Internet y los Delitos Informáticos.

Ante el auge incontenible de la expansión de Internet para la gran mayoría de nuestras actividades cotidianas, existen ciertos peligros que en la mayoría de los casos no nos hemos parado a valorar. Así como Internet es quizás el avance más revolucionario en materia de comunicación de la historia, conlleva unos riesgos implícitos que no sería inteligente descuidar, y que sin duda pueden condicionar nuestras vidas de una manera no deseada.

El término Delito Informático ha quedado definido por diversos autores, organismos e incluso normativas de diversas maneras, pero una definición tan válida y comprensible como las demás sería la de “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos. Caracterizándose estos delitos por la dificultad de prueba, la ejecución rápida y sencilla sin necesidad de estar en la misma ubicación física del lugar de la comisión del delito, y su constante evolución como la de la misma tecnología, haciendo muchas veces muy difícil la identificación y persecución de lo mismos”

Así pues una enumeración orientativa pero no exclusiva de los tipos de delitos informáticos podría ser la siguiente:

a) Ataques que se producen contra el derecho a la intimidad. Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del Código Penal)

b) Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor. Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artículos 270 y otros del Código Penal)

c) Falsedades. Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal)

d) Sabotajes informáticos. Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo 263 y otros del Código Penal)

e) Fraudes informáticos. Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal)

f) Amenazas. Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal)

g) Calumnias e injurias. Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal)

h) Pornografía infantil. Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos. La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz. (art 187). La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (art 189). El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición…). (art 189). La posesión de dicho material para la realización de dichas conductas. (art 189).

Se puede decir que al no recoger nuestro Código Penal (Ley Orgánica 10/1995, de 23 de noviembre) una categoría determinada de este tipo de delitos, quizás no es necesario diferenciar los delitos informáticos de los tradicionales, ya que estaríamos hablando de las mismas infracciones penales, diferenciándose únicamente por el medio utilizado (en la mayoría de los casos Internet).

ARTÍCULOS DEL CÓDIGO PENAL Y PENAS DE LOS DELITOS INFORMÁTICOS

A parte del mencionado Código Penal, existen varias normas relacionadas con este tipo de delitos como son:

-Ley Orgánica de Protección de Datos de Carácter Personal.

-Ley de Servicios de la Sociedad de la Información y Comercio Electrónico.

-Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal.

-Ley de Telecomunicaciones.

-Ley de Propiedad Intelectual.

-Ley de Firma Electrónica.

Como medidas de seguridad aconsejadas por el Grupo de Delitos Telemáticos de la Guardia Civil o la Brigada de Investigación Tecnológica del Cuerpo Nacional de Policía indicaré las siguientes:

-Actualice de forma regular el sistema operativo. Actualice de forma regular el sistema operativo y las aplicaciones que utilice más a menudo, especialmente las de las familias Java, Adobe, y Office.

-Utilice un navegador actualizado. Considere el empleo de extensiones que bloqueen la ejecución de Scripts automáticos. Además evite cualquier enlace que pudiera parecer sospechoso, sobre todo aquellos cuyo certificado digital no es correcto.

-Elija contraseñas seguras y diferentes para cada servicio de Internet. Las contraseñas deben ser largar y alfanuméricas (contener letras y números) ; y al menos una distinta para los diferentes ámbitos de su actividad en Internet, una para las cuentas de correo personal, otra para actividades económicas, otra para las Redes sociales,…etc. De esta forma le será más sencilla que recordar decenas de contraseñas diferentes y evitar reutilizar la misma contraseña para todo.

-Verifique regularmente los movimientos de su cuenta bancaria. De esta forma detectará rápidamente los fraudes y podrá bloquearlos. Si su entidad lo permite, establezca alertas de aviso a su móvil de transacciones extrañas o cuantiosas. Haga lo mismo con sus tarjetas de crédito.

-Utilice un antivirus con licencia y actualizado, e instale un firewall. Existen varios que son gratuitos (muchos SO´ s lo traen por defecto), con ellos evitará accesos no autorizados. Aun así, no los reemplace por su sentido común y no ejecute archivos sospechosos.

-Considere la posibilidad de utilizar un único dispositivo para las transacciones de banca y comercio electrónicos (PC, Smartphone, …etc.). Así podrá localizar fácilmente el equipo infectado o comprometido por cualquiera de los cientos de troyanos bancarios que existen en la actualidad. Y de esta manera desinfectarlo de una forma rápida y sencilla.

-Desconfíe de los mensajes cortos y extraños que pueda recibir por redes sociales, sobre todo si incluyen un enlace para acceder a otro contenido. Incluso si provienen de contactos conocidos pueden resultar peligrosos. Compruebe que sus contactos son los auténticos remitentes del mensaje, y no introduzca sus datos personales en formularios dudosos o sospechosos.

-No piense que es inmune al software malicioso porque utilice un determinado sistema operativo o un dispositivo portátil. Las aplicaciones de Smartphone se han convertido en un objetivo para lo desarrolladores de virus y troyanos. Los proveedores están constantemente revisando sus “markets” para limpiarlos de aplicaciones maliciosas.

-No confíe ciegamente en las aplicaciones de seguridad instaladas, éstas no reemplazan a la navegación responsable ni a la prudencia del usuario.

-Si dispone de un router inalámbrico para conectarse a internet, cambie las contraseñas por defecto y establezca una más segura. No utilice el cifrado WEP, es vulnerable y puede ser fácilmente comprometido. Si es posible, configure el router para que solo se puedan conectar al mismo determinados ordenadores.

-Nunca ofrezca datos personales por Internet, a menos que sea en sitios de total confianza. Compruebe los Certificados.

-En las redes sociales: mantén tu perfil privado, evite las contraseñas fáciles de adivinar.

-No introducir el número de tarjeta en páginas de contenido sexual o pornográfico, en los que se solicita como pretexto, para comprobar la mayoría de edad. Extreme la precaución en los archivos que recibe en sesiones chat.

-Para evitar los fraudes telefónicos, controle sus facturas, compruebe los números a los que ha llamado, y que el gasto facturado se corresponde con las comunicaciones realizadas. Adopte las medidas necesarias, cuando le ofrecen “regalos” sustanciosos y, para recibirlos tiene que llamar por teléfono a prefijos de tarificación adicional.

-No facilite sus números de teléfono, tanto fijo como móvil, a personas desconocidas o en webs que no le ofrezcan confianza suficiente.

-Asista a su hijo/a menor en su navegación por Internet. Tutélelos como lo hace en cualquier otra actividad cotidiana.

-Hábleles de los peligros del chat, donde se pueden confundir, al chatear con supuestos amigos que no resultan tales, prestando especial atención a los contenidos sexuales. No les permita que envíen sus fotos o de su familia ni cualquier información sobre ellos y ellas, sin la autorización de sus padres.

-No les permita que envíen sus fotos o de su familia ni cualquier información sobre ellos y ellas, sin la autorización de sus padres.

-Consensúe con su hija o hijo ciertas normas a seguir en Internet, compruebe que contenidos consideran ellos y ellas que son los adecuados para exponer y compartir en la red.

Ante tal avalancha de consejos podemos advertir de la variedad de peligros que encierra una despreocupada e irresponsable utilización de Internet, con este post únicamente quiero dar a conocer los riesgos y precaucione a seguir, para que luego cada uno actúe en consecuencia y no por desconocimiento en la materia. Es siempre mejor asumir las consecuencias de nuestras omisiones con el conocimiento del medio en el que nos movemos.

Para los interesados en el tema añadiré los siguientes enlaces y videos:

LIBRO RED SEGURA(recomendado por El Grupo de Delitos Telemáticos de la Guardia Civil)

GUÍA DE SEGURIDAD FACEBOOK

GUÍA DE SEGURIDAD TUENTI

GUÍA DE SEGURIDAD SEGUNDA MANO

DENUNCIAS DIRIGIDAS AL CUERPO DE LA POLICIA NACIONAL

DENUNCIAS DIRIGIDAS A LA GUARDIA CIVIL












Show Comments

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *


× nueve = 18

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>