Está en la página 1de 6

Delito Informático

Delito informático, delito cibernético o ciberdelito es toda aquella acción antijurídica


que se realiza en el entorno digital, espacio digital o de Internet. Ante el extendido uso y
utilización de las nuevas tecnologías en todas las esferas de la vida (economía, cultura,
industria, ciencia, educación, información, comunicación, etc) y el creciente número de
usuarios, consecuencia de la globalización digital de la sociedad, la delincuencia
también se ha expandido a esa dimensión.

Gracias al anonimato y a la información personal que se guarda en el entorno digital, los


delincuentes han ampliado su campo de acción y los delitos y amenazas a la seguridad
se han incrementado exponencialmente.

Además de los ataques que tienen como objetivo destruir y dañar activos, sistemas de
información u otros sistemas de computadoras, utilizando medios electrónicos y/o redes
de Internet, se producen nuevos delitos contra la identidad, la propiedad y la seguridad
de las personas, empresas e instituciones, muchos de ellos como consecuencia del valor
que han adquirido los activos digitales para la big data empresarial y sus propietarios
bien sean entes jurídicos o personas naturales.

Existen también otras conductas criminales que aunque no pueden considerarse como
delito, se definen como ciberataques o abusos informáticos y forman parte de la
criminalidad informática.

La criminalidad informática consiste en la realización de un tipo de actividades que,


reuniendo los requisitos que delimitan el concepto de delito, son llevados a cabo
utilizando un elemento informático.

Tipos de Delitos Informáticos

La Organización de Naciones Unidas reconoce los siguientes tipos de delitos


informáticos:

Fraudes cometidos mediante manipulación de computadoras; en este se reúne: la


manipulación de datos de entrada (sustraer datos), manipulación de programas
(modificar programas del sistema o insertar nuevos programas o rutinas), manipulación
de los datos de salida (fijación de un objeto al funcionamiento de sistemas de
información, el caso de los cajeros automáticos) y fraude efectuado por manipulación
informática (se sacan pequeñas cantidades de dinero de unas cuentas a otras).

Manipulación de datos de entrada; como objetivo cuando se altera directamente los


datos de una información computarizada. Como instrumento cuando se usan las
computadoras como medio de falsificación de documentos.

Daños o modificaciones de programas o datos computarizados; entran tres formas de


delitos: sabotaje informático (eliminar o modificar sin autorización funciones o datos de
una computadora con el objeto de obstaculizar el funcionamiento) y acceso no
autorizado a servicios y sistemas informáticos (ya sea por curiosidad, espionaje o por
sabotaje).

Muchas empresas pequeñas modernas utilizan la tecnología y herramientas basadas en


la Web para llevar a cabo sus funciones cotidianas. Bien sea para conferencias de larga
distancia, publicidad, compra y venta, investigación, identificación de nuevos mercados,
comunicación con los clientes y proveedores, e incluso para la realización de
transacciones bancarias, Internet y la nube se han convertido en parte integral del buen
funcionamiento de las pequeñas empresas.

Si bien la malversación física en las oficinas puede ser controlada con el auxilio de
ayudas tecnológicas y cámaras de seguridad de última generación, el mundo virtual es
un asunto diferente. Internet puede ser una bendición, pero también tiene su parte
de riesgos y vulnerabilidades. Junto con los beneficios, hay muchos riesgos
involucrados que están creciendo cada día. Muchas pequeñas empresas caen presa
de ataques cibernéticos debido a las lagunas en sus medidas de seguridad cibernética.

Se mencionan a continuación algunas medidas de seguridad informática que toda


pequeña empresa debe tener para protegerse de los peligros de tipo virtual.

1. Instalar un software antivirus confiable

Un buen programa antivirus confiable es un requisito básico de cualquier sistema de


seguridad cibernética. Aparte, el software anti-malware también es esencial. Trabajan
como una frontera final para la defensa de ataques no deseados, si pasan a través de la
red de seguridad de la empresa.
Además su cometido es la detección y eliminación de virus y malware, adware y
spyware. También exploran y filtran descargas y correos electrónicos potencialmente
dañinos.

2. Utilizar contraseñas complejas

Casi todas las aplicaciones basadas en un ordenador y en la Web requieren una clave
para acceder a ellas. Bien se trate de las respuestas a las preguntas de seguridad o de
las contraseñas, hay que asegurarse de crear contraseñas complejas para que sea difícil
para los hackers vulnerarlas.

Para obtener respuestas a preguntas de seguridad, se puede considerar traducirlas a otro


idioma utilizando herramientas de traducción online gratuitas. Esto puede hacer que
sean impredecibles y difíciles de descifrar, y menos susceptibles a la ingeniería social.

Usar un espacio antes y / o después de las contraseñas también es una buena idea para
deshacerse de los hackers. De esta forma, si escribes tu contraseña, será segura ya que
sólo tu sabes que necesitas un espacio en el frente / final. El uso de una combinación de
guiones superior e inferior también ayuda, aparte de usar caracteres alfanuméricos y
símbolos.

3. Protegerte con Firewall

El Firewall es necesario, ya que ayuda a proteger el tráfico de red – entrante y saliente.


Puede impedir que los hackers ataquen tu red bloqueando ciertos sitios web. También
puede programarse para que el envío de datos de propiedad y correos electrónicos
confidenciales de la red de tu empresa esté restringido.

4. Instalar software de cifrado

Si gestionas datos relativos a tarjetas de crédito, cuentas bancarias y números de la


seguridad social en una base de datos, tiene sentido tener un programa de cifrado para
mantener los datos seguros cambiando la información del ordenador a códigos ilegibles.

De esta forma, incluso si se roban los datos, será inútil para el hacker, ya que no tendrá
las claves para descifrar los datos y descifrar la información.

5. Ignorar los correos electrónicos sospechosos


Hay que habituarse a no abrir nunca ni responder correos electrónicos de aspecto
sospechoso, incluso si parecen ser de un remitente conocido. Si abres el correo
electrónico, no hagas clic en enlaces sospechosos ni descargues archivos adjuntos. Si lo
haces, puedes convertirte en una víctima de robo de dinero y de identidad online,
incluyendo las «estafas de phishing».

Los correos electrónicos de phishing son los que parece que proceden de remitentes


fidedignos, como un banco o alguien con quien puedes haber hecho negocios. A través
de ellos, los hackers intentan adquirir tus datos privados y financieros, como datos de
cuentas bancarias y números de tarjetas de crédito.

Para mayor seguridad, hay que cambiar la contraseña de correo electrónico cada 60-90
días, además de no usar la misma para diferentes cuentas de email y no dejarla nunca
escrita.

6. Limitar el acceso a datos críticos

En las empresas, el número de personas con acceso a datos críticos debe ser mínimo, el
Director de la empresa y ciertas personas de confianza.

7. Hacer una copia de seguridad regularmente

Cada semana, hay que realizar una copia de seguridad de los datos en un disco duro
externo o en la propia nube, o programar copias de seguridad automáticas para
garantizar que la información se almacene de forma segura.

8. Protección de la red Wi-Fi

Para proteger la red Wi-Fi de infracciones por parte de piratas informáticos, hay que
cambiar el nombre de su punto de acceso inalámbrico o enrutador, también llamado
Identificador de conjunto de servicios (SSI)

9. Portátiles y Smartphones seguros

Los ordenadores portátiles y los smartphones contienen una gran cantidad de datos
valiosos, y esa es también la razón por la que están en un mayor riesgo de perder datos o
de que se roben. La protección de ambos dispositivos implica encriptación, protección
por contraseña y habilitación de la opción de «limpieza remota».

10. Comunicar Políticas de Seguridad Cibernética a los Empleados


Tener una política escrita de seguridad informática puede no ser suficiente, tienes que
asegurarte de que sus detalles sean comunicados y entendidos por tus empleados, para
que puedan ponerlos en práctica. Esa es la única manera de hacer efectivas estas
políticas. También hay que realizar la modificación periódica de estas políticas en
función de la relevancia de los contenidos.

Ley 53-07

En primer lugar está el atentado contra la vida de la persona, sancionado con las mismas
penas del homicidio intencional o inintencional, es decir de 3 a 20 años.

El mismo se define como el atentado contra la vida, o la provocación de la muerte de


una persona utilizando sistemas de carácter electrónico, informático, telemático o de
telecomunicaciones. Podríamos incluir a manera de ejemplo situaciones como el acoso
cibernético cuya víctima se quite la vida a causa de dicha actuación.

La ley 53-03, contempla además la estafa que es realizada a través del empleo de
medios electrónicos, informáticos, telemáticos o de telecomunicaciones, muy popular y
vigente en nuestro país en estos últimos días, la cual se sancionará con la pena de 3
meses a 7 años de prisión y multa de 10 a 500 salarios mínimos, es decir una sanción
mayor a la estafa común contenida en el Código Penal Dominicano.

También es sancionado el chantaje realizado a través del uso de sistemas electrónicos,


informáticos, telemáticos o de telecomunicaciones, o de sus componentes, y/o con el
propósito de obtener fondos, valores, la firma, entrega de algún documento, sean
digitales o no, o de un código de acceso o algún otro componente de los sistemas de
información, se sancionará con la pena de 1 a 5 años de prisión y multa de 10 a 200
salarios mínimos.

Se sanciona además la difamación e injuria pública cometidas a través de medios


electrónicos, informáticos, telemáticos, de telecomunicaciones o audiovisuales, se
sancionarán con la pena de 3 meses a un 1 año de prisión y multa de 5 a 500 salarios
mínimos.

Finalmente la ley 53-07 castiga el atentado sexual contra un niño, niña, adolescente,
incapacitado o enajenado mental, mediante la utilización de un sistema de información
o cualquiera de sus componentes con penas de 3 a 10 años de prisión y multa desde 5 a
200 salarios mínimos y la pornografía infantil la cual es definida como producción,
difusión, venta y cualquier tipo de comercialización de imágenes y representaciones de
un niño, niña o adolescente con carácter pornográfico se sanciona con penas de 2 a 4
años de prisión y multa de 10 a 500 salarios mínimos.

También podría gustarte