Documentos de Académico
Documentos de Profesional
Documentos de Cultura
https://www.infobae.com/sociedad/policiales/2019/08/16/la-gorra-leaks-que-hay-en-l
os-archivos-secretos-de-la-policia-filtrados-por-hackers/
https://www.minutouno.com/notas/1554437-la-gorra-leaks-filtran-informacion-sensibl
e-del-ministerio-seguridad
https://tn.com.ar/policiales/lagorraleaks-20-asi-difunden-los-archivos-robados-la-fede
ral-en-la-deep-web_987164
ARTICULO 5º — Incorpórase como artículo 153 bis del Código Penal, el siguiente:
Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si
no resultare un delito más severamente penado, el que a sabiendas accediere por
cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o
dato informático de acceso restringido.
La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese
en perjuicio de un sistema o dato informático de un organismo público
estatal o de un proveedor de servicios públicos o de servicios financieros.
ARTICULO 6º — Sustitúyese el artículo 155 del Código Penal, por el siguiente:
Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos
cien mil ($ 100.000), el que hallándose en posesión de una correspondencia,
una comunicación electrónica, un pliego cerrado, un despacho telegráfico,
telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere
publicar indebidamente, si el hecho causare o pudiere causar perjuicios a
terceros.
En el artículo 5, entiendo que habla del acceso sin autorización de parte de los
hackers a las bases de datos, sobre todo agravado por ser un ente estatal y en el
artículo 6 sobre la divulgación de los mismos.
Como esta no estaría enmarcado dentro de lo que sería un DRP (ya que no hubo
un ataque al hardware o no se detuvieron procesos), lo que hubo fue un robo de
información sensible, mediante un ataque externo.
En tal caso, es probable que la Policía contara con procedimientos o planes para
ciertas cosas, un DRP digamos. pero no contarán con un CIRP (Cyber Incident
Response Plan) para ver cómo actuar en estos casos ni sistemas de detección de
instrusos (salvo que haya sido un personal de la misma fuerza)
Sin dudas, un plan de CIRP (Cyber Incident Response Plan) actualizado, y con el
personal de seguridad informática capacitado y listo para actuar, con las
definiciones de las estrategias de cómo proceder ante ataques a servicios y
sistemas, en el momento y posterior al ataque.
A modo más general, deberían revisarse todos los accesos, permisos, bases de
datos con el fin de establecer el grado de vulnerabilidad en todos los niveles.
Una buena practica seria hacer pentesting sobre los sistemas de forma regular,
revisar los puertos de acceso, los permisos a internet, etc. con la idea de encontrar
vulnerabilidades en todos los niveles.
También sería correcto, realizar un BIA ya que en definitiva una de las mayores
pérdidas fue la confianza y la reputación, también se ha perdido en cuanto a la
ventaja que tiene la policía de acuerdo a las investigaciones, al salir a la luz todo
esto se pierde el factor sorpresa.