer las Políticas de Seguridad de la Información es una de las acciones proactivas que ayudan a disminuir los riesgos.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Transcripción de la presentación:

Seguridad Cibernética: Perspectivas Legales Presentación, 4 de septiembre de 2003 Congreso de Educación y Tecnología Universidad Interamericana, Recinto Barranquitas Carmen R. Cintrón Ferrer © 2003, Derechos Reservados

Seguridad cibernética Perspectivas legales  Legislación aplicable Legislación aplicable  Encausamiento criminal y manejo de la evidencia (“Forensics”) Encausamiento criminal y manejo de la evidencia  Demandas en daños (“torts”) y responsabilidad frente a 3ros Demandas en daños (“torts”) y responsabilidad frente a 3ros  Organizaciones de apoyo Organizaciones de apoyo  Recapitulación final

 Computer Fraud and Abuse Act (1986) Computer Fraud and Abuse Act (1986) 18USCCh47 sec define dos tipos de delito grave: “Unauthorized access to a federal interest computer with the intention to commit fraudulent theft” “Malicious damage involving alteration of information in, or preventing the use of a federal interest computer provoking loses of $10,000 or more, except medical records” “A federal interest computer includes financial institutions” “If convicted the penalty could be years” “defines a misdemeanor for traffic in passwords” Test cases: Robert Morris (Cornell student) & Zinn (HS) Perspectivas legales Legislación penal aplicable

 Computer Fraud and Abuse Act (1986) Computer Fraud and Abuse Act (1986) La sec.1030 define diferentes escenarios delictivos: Espionaje contra el gobierno federal - sec. 1030(a)(1) Uso no autorizado de equipo - sec. 1030(a)(2) Incursionar (“tresspass”) en equipo – sec. 1030(a)(3) Acceder con intención de defraudar – sec. 1030(a)(4) Afectar el uso o integridad (DoS) – sec. 1030(a)(5) Tráfico de claves (“passwords”) – sec. 1030(a)(6) Extorsión – sec. 1030(a)(7) ¿Virus? Perspectivas legales Legislación penal aplicable

 Credit Card Fraud Credit Card Fraud 18USC sec define como delito grave: Poseer por lo menos 15 números de tarjetas de contrabando Atacar un sistema de computadoras para acceder información sobre números de tarjetas de crédito al cual no tiene autorización de acceso, aún cuando no pueda demostrase daños ascendentes a $5000 ó más Perspectivas legales Legislación penal aplicable

 Federal Trade Commission Act Federal Trade Commission Act 15 USC sec abarca operaciones en el Web: Divulgar las políticas sobre privacidad de los ISP Exponer de forma clara y visible las normas Prevenir el “online profiling” y robo de identidadrobo de identidad Política de no intervención en el WEB para regular privacidad, excepto referente a menores (COPA) Guías sobre prácticas legítimas y razonables (“Fair practices”) que cobijen al consumidor Guías sobre prácticas legítimas y razonables (“Fair practices”) que cobijen al consumidor Perspectivas legales Legislación penal aplicable

 Children’s Online Privacy Protection Act (COPA) 15USC sec. 6501dispone: Children’s Online Privacy Protection Act (COPA) Sitios Web comerciales dirigidos a niños (“online services targeted to children”) menores de 13 años. Recoger información personal acerca de niños Exige consentimiento de los padres Obliga a notificar acerca de la información que se recoge El incumplimiento da base a que se determine una práctica engañosa o injusta (“unfair or deceptive”) Cuestionamiento constitucional

“ Electronic Communications Privacy Act ( ECPA)” “ Electronic Communications Privacy Act ( ECPA)” Interceptación de comunicaciones ( 18USC2511) Proscribe la interceptación de comunicaciones telefónicas y electrónicas, incluyendo al gobierno, quien necesita una orden de cateo (“warrant”) Un intruso que coloca un “sniffer” puede considerarse como una interceptación ilegal Cierto tipo de vigilancia (“monitoring”) por parte de las organizaciones, también, puede considerarse una interceptación ilegal Perspectivas legales Legislación penal aplicable

 Electronic Communications Privacy Act (1986) Electronic Communications Privacy Act (1986) ECPA Reemplaza en parte el Omnibus Crime Act (1968) Extiende las protecciónes del título III sobre privacidad a la transmisión y almacenamiento de las comunicaciones electrónicas. Protege el contenido de la comunicación y documento electrónico Incluye los segmentos de comunicación inalámbrica Abarca la expectativa de privacidad que cubre el empleo Perspectivas legales Legislación penal aplicable

 Copyrights (18 USC 2319): Copyrights (18 USC 2319): Define como delito menos grave la reproducción y/o distribución de material protegido por derechos de autor cuando por lo menos se han hecho 10 copias y el valor total excede $1,000. De exceder el valor los $2,500 el delito se convierte en grave Si un sistema de computadores ha sido comprometido y está siendo utilizado para la distribución ilegal de material protegido el dueño o proveedor del SW puede estar incurriendo en delito punible independientemente que se demuestren o no daños en exceso de $5,000 Perspectivas legales Legislación penal aplicable

Perspectivas legales C onsecuencias penales de otros actos  Cyberstalking – Vigilar y seguir a un cibernauta mientras navega en Internet ( “Shadowing a user from site to site while navigating the Internet”) constituye hostigamiento (California) Cyberstalking  Identity theft – Impostura (E-sign) Identity theft E-sign  SPAM – “ remital of bulk unsolicited mail” (legislación pendiente ante el Congreso & California) SPAM  “Reverse computer tresspass & Data mining” CGI ejecuta código que revierte datos del usuario al servidor WEB. Utilizar datos y “cookies” para “profiling” ##

 National Information Infrastructure Protection Act (1996) PL amplia los delitos por fraude y abuso de tecnología para integrar: National Information Infrastructure Protection Act Obtener y divulgar información relativa a la defensa nacional Uso indebido de tecnología para obtener información del gobierno federal en sistemas públicos o privados Integra la presencia en Internet Aumenta a delito grave los delitos donde el impacto del uso indebido o impropio es sustancial Redefine “protected computer” para aclarar transacciones “interstate or foreign commerce” Aplica a todas las transmisiones o amenazas por cualquier medio que pretendan interferir con las operaciones normales, negar acceso a usuarios legítimos, borrar archivos,corromper programas,o ataponar el tráfico en las redes. Perspectivas legales Otra legislación aplicable

 Gramm-Leach Bliley Financial Services Modernization Act – GLB Act (1999) Gramm-Leach Bliley Financial Services Modernization Act – GLB Act (1999) Impone a las instituciones financieras la obligación afirmativa de proteger la información de sus clientes Requiere divulgar a los clientes los escenarios de compartir información entre instituciones y permitirles “opt out” Requiere divulgar anualmente las medidas que tiene implantadas para proteger la información de los clientes Incluye datos personales, datos financieros, sobre servicios y sobre transacciones del cliente Perspectivas legales Otra legislación aplicable

 Health Insurance Portability and Accountability Act – HIPPA (1996) Health Insurance Portability and Accountability Act – HIPPA (1996) Establece estándares para la transmisión electrónica de datos entre proveedores médicos y los aseguradores o el gobierno Seguridad y privacidad en el ámbito administrativo:  Certificación  Procedimientos  Planificación de contingencias  Procesos de seguridad para personal, “incident response”, etc  Auditorías Seguridad y privacidad en el ámbito físico:  Control de los medios  Control de acceso físico  Monitoreo sobre el uso de los equipos y estaciones de trabajo Seguridad y privacidad en el ámbito técnico:  Autenticación de usuarios## Perspectivas legales Otra legislación aplicable

 Encausamiento criminal (“prosecution”): Debe haberse cometido un delito Debe existir evidencia admisible que lo sostenga Debe haber interés o intención de encausar Participación del asesor legal de la organización Integración de los agentes del orden público Perspectivas legales Encausamiento criminal

 Admisibilidad de la evidencia: Documento original es la mejor evidencia Se obtuvo por medios lícitos, en cumplimiento con las reglas de procedimiento criminal y la constitución Documento se produjo o tramitó siguiendo los procedimientos establecidos. Documento se depositó, guardó y custodió adecuadamente para evitar su adulteración o modificación indebida. Documento lo presenta quien lo produjo o tramitó. El proceso de almacenarlo, guardarlo y custodiarlo lo describe la(s) persona(s) a cargo Los peritos deben ser calificados, previo a su presentación Perspectivas legales Manejo de la evidencia

Actos negligentes pueden conllevar reclamaciones de daños y perjuicios (“torts” ) por responsabilidad personal o fiduciaria frente a terceros. Ámbito o dimensión de la responsabilidad:  Actos propios  Actos de otros por los cuales respondemos (fiduciarios) Perspectivas legales Responsabilidad frente a terceros

 Resposabilidad basada en actos negligentes: Áreas de responsabilidad primaria:  Indolencia, ignorancia o negligencia al administrar los recursos de información de la organización  Uso indebido con la intención, o no, de causar daño  “Internal monitoring” – empleados, clientes, visitantes  “Downstream liability” – permitir a 3ros utilizar nuestra infraestructura tecnológica para causar daño a otros  “Attack back” – ripostar al atacante de manera similar Responsabilidad fiduciaria:  Divulgación indebida sobre clientes, proveedores, otros  Violación a derechos de propiedad industrial e intelectual Perspectivas legales Responsabilidad frente a terceros

 Responsabilidad por negligencia surge por: Dejar de divulgar posibles riesgos de seguridad Fallar en implantar la tecnología más reciente Fallar en la operación de la tecnología Dejar de ejercer la debida rigurosidad al implantar políticas o procedimientos Dejar de fiscalizar el cumplimiento con políticas y procedimientos Perspectivas legales Responsabilidad frente a terceros

 “Standard of due care”: Describe las precauciones que debemos tomar para proteger los recursos y la información de los clientes Actuar de acuerdo con las normas y procedimientos prescritos para operar y reducir los riesgos Incrementar y fortalecer las medidas de resguardar el perímetro de acción o de responsabilidad por riesgos Reducir el margen de error humano Actuar como un buen padre de familia lo haría Estándares de ISO17799 Perspectivas legales Responsabilidad frente a terceros

 ¿Qué hacer?: Ejercer el “standard of due care” Fortalecer las relaciones con la división legal y recursos humanos Cumplir con la legislación aplicable Notificar o divulgar los incidentes de actuación indolente Colaborar con la gerencia, auditores, agencias reguladoras y del orden público en la investigación del incidente Tomar medidas para evitar que se repitan estos incidentes Educar a las partes directamente responsables Mantener al día la tecnología que fiscaliza el perímetro## Perspectivas legales Responsabilidad frente a terceros

 “European Data Privacy Initiatives” (1998):European Data Privacy Initiatives” (1998): Notificar qué se recopilando Elección – “opt–in”/ “opt–out” Transferencia – basada cumplimiento requerimientos Aceso a datos garantizado Seguridad – frente a acceso indebido o no autorizado Integridad – metodología para corregir datos errados Perspectivas legales Agencias reguladoras (EUC)

 Asociaciones de profesionales en el área: National White Collar Crime Center National Consortium for Justice Information and Statistics (SEARCH) National Consortium for Justice Information and Statistics (SEARCH) High Technology Crime Investigators Association (HTCIA) National Cybercrime Training Partnership (NTCP) “Hay una necesidad imperiosa de profesionales en este campo que dominen la tecnología y se interesen por el cumplimiento con el sistema de ley.” Perspectivas legales Organizaciones de apoyo

 Organizaciones particulares que certifican prácticas seguras del comercio en WEB y la protección al consumidor: TRUSTe – revisa regularmente sedes certificadas y recomienda cambios en procesos TRUSTe BBBOnline – programa de certificación de negocios sujetos a sus prácticas recomendadas BBBOnline Webtrust – certificación por auditores de cumplimiento con estándares en: Webtrust  Business Practice Disclosure  Transaction Integrity  Information Protection

Perspectivas legales Defensa libertades civiles  “American Civil Liberties Union (ACLU)” “American Civil Liberties Union (ACLU)”  “US Commission on Civil Rights” “US Commission on Civil Rights”  Derechos.net – “Human Rights Links” Derechos.net – “Human Rights Links”  “Electronic Frontier Foundation (EFF)” “Electronic Frontier Foundation (EFF)”  “Electronic Privacy Information Center (EPIC)” “Electronic Privacy Information Center (EPIC)”  “Computer Professionals for Social Responsibility (CPSR)” “Computer Professionals for Social Responsibility (CPSR)”  “US Internet Industry Association(USIIA)” “US Internet Industry Association(USIIA)”  “American Libraries Association (ALA)” “American Libraries Association (ALA)”  “Civil Rights Organization” “Civil Rights Organization”

Perspectivas legales Defensa libertades civiles  “Defense Advanced Research Projects Agency (DARPA) Total Information Awareness Program (TIA)”: “Defense Advanced Research Projects Agency (DARPA) Total Information Awareness Program (TIA)”: Terrorism Information Awareness System Is Big Brother really watching us … to protect and defend, or what?

Preguntas

Referencias  Tanenbaum, Computer Networks  Maiwald, Network Security  Proctor & Byrnes, The secure enterprise  Schenk, Wireless LAN Deployment  daCruz, Safe networking computing (Columbia U., Sep 2001)  McHugh,Christie & Allen, The role of intrusion detection systems (IEEE Software, Sep/Oct 2000)  Allen, et als., Improving the security of Networked systems (STSC Crosstalk Oct, 2000)