Inicio » Temas Legales »Equipo

Delitos informáticos: medidas prácticas y problemas legales

La ley chilena (Ley N° 19.223) contempla solo algunas de estas conductas para ser sancionadas, razón por la cual se ha sostenido que la tecnología avanza más rápido que la legislación.

Los avances de la tecnología han dado lugar a un fenómeno ya conocido por todos los usuarios de la red: el cibercrimen. Este fenómeno comprende una gran variedad de conductas. Por una parte, se encuentran los delitos cometidos vía internet, los que pueden ir desde injurias, amenazas, estafas, falsificación de documentos, fraude informático hasta llegar a la pornografía infantil. Por otra parte, están los delitos que tienen directamente la finalidad de vulnerar los sistemas informáticos por sí mismos. Aquí se encuentran conductas como la manipulación de claves electrónicas, el ingreso ilegal a sistemas, ataques a servidores, hackeo y, en general, los delitos que tienen la intención de alterar, eliminar o dañar directamente equipos, redes o información.  Por lo mismo, son variados los bienes jurídicos que merecen protección, ya que van desde el patrimonio, en casos de fraudes informáticos, la privacidad, intimidad o confidencialidad de los datos, la certeza respecto de la información que es difundida en la web e, incluso, el derecho de propiedad sobre los equipos y la información que pueda resultar vulnerada.

cibercrimen

Foto: Agencias

La ley chilena (Ley N° 19.223) contempla solo algunas de estas conductas para ser sancionadas, razón por la cual se ha sostenido que la tecnología avanza más rápido que la legislación. Asimismo, los procesos productivos de las empresas no se han desarrollado a la par de las competencias tecnológicas de los funcionarios de la misma. Esta es una de las razones por las cuales, por ejemplo, Policía de Investigaciones de Chile, ha sugerido tomar distintas medidas preventivas, ya sea para las personas y sus sistemas de información personales como para las empresas y sus sistemas en red.

Para las personas, se recomienda crear claves de acceso que sean difíciles de adivinar y el uso de diferentes passwords en las diversas cuentas. Las claves que entregan mayor seguridad son aquellas que combinan símbolos, números y letras (gu10-teca, por ejemplo). Así también, se sugiere mantener siempre la información personal respaldada, para tener respaldo de información que puede ser dañada o eliminada. También se sugiere tener antivirus actualizado, no mantener el computador conectado a Internet si no se está utilizando, no abrir archivos adjuntos a su correo electrónico provenientes de remitentes desconocidos y actualizar permanentemente el sistema operativo.

Para las empresas, se recomienda capacitar a los empleados sobre el uso de software y equipos, mantener respaldos de toda la información crítica de la empresa, estar siempre actualizando las políticas corporativas de seguridad informática y mecanismos de defensa, instalar software, actualizaciones y antivirus adecuados, utilizar filtros para el acceso a Routers, establecer dispositivos de detección de usuarios no autorizados, estar permanentemente examinando las vulnerabilidades de la red de la empresa, exigir a los usuarios que cambien periódicamente sus claves de acceso, cancelar las claves de acceso de usuarios que ya no pertenezcan a la compañía, evitar y controlar las conexiones de acceso remoto a la red de la empresa, tener siempre a la mano un equipo de emergencia o mantener contacto con organismos que presten servicios en esos casos y desarrollar un plan corporativo para casos de vulneración de la seguridad de la red.

Más sobre Temas Legales

ComentariosDeja tu comentario ↓
cerrar
Te invitamos a seguirnos en Facebook.