Reflexión:

Prevenir antes de que suceda y ordenar antes de la confusión.

El árbol que casi no puede rodearse con los brazos, brotó de un germen minúsculo. El viaje de mil, empezó con un paso.

Aprende a aprender, regresa por el camino que los demás ya han recorrido. El sabio no es erudito y el erudito no es sabio.

El camino del cielo beneficia y no perjudica. La norma del sabio es obrar sin combatir.

TAO, escritura milenaria china, capítulo LXIV

martes, 11 de octubre de 2016

Cibercrimen: modalidad delictiva que más puede crecer.

http://www.losandes.com.ar/article/cibercrimen-modalidad-delictiva-que-mas-puede-crecer










Carlos Alfredo Aguinaga - Abogado

Delitos como la pornografía infantil, estafa, extorsión, amenaza, terrorismo, tráfico de armas y de drogas, se desarrollan en nuestros tiempos cada vez más a través de la web (tanto de la web superficial que todos conocemos, como de la web profunda donde circula el 80% del movimiento no encontrado por los motores de búsqueda), lo que nos obliga a todos a actuar preventivamente para evitar o reducir los riesgos de ser víctima.





¿Qué es el ciberdelito?

Son conductas contrarias a la ley en las que se utiliza para cometer el hecho delictivo un dispositivo informático (computadora, teléfono inteligente, tablet, cámara de fotos, Smart tv, consola de juegos, etc.)

El ciberdelito se diferencia del resto de los delitos sólo por la manera de cometerse. Si se amenaza a una persona a través de un correo electrónico, el delito sigue siendo el mismo, amenaza, aunque la forma de cometerlo, en vez de “cara a cara” sea a través del uso de un dispositivo informático.

El gran desafío reside en la forma de evitar este tipo de hechos, o de probarlos judicialmente, pues ya no alcanza con los procedimientos tradicionales.

¿Por qué se ha extendido tanto esta modalidad en todo el mundo?

El auge de la tecnología y de internet ha permitido que se prefiera delinquir de esta manera ya que los delincuentes se sienten amparados por un supuesto “anonimato” pues es más difícil encontrar al autor del hecho que se oculta detrás de una computadora. A su vez, porque existe un bajo nivel de denuncia de las víctimas que, o bien no saben cómo actuar o prefieren que no trascienda que la seguridad de su sistema ha sido atacada y vulnerada.

¿Cuáles son los ciberdelitos más comunes?

Podemos mencionar los siguientes: fraudes bancarios o con tarjetas de crédito, amenazas, extorsiones, difamaciones, ataques a los sistemas informáticos de empresas, robo de información, pornografía infantil, acosos virtuales (pornovenganza, ciberbullying, grooming, sextorsión), violación de correo electrónico, daño informático, interrupción de comunicaciones, usurpación de identidad.

En los últimos años se viene desarrollando la venta de drogas y de armas, reducción de bienes adquiridos ilegalmente, a través de la deep & dark web, donde existe hasta una forma de pago digital, a través de criptomonedas como puede ser el Bitcoin.

Necesidad de modernizarse

Esta nueva realidad, en que las bandas delictivas van cambiando la manera de atacar a las víctimas, requieren del Estado, y de todos los ciudadanos, modificar la manera de actuar tanto para prevenir los daños como para descubrir a los delincuentes que los producen.

Para ello se han venido adecuando las leyes que regulan los comportamientos.

En la Argentina, desde 1996 a la fecha, se han producido modificaciones legislativas que van desde la protección de los “secretos comerciales” hasta la Ley de Datos Personales. En 2008 se sancionó la Ley de Delitos Informáticos que sanciona la pornografía infantil, el grooming, sexting y ciberbullying, el acceso indebido a sistemas informáticos como puede ser dirección de e-mail, la estafa cometida mediante un dispositivo informático, el daño a datos y dispositivos informáticos y la distribución de virus, la intercepción del servicio comunicaciones de internet, o el daño a objetos de software o hardware que puedan servir como prueba judicial.

De todas maneras, hay conductas que todavía no son sancionadas como delitos pero que sí generan responsabilidad por daños y perjuicios a favor de las víctimas.

La adecuación de los procedimientos judiciales 

Uno de los mayores desafíos pasa por adecuar los aspectos procesales que determinan cómo se debe actuar en la prevención e investigación del ciberdelito. Los estados modernos deben conocer cómo es la nueva dinámica del delito, contar con fiscalías especializadas en la materia y brindar una permanente capacitación a los operadores del sistema (empleados y funcionarios del Ministerio Público y de las fuerzas de seguridad). La forma de obtener, custodiar y preservar la evidencia digital son aspectos trascendentes pues se debe actuar sin afectar el derecho a la intimidad de las personas. Los convenios de cooperación con las empresas del sector privado y la Justicia son fundamentales para acelerar los procesos y asegurar la prueba

Cooperación internacional 

La adhesión a la Convención de Budapest sobre delitos informáticos es un paso ineludible que nuestro país debe dar a la brevedad para poder coordinar acciones y procedimientos con los distintos actores mundiales que participan de esta tarea preventiva e investigativa, adecuando los procedimientos a protocolos de interacción internacionales cada vez más necesarios en este tipo de delitos muchas veces transnacionales.

¿Cuál es el rol de nosotros como ciudadanos?

Algunas cuestiones básicas a tener en cuenta es que debemos saber que la mejor protección con la que contamos somos nosotros mismos, usando nuestro sentido común, no entrando a lugares sospechosos ni dejando nuestra puerta abierta para que otros ingresen a nuestros datos.

Sintéticamente debemos tener en cuenta lo siguiente: 

1. Utilizar un antivirus de confianza.

2. Mantener actualizados los sistemas operativos de nuestros equipos.

3. Elegir contraseñas seguras y distintas para cada uno de los servicios de internet que usemos.

4. No abrir mensajes de usuarios desconocidos.

5. No dejarnos engañar con mensajes en los que nos ganamos la lotería o una herencia, y nos piden llenar un formulario con nombre y clave. 

No hay comentarios:

Publicar un comentario