Categorized | Ciber Crimen, Estudio

¿Cuáles son los delitos informáticos que se pueden cometer por Facebook?

image

En el siguiente artículo se analizan todas las acciones que califican como delitos en los términos de la legislación argentina y las responsabilidades que les caben a los hackers. Además, conozca las medidas que se deben adoptar para prevenir ser víctimas de estos ataques.

Un reciente estudio de la compañía de seguridad informática Sophos reveló que las redes sociales como Facebook, Twitter y MySpace son el blanco preferido de hackers inescrupulosos para llevar a cabo acciones tales como robo de datos personales, robo de información confidencial, estafas, envío de virus o spam.

La sanción de la Ley 26.388 de Delitos Informáticos en 2008 nos da pie para analizar el fenómeno desde la perspectiva legal. ¿Qué acciones califican como delitos en los términos de la ley?, ¿qué responsabilidades les caben a los hackers?, ¿qué medidas debemos adoptar para prevenir ser víctimas de estos ataques?, ¿qué herramientas tiene a disposición la empresa para evitar las consecuencias de este tipo de accionar?

Violación de comunicaciones electrónicas

La nueva normativa tipifica como delitos la violación, apoderamiento y desvío de comunicación electrónica y la publicación de una comunicación electrónica.

Para estas figuras prevé penas de prisión de 15 días a 1 año y, para el caso del delito de publicación de una comunicación electrónica, multas que van de los $1.500 a $100.000.

Está claro que las comunicaciones que realizan los usuarios de Facebook, Twitter, MySpace u otras redes sociales, encuadran perfectamente en el concepto de comunicación electrónica. Es importante tener en cuenta que cuando las comunicaciones están abiertas al público en general quien acceda a ellas no cometerá el delito en cuestión, sin perjuicio que el empleo que posteriormente haga de esa información pueda configurar otro delito.

Es importante tener en cuenta esto a los efectos de determinar qué comunicaciones se quieren hacer públicas y cuáles no, previo a publicar información en alguna de las redes sociales.

Acceso a un sistema informático

Otro de los delitos tipificados en la normativa es de acceso, por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido.

La sanción prevista es la de prisión de 15 días a 6 meses, aumentando a prisión de 1 mes a 1 año cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.

Muchas veces el acceso a un sistema informático es el paso previo para la comisión de otros delitos o simplemente sirve a los efectos de extraer información valiosa almacenada en el sistema al que se accede. En este sentido, es importante tener en cuenta que la propia interacción en las redes sociales así como la exposición pública de información puede facilitarle a los hackers el acceso a los sistemas del usuario de la red social.

Tanto la implementación de medidas de seguridad tecnológicas como la conciencia y responsabilidad en la administración de la información personal son mecanismos muy útiles para prevenir estos ataques.

Fraude informático

La Ley de Delitos Informáticos también ha introducido la figura de la defraudación mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos, previéndose una pena de prisión de 1 mes a 6 años.

El apoderamiento de datos relacionados con cuentas bancarias o tarjetas de crédito o débito es una de las modalidades más frecuentes de estafa informática. Los medios van desde las técnicas de ingeniería social hasta el phishing, en el que se engaña al usuario de la red social invitándolo a acceder al supuesto sitio web de una organización reconocida, cuando en realidad el usuario está accediendo al sitio web del hacker, quien de ese modo obtiene la información necesaria para cometer posteriormente las estafas.

En este sentido, cobran relevancia las medidas que puedan adoptar los usuarios de redes sociales tanto respecto de las personas con quienes intercambian información (los "amigos" dentro de la red) como respecto de los sitios a los que acceden por invitación de otro usuario o la información que dejan en esos sitios.

Seguir leyendo el articulo original >>

Leave a Reply

You must be logged in to post a comment.