viernes, 16 de septiembre de 2011

Proyecto de Ley sobre Nuevo Delito Informático: Captura ilegítima de datos confidenciales

En esta oportunidad, se comentará un trabajo realizado a pedido por parte del grupo de trabajo de la Senadora Nacional por la Pampa, María Higonet, los cuáles se han contactado manifestando su interés en presentar una propuesta superadora en materia de delitos informáticos, particularmente para combatir el fenómeno del phishing. 

Tal como se ha comentado en un artículo publicado anteriormente, la actual regulación de la Ley de Delitos Informáticos Argentina, en especial refiriendonos a la modificación tendiente a tipificar el phishing, posee varios aspectos a mejorar. Desde esta línea, el proyecto se ha planteado intentando combatir la raiz de la mayoría de los problemas que hoy vulgarmente son conocidos como ataques de phishing.
mi posición

Mi posición se inicia considerando que hoy en día, la práctica del phishing ha ido mutando, desprendiendose de la segunda etapa, que es precisamente la del perjuicio patrimonial al usuario engañado. Entonces, en la actualidad, considero como phishing a la práctica de la obtención ilegítima de datos confidenciales, independientemente de lo que se haga luego con esos datos, que podrá agravar o no la situación. Por ejemplo, los datos ilegitimamente obtenidos, guardados en una base, podrían quedar allí sin ser utilizados, o bien podrían ser vendidos al mejor postor, o bien podrían ser utilizados por los mismos phishers, para realizar diferentes tipos de actividades ilícitas, que podría ser tanto la transferencia de activos de la cuenta bancaria del perjudicado, así como el acceso indebido a su casilla de correo, o la utilización indebida de servicios.

Por otro lado, estos datos que hoy se obtienen mediante diferentes técnicas de engaño, son también utilizados para la configuración de distintos delitos relacionados con el robo de identidad, como por ejemplo creación de cuentas falsas, solicitud de créditos, compras fraudulentas, entre otras actividades.

En este contexto, mi posición personal consiste en que la manera de disminuir este tipo de actividades por parte de los delincuentes, se hace necesaria la tipificación de la captura ilegítima de datos confidenciales, que viene a ser la raiz y acto preparatorio de diferentes tipos de problemas.

0 comentarios:

Publicar un comentario