Ciberseguridad y Los Derechos Humanos Borrador AK - ULTIMO BORRADOR DEFINITIVO
Ciberseguridad y Los Derechos Humanos Borrador AK - ULTIMO BORRADOR DEFINITIVO
Ciberseguridad y Los Derechos Humanos Borrador AK - ULTIMO BORRADOR DEFINITIVO
Vice-Rectorado Académico
Facultad De Derecho
Núcleo De Ciudad Bolívar
La ciberseguridad
Por ejemplo:
Así fue como finalmente, en fecha 09 de julio de 2013, a la una y treinta y cuatro
minutos de la tarde aproximadamente, el ciudadano DANNY DANIEL ORONOZ,
estableció una conexión remota usando una computadora tipo laptop y como vía de
acceso un dispositivo electrónico conectado por la ciudadana GABRIELA YOELIS
LOZADA CHEREMO, (contactada por el acusado de autos) en el equipo de
computación ubicado en la planta baja de la citada Agencia Bancaria, la cual estaba
asignada a la mencionada ciudadana, en su condición de empleada del Banco Caroní y
para ello, el ciudadano supra mencionado usó la clave de acceso que le permitía llegar
directamente al Sistema Bancario denominado S400, cuya clave fue aportada por el
ciudadano HENRY JOSE CHARAGUA TOLEDO, (contactado por el acusado de
autos) quien tenía acceso a dicho sistema por ser empleado del Banco Caroní, donde
laboraba en el área de desarrollo de sistemas como especialista.
Es necesario precisar, que el Banco Caroní gracias a su sistema de seguridad
pudo alertar la situación y evitar el mayor daño patrimonial posible, sin embargo, la
organización delictiva pudo sustraer la cantidad de BOLÍVARES CINCUENTA Y
DOS MIL SEISCIENTOS SEIS CON TREINTA Y OCHO CENTIMOS (Bs.
52.606,38) del monto estimado transferido fraudulentamente que asciende a la cantidad
de TRESCIENTOS TREINTA Y DOS MIL SEISCIENTOS VEINTITRÉS
MILLONES UNO CON SESENTA Y CINCO CÉNTIMOS (Bs.
332.623.000.001,65).
Aunque su dispositivo requiere la acción del usuario infectados con malware, los
ciberdelincuentes explotan los llamados ingeniería social, que se define como ¨un
conjunto de técnicas y técnicas Utilizado por intrusos y piratas informáticos para extraer
información confidencial usuarios de sistemas informáticos¨ (Gómez, 2011), lo que
permite Acceder a información personal, contraseñas, números de cuentas bancarias y
cualquier otra información que el usuario desconozca de su falsedad la página en la que
proporcionó la información o terceros que soliciten información con el fin de perjudicar
o Te pones en la posición de una víctima potencial de un crimen.
Secuestro Virtual
Conclusiones
Consideraciones
Es necesario que los usuarios conozcan y comprendan las amenazas a las que se
enfrentan en el entorno virtual, así como los riesgos que derivan de ellas, no solo para
prevenir ser víctimas de los mismos, sino saber cómo actuar en caso de ser víctimas,
estando conscientes además de que hay conductas que no se encuentran tipificadas y, la
difícil tarea que es en ocasiones ubicar al responsable beneficiado por el anonimato
proporcionado por el entorno digital, que deriva en actos de impunidad en ocasiones
ajenos incluso al actuar de las autoridades, por lo que el papel preventivo es de suma
importancia.
Al respecto, concientizar sobre el uso responsable del internet, sobre todo para
evitar que se cometan conductas que causen daño a terceros o incurran en un delito, por
el desconocimiento que existe en relación con las afectaciones que conllevan
determinadas acciones en el entorno virtual, que, si bien parecieran a simple vista
inofensivas, tienen grandes repercusiones en las víctimas. El conocimiento previo de
dichas conductas es fundamental para evitar que se produzcan y puedan resultar
impunes. Asimismo, el usuario debe conocer los derechos que surgen en el entorno
virtual con la finalidad de exigir que el Estado los reconozca dentro de su sistema
jurídico para que se dé la ampliación detallada del catálogo de sus derechos
fundamentales y en consecuencia exista la obligación por parte de las autoridades de
protegerlos, promoverlos, respetarlos y garantizarlos, así como medidas tendientes a
repararlos en caso de que sean vulnerados. Sin hacer óbice lo anterior, en la regulación
se debe considerar las diversas posturas acerca de la ponderación de derechos humanos
en casos en concreto como el derecho al olvido.
Referencias bibliográficas