Cerrar Menú Blogs
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingresa o regístrate acá para seguir este blog.

Seguir este blog
@isitreallysafe

@isitreallysafe

Encontramos en Latinoamérica una preocupante y generalizada falta de legislación en materia de delitos informáticos. Ésta empieza por la misma falta de definición de los bienes jurídicos que deben ser protegidos en la realidad tecnológica en la que estamos inmersos desde hace ya varios años.

En la región sólo ocasionalmente se protege la información por su valor intrínseco, siendo más frecuente que sea protegida como un anexo de la libertad personal, de la intimidad y de la propiedad intelectual. Para agravar la situación, en los casos en los que se han tipificado delitos informáticos, las definiciones legales han incurrido en errores técnicos y definido penas irrisorias.

Si bien es cierto que en las definiciones de los delitos tradicionales es posible encuadrar uno informático, dada su propia naturaleza, también es cierto que para obtener de un funcionario judicial una decisión de fondo que extienda el sentido de un tipo penal tradicional hacia una conducta nueva para él, respecto de la que tiene muy poco conocimiento y de la que muy seguramente no comprende su funcionamiento técnico, se requiere de una ardua labor de convencimiento. Adicionalmente, en pocos países de la región existen cuerpos policiales especializados en delitos informáticos y los pocos existentes no cuentan ni con suficiente personal capacitado, ni con la tecnología de la que deberían disponer para ser eficientes y efectivos en su labor.

Un punto que debe necesariamente tenerse en cuenta es la naturaleza transnacional de esta clase de delitos, que exige la existencia de una legislación uniforme, de convenios internacionales de cooperación judicial e investigativa y de la existencia de cuerpos de seguridad efectivos.

Actualmente, a conductas como las descritas a continuación (no es una lista taxativa, es simplemente ejemplificante) no se sigue como consecuencia la imposición de una sanción; usualmente, ni siquiera se sigue de ellas una investigación judicial o prejudicial:

– El acceso no autorizado a un sistema informático.
– La lectura, modificación, copia, eliminación o publicación de datos guardados o administrados en un sistema informático, sin autorización.
– La interceptación no autorizada de comunicaciones electrónicas, v. g., el contenido de conversaciones en línea a través de salas de conversación, del uso de programas de mensajería instantánea y la captura no autorizada de mensajes de correo electrónico y los documentos adjuntos a ellos, entre otros.
– La modificación no autorizada de los contenidos de sitios web.
– Las estafas cometidas a través de técnicas como el nigerian scam y el phising.
– La instalación y el uso no autorizados, en sistemas informáticos ajenos, de herramientas o aplicaciones de software que permitan, a quien las ha instalado y las usa, atacar a un tercer sistema informático.
– La utilización no autorizada de herramientas de escaneo de redes y vulnerabilidades en contra de sistemas informáticos ajenos.
– El uso de técnicas de anonimización durante la comisión, o la tentativa de comisión, de un delito (por ejemplo, IP spoofing, uso de servidores proxies gratuitos y de servidores espejos, etc.).
– El uso de herramientas de cifrado con fines delictivos.

En la segunda parte: por qué todos los países de Latinoamérica deben adherir a la Convención Europea sobre Cibercrimen. Vea la segunda parte acá y la tercera parte, acá.

Carlos S. Álvarez
blogladooscuro @ gmail.com
@isitreallysafe

(Visited 113 times, 1 visits today)
PERFIL
Profile image

    Sigue a este bloguero en sus redes sociales:

  • twitter

Más posts de este Blog

  • Mundo

    LATAM CISO: Regional Cybersecurity Network

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Under the auspices of Venable, LLP, a law and lobbying firm in Washington, D.C.,(...)

  • Mundo

    Rusia, ¿robando tráfico de Apple?

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Según información publicada por BGPmon, Rostelecom, el más grande proveedor de conectividad ruso, estuvo(...)

  • Mundo

    LATAM CISO: Red de ciberseguridad a nivel regional

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Bajo el auspicio de Venable, LLP, una firma de abogados y lobbying con sede(...)

  • Colombia

    Mi empresa fue hackeada: ¿reporto a la policía?

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] En el blog que publiqué hace unas semanas, titulado “De la cíberseguridad pasiva a(...)

Ver más

Lo más leído en Blogs

1

¿Casa-logía?    Uno es lo que es. A los 15 años(...)

2

Dios nos habla por medio de nuestros sueños. Esta es una(...)

3

[audio src="https://co.ivoox.com/es/30-primera-radio-whatsapp_md_20668488_wp_1.mp3"] Radio en entornos digitales: experiencias de segmentación en aplicaciones(...)

1 Comentarios
Ingresa aquí para que puedas comentar este post
  1. comentarios_law

    Mucho mejor que el primer artículo. Aunque sigue cayendo en el error de considerar delitos viejos como nuevos solo por haber cambiado el médio donde se realizan.

    El fraude y la estafa siguen siendo fraude y estafa aunque utilicen el “Nigerian Scam”, la interceptación ilegal de comunicaciones lo es tanto para el correo en sobres como para el correo electrónico.

    Es bueno luchar por que estos temas sea atendidos por la ley, pero es mas importante buscar que las leyes que se creen sirvan para combatir el crimen aunque cambie el medio en el cual se comete.

    ——–

Reglamento de comentarios

ETCE no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto y veto por comentario.
Aceptar
¿Encontraste un error?

Para EL TIEMPO las observaciones sobre su contenido son importantes. Permítenos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de EL TIEMPO Casa Editorial.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Tu calificación ha sido registrada
Tu participación ya fue registrada
Haz tu reporte
Cerrar
Debes escribir tu reporte
Tu reporte ha sido enviado con éxito
Debes ser usuario registrado para poder reportar este comentario. Cerrar