<div dir="ltr"><div><div><div><div><div>Hola Fer,<br><br></div>Grupo, les comento como lo vemos algunos colegas acá, evaluando el tema con otros amigos de legal.<br><br>De acuerdo al comportamiento de un programa/aplicación/dispositivo utilizado para realizar port-scanning, en el supuesto que a través de ese programa se obtenga información que pueda contribuir a la comisión de un ilícito, tenemos que cualquiera de las siguientes interpretaciones son válidas al momento de promover una causa que justifique el presunto hecho:<br>
<br></div>1.-  En el artículo 6, podemos ver cómo se mencionan supuestos como la "interferencia", por lo que cualquier sistema que pueda ser interferido entra en este renglón (si! estoy de acuerdo con la amplitud para la interpretación de la palabra).<br>
<br></div>2.- En el artículo 8, aplican las mismas condiciones que has mencionado para el artículo 7, sólo que para este caso representa un ilícito culposo cualquier situación que resulte en la indisponibilidad parcial/total por imprudencia, negligencia, impericia o inobservancia, de cualquier persona natural (o jurídica); sea o no responsable de la evaluación del riesgo de aplicarlo, puesto que la pena recae sobre quien lo ejecuta y quien ordena su ejecución.<br>
<br></div><div>3.- En el artículo 9, se aumentan las penas principales y accesorias, si y sólo si es posible comprobar que alguno de los supuestos anteriores está dirigido hacia un sistema de información destinado a funciones públicas o que contenga información patrimonial o personal de personas (naturales o jurídicas).<br>
<br></div><div>4.- El artículo 10, aplica para el caso que sea comprobada la relación entre un individuo y dispositivos/programas/servicios utilizados para vulnerar la seguridad de cualquier sistema.<br><br></div><div>5.- Por otro lado, si fuera comprobado que ha sido utilizada una técnica o programa de esta naturaleza para recopilar información que a la postre pueda poner en riesgo la seguridad nacional o la privacidad de la información contenida en sistemas de información, es posible aplicar el contenido del artículo 11.<br>
</div><div><br></div>6.- Para todos los numerales anteriores, cualquier utilización que se diera a un programa/aplicación/dispositivo port-scanner como parte de un gathering de información, donde se pueda comprobar que existe un fin ulterior malicioso y/o que pueda representar un acceso no autorizado, aplican los agravantes tipificados en el artículo 27.<br>
<br></div>Quedo a la orden para ampliar cualquier comentario.<br><div><br></div></div><div class="gmail_extra"><br><br><div class="gmail_quote">2014-01-31 Fernando Gont <span dir="ltr"><<a href="mailto:fgont@si6networks.com" target="_blank">fgont@si6networks.com</a>></span>:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Hola, Omar,<br>
<br>
Mil gracias por tu pronta respuesta. Por lo que entiendo, lo unico que<br>
podría abarca el tema de port-scanning sería lo siguiente:<br>
<br>
Artículo 7.-<br>
<br>
Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice<br>
cualquier acto que altere el funcionamiento o inutilice un sistema que<br>
utilice tecnologías de información o cualquiera de los componentes que<br>
lo conforman, será penado con prisión de cuatro a ocho años y multa de<br>
cuatrocientas a ochocientas unidades tributarias.<br>
<br>
<br>
Se me ocurre que si por consecuencia de un port scanning algun sistema<br>
dejara de funcionar, el hecho estaría abarcado por este artículo?<br>
<br>
De cualquier modo, me pregunto cual sería la diferencia entre que "deje<br>
de funcionar" por un port scanning o por algún otro tipo de<br>
inestabilidad del sistema. -- lease: personalmente no considero al port<br>
scanning como un ataque en sí.<br>
<br>
SAludos, y gracias!<br>
<div class="im HOEnZb">--<br>
Fernando Gont<br>
SI6 Networks<br>
e-mail: <a href="mailto:fgont@si6networks.com">fgont@si6networks.com</a><br>
PGP Fingerprint: 6666 31C6 D484 63B2 8FB1 E3C4 AE25 0D55 1D4E 7492<br>
<br>
<br>
<br>
<br>
</div><div class="HOEnZb"><div class="h5">_______________________________________________<br>
Seguridad mailing list<br>
<a href="mailto:Seguridad@lacnic.net">Seguridad@lacnic.net</a><br>
<a href="https://mail.lacnic.net/mailman/listinfo/seguridad" target="_blank">https://mail.lacnic.net/mailman/listinfo/seguridad</a><br>
</div></div></blockquote></div><br><br clear="all"><br>-- <br><div dir="ltr"><font><span style="font-family:tahoma,sans-serif">Saludos,<br>Ing. Omar J. Alvarado P.<br><span>CEH, GSEC, ISO27001LA<br>ISACA Member #532740<br>
SANS Member #32340<br><font>OWASP Member #15530060</font><br>skype: omar.alvarado</span><br>"La peor lucha es la que no se hace..."<br>Karl Heinrich Marx</span></font></div>
</div>