Delitos Informáticos

2

Para abordar un tema primero es necesario aclarar el concepto sobre el cual se va a trabajar, en este caso “Delitos Informáticos”, si bien no hay una definición concreta, ya que – se entiende a este delito como a cualquier ya conocido establecido en el Código Penal, (CP de ahora en adelante), pero con la diferencia de que el medio para concretarle es un sistema informático, aún así, sin un concepto establecido podemos decir que:

“El término -delito informático- comprende los hechos que, basándose en técnicas o mecanismos informáticos, pudieren ser tipificados como delito en el Código Penal, tal como cualquier acto dirigido contra la confidencialidad, la integridad y la disponibilidad de los sistemas, redes y datos informáticos, así como el abuso de los mismos”.

Delitos informáticos penados y penas instituidas (VER ARTÍCULOS LEY 26,388)

A lo largo de su articulado tipifica, entre otros, los siguientes delitos informáticos:
•    Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP);
•    Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo 1º CP);
•    Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párrafo 2º CP);
•    Acceso a un sistema o dato informático (artículo 153 bis CP);
•    Publicación de una comunicación electrónica (artículo 155 CP);
•    Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º CP);
•    Revelación de información registrada en un banco de datos personales (artículo 157 bis, párrafo 2º CP);
•    Inserción de datos falsos en un archivo de datos personales (artículo 157 bis, párrafo 2º CP; anteriormente regulado en el artículo 117 bis, párrafo 1º, incorporado por la Ley de Hábeas Data);
•    Fraude informático (artículo 173, inciso 16 CP);
•    Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º CP).

 CARACTERÍSTICAS PRINCIPALES DE LOS DELITOS INFORMÁTICOS

– Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.

– Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.

– Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.

EJEMPLO DE UN DELITO INFORMÁTICO

Sweetie: una nena virtual “atrapó” a más de mil pedófilos

”Sweetie” es una nena filipina de 10 años que disfruta chatear por webcam. Pero en realidad se trata de un programa informático creado por la ONG holandesa “Tierra de Hombres” (Terre des Hommes), cuya finalidad es atrapar e identificar a los pedófilos de más de 75 países distintos.

El punto de este experimento era mostrar la facilidad con la que hombres de distintas nacionalidades se aprovechan de menores de países más empobrecidos para pedirles diferentes tratos sexuales.

MEDIDAS A TENER EN CUENTA PARA PREVENIR SER VÍCTIMA DE UN DELITO INFORMÁTICO

1.  Tenga cuidado con los negocios y regalos por internet. Junto con los virus, spam y demás programas malintencionados que circulan por la red debemos ser desconfiados y tener precaución. También de los correos donde nos regalan o ofrecen negocios (en algunos casos ilícitos) los cuales pueden esconder peligrosas sorpresas.

2.  Para los niños en Internet: No des nunca información personal sobre ti, tu colegio o tu casa. No envíes fotografías sin el permiso de tus padres. No respondas nunca a mensajes de anuncios en los que se incluyan mensajes agresivos, obscenos o amenazantes. No pactes citas con personas desconocidas sin el permiso de tus padres y sin su presencia.

3.  Para los padres en Internet: Tenga situada la computadora en un área común, para poder vigilar su uso por el menor. Si sus hijos son pequeños no les permita entrar en chats, canales de conversación, sin tener a un adulto presente. No permita que sus hijos pacten citas por Internet, aunque sea con otro niño. Compruebe el contenido del historial del navegador, para ver a que sitios han accedido. Debe tener conocimiento del lugar y de la garantía que prestan las cabinas públicas a donde asisten sus hijos. Debe aconsejar y alertar a los pequeños acerca del peligro de tener contacto con personas que no conocen.

4.  Es importante recordar que en el internet es preferible evitar compartir todo tipo de datos; los bancos nunca solicitaran este tipo de información por medio de un correo electrónico o por un mensaje de texto

5.  Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes.

6.  No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al español.

7.  Muchos crackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware.

8.  No ingrese a mensajes de correo o links como “Quién te eliminó de Facebook – Quién visita tu perfil, Etc”, es una forma de robar contraseñas.

9.  No descargar software del cual no se tenga plena confianza de que son sitios seguros ni tampoco abrir archivos o postales de desconocidos enviados a los correos.

10.  Las direcciones seguras son una forma de verificar  que el sitio a donde   se ingrese es fehaciente, se debe percatar que la página lleve https:// y evitar ingresar a hipervínculos en los correos electrónicos.

En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible.

Anuncios
de verloren4 Publicado en Etica