[LACNIC/Seguridad] Implicancias legales del port-scanning

Omar Alvarado alvarado.omar en gmail.com
Vie Ene 31 19:13:08 BRST 2014


Hola Fer,

Grupo, les comento como lo vemos algunos colegas acá, evaluando el tema con
otros amigos de legal.

De acuerdo al comportamiento de un programa/aplicación/dispositivo
utilizado para realizar port-scanning, en el supuesto que a través de ese
programa se obtenga información que pueda contribuir a la comisión de un
ilícito, tenemos que cualquiera de las siguientes interpretaciones son
válidas al momento de promover una causa que justifique el presunto hecho:

1.-  En el artículo 6, podemos ver cómo se mencionan supuestos como la
"interferencia", por lo que cualquier sistema que pueda ser interferido
entra en este renglón (si! estoy de acuerdo con la amplitud para la
interpretación de la palabra).

2.- En el artículo 8, aplican las mismas condiciones que has mencionado
para el artículo 7, sólo que para este caso representa un ilícito culposo
cualquier situación que resulte en la indisponibilidad parcial/total por
imprudencia, negligencia, impericia o inobservancia, de cualquier persona
natural (o jurídica); sea o no responsable de la evaluación del riesgo de
aplicarlo, puesto que la pena recae sobre quien lo ejecuta y quien ordena
su ejecución.

3.- En el artículo 9, se aumentan las penas principales y accesorias, si y
sólo si es posible comprobar que alguno de los supuestos anteriores está
dirigido hacia un sistema de información destinado a funciones públicas o
que contenga información patrimonial o personal de personas (naturales o
jurídicas).

4.- El artículo 10, aplica para el caso que sea comprobada la relación
entre un individuo y dispositivos/programas/servicios utilizados para
vulnerar la seguridad de cualquier sistema.

5.- Por otro lado, si fuera comprobado que ha sido utilizada una técnica o
programa de esta naturaleza para recopilar información que a la postre
pueda poner en riesgo la seguridad nacional o la privacidad de la
información contenida en sistemas de información, es posible aplicar el
contenido del artículo 11.

6.- Para todos los numerales anteriores, cualquier utilización que se diera
a un programa/aplicación/dispositivo port-scanner como parte de un
gathering de información, donde se pueda comprobar que existe un fin
ulterior malicioso y/o que pueda representar un acceso no autorizado,
aplican los agravantes tipificados en el artículo 27.

Quedo a la orden para ampliar cualquier comentario.



2014-01-31 Fernando Gont <fgont en si6networks.com>:

> Hola, Omar,
>
> Mil gracias por tu pronta respuesta. Por lo que entiendo, lo unico que
> podría abarca el tema de port-scanning sería lo siguiente:
>
> Artículo 7.-
>
> Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice
> cualquier acto que altere el funcionamiento o inutilice un sistema que
> utilice tecnologías de información o cualquiera de los componentes que
> lo conforman, será penado con prisión de cuatro a ocho años y multa de
> cuatrocientas a ochocientas unidades tributarias.
>
>
> Se me ocurre que si por consecuencia de un port scanning algun sistema
> dejara de funcionar, el hecho estaría abarcado por este artículo?
>
> De cualquier modo, me pregunto cual sería la diferencia entre que "deje
> de funcionar" por un port scanning o por algún otro tipo de
> inestabilidad del sistema. -- lease: personalmente no considero al port
> scanning como un ataque en sí.
>
> SAludos, y gracias!
> --
> Fernando Gont
> SI6 Networks
> e-mail: fgont en si6networks.com
> PGP Fingerprint: 6666 31C6 D484 63B2 8FB1 E3C4 AE25 0D55 1D4E 7492
>
>
>
>
> _______________________________________________
> Seguridad mailing list
> Seguridad en lacnic.net
> https://mail.lacnic.net/mailman/listinfo/seguridad
>



-- 
Saludos,
Ing. Omar J. Alvarado P.
CEH, GSEC, ISO27001LA
ISACA Member #532740
SANS Member #32340
OWASP Member #15530060
skype: omar.alvarado
"La peor lucha es la que no se hace..."
Karl Heinrich Marx
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: <https://mail.lacnic.net/pipermail/seguridad/attachments/20140131/a81b5a61/attachment.html>


Más información sobre la lista de distribución Seguridad