9 de noviembre de 2024

PDI Y DELITOS INFORMÁTICOS: QUÉ DICE LA NORMATIVA Y SUS RECOMENDACIONES

There is a Mobile Optimized version of this page (AMP). Open Mobile Version.

El trabajo investigativo de la PDI ha permitido detectar nuevos “modus operandi” y a su vez nuevos delitos, lo cual ha contribuido a la generación de cambios en términos legislativos. En ese sentido, el pasado 9 de junio se promulgó la Ley 21.459 que establece la actual normativa de los delitos informáticos en el país y los tipifica, otorgando a su vez técnicas especiales para la investigación y éxito en las diligencias realizadas en torno a esos delitos.

Así lo destacó el comisario Fredy Navarro de la Brigada Investigadora de Delitos Económicos de Puerto Montt,

La Policía de Investigaciones de Chile se ha destacado por identificar y adaptarse a las nuevas amenazas delictuales, diseñando e implementando diversas estrategias y mecanismos para mejorar y fortalecer la investigación y el análisis criminal, situación que no es ajena a los delitos informáticos, donde las Brigadas Investigadoras de Cibercrimen cumplen un rol preponderante en el área, aportando con su experiencia en la investigación de estos delitos.

Los ocho nuevos delitos que contempla esta ley corresponden al ataque a la integridad de los sistemas informáticos, el acceso ilícito, la interceptación ilícita, ataque a la integridad de los datos informáticos, la falsificación informática, la receptación de datos informáticos, el fraude informático y el abuso de dispositivos informáticos”, indicó el comisario.

Algunas recomendaciones para evitar caer en estos delitos informáticos son las siguientes:

  • Realizar respaldos periódicos de la información en medios de almacenamiento que no estén conectados a la red.
  • Usar servidores espejos en caso de que uno de estos falle.
  • Verificar la configuración de seguridad de su Firewall
  • Revocar claves de acceso a personal que haya sido desvinculado de la organización.
  • Evitar descargar aplicaciones que provengan de sitios no conocidos.
  • Evitar crackear (parche sin la autorización del proveedor) aplicaciones no licenciadas, ya que la mayoría de las aplicaciones usadas para este fin, contienen códigos maliciosos ocultos.
  • No descargar archivos adjuntos de correos de dudosa procedencia.
  • Cambiar de forma periódica sus claves de autenticación.
  • Usar factores de doble autenticación al momento de configurar sus claves.
  • En el caso de ser víctima de un delito informático, realizar la denuncia de forma inmediata.
  • No entregar acceso ni contraseñas a terceros.
  • Evitar exponer información personal o familiar en las redes sociales.
  • Utilizar las herramientas de privacidad que ofrecen las propias plataformas de RRSS.

About The Author