Post de Jaimir Guerrero sobre riesgos de Ley 1273 de colombia

http://msmvps.com/blogs/jaimirg/archive/2009/01/13/riesgos-de-la-ley-1273-del-2009-para-delitos-inform-225-ticos.aspx

Riesgos de la ley 1273 del 2009 para delitos informáticos.

Gracias a Juan Carlos Coronado.
Gracias a Juan Carlos Coronado por la ilistración

El 5 de enero del 2009 entró en vigencia la nueva ley colombiana contra delitos informáticos denominada “De la Protección de la información y de los datos”.  Basada en leyes de otros países, el espíritu de la misma es convertir en delito todos los “atentados” contra la información y los sistemas informáticos dándole castigos ejemplares a nuestros “Hackers” criollos.  La verdad, el tema dejó de ser un chiste pues las penas van desde 48 a 96 meses de cárcel y en multas de 100 a 1000 salarios mínimos legales mensuales vigentes.

A primera vista la ley no solo parece justa sino necesaria, pues la principal actividad criminal informática en este país es clonar nuestras tarjetas bancarias con el fin de robarnos los fondos, por lo tanto merecen todo el peso de la ley.  Además le da que pensar a más de un estudiante desocupado de ingeniería de sistemas que quieren parecerse a “Hugh Jackman” en la película “Swordfish” y lo único que logran es crear más de una molestia.

Sin embargo, como toda ley de la nación, ésta incluye un mico que incrementa el riesgo de ejercer nuestra profesión:

Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Podría asegurar que todos los ingenieros de sistemas que trabajamos en mesas de soporte, hemos cometido nuestros pecadillos: Borrar carpetas de usuarios, formatear discos sin tomar copias, eliminar información de bases de datos, actualizar versiones de programas que hacen incompatibles los datos actuales, etc.  Anteriormente, a parte del susto del momento y de vernos obligados recuperar la información, todo termina como una anécdota con la promesa de no volver a hacerlo, incluso después de los años nos da risa cada vez que nos acordamos.   A partir de la nueva ley, el propietario de la información nos puede denunciar (no demandar) cual delincuentes y si un juez lo considera, podríamos terminar en la cárcel.

Para hacerlo más interesante, según el artículo 269H, la pena se puede duplicar sí el hecho se da “Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.“, esto incluye a los hospitales públicos del estado.

La ley existe y es necesaria, pero ahora se incrementa el riesgo de ejecutar nuestro trabajo.  Muchas personas se preguntan: ¿por qué en otros países la hora ingeniero de soporte es tan costosa? o ¿por qué las empresas multinacionales de informática cobran tan alto sus servicios?   Una de las razones principales es porque estas compañías toman pólizas de seguro que mitigan estos riesgos, y esos costos incrementan el valor de sus servicios.   Creo que en Colombia debemos considerar seriamente seguir este ejemplo.

No queda por demás recomendarles que mantengan sus copias al día, prueben que las copias restauran y dejan sus sistemas en el estado esperado; antes de hacerle mantenimiento a una máquina tengan una copia actualizada, actualicen la ficha de inventario de cada computador; NUNCA realicen pruebas de software sobre servidores que están en producción, tengan siempre un ambiente de pruebas al menos con maquinas virtuales; y finalmente, no toquen ningún computador, así se sea de su mejor amigo, sin la autorización explícita del propietario (preferiblemente por escrito).

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: