Revista EL MUNDO DE LA SEGURIDAD ON LINE 147

Page 48

Objeto de la Ley. La presente Ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley. Su objeto es muy completo y por esta ley podríamos guiarnos para las sanciones que la o las personas que hayan incurrido en un delito puedan ser procesados ante las autoridades competentes. Estas autoridades son principalmente: la Fiscalía General del Ministerio Publico más cercano; y es allí donde el fiscal ordenará y dirigirá una investigación penal, la denuncia para el comienzo de la investigación puede ser realizada por una persona natural o jurídica, quien este directamente ofendido por el hecho ilícito. Cuando se presente un hecho, bien sea falta o delito, debemos recabar todas las pruebas, motivados a que de esta manera podemos tener control como la parte afectada, ya que al momento de la reconstrucción de los hechos, esto va a ser fundamental para la toma de decisiones ante una sanción o imputación ante un delito. Luego de la realización de la denuncia se debe hacer seguimiento a las actuaciones, de manera de llevar a últimas instancias las actuaciones y poder saber los pasos a seguir durante y después de la sentencia del juez encargado de dictaminarla. Al momento de poner en práctica todo lo necesario para actuar ante un fraude informático, bien sea catalogado como falta o delito, debemos tener en cuenta el impacto que causara dentro de la organización. Siempre debemos actuar de manera objetiva y directa, de manera que al momento de descubrir el fraude se

48 El Mundo de la Seguridad

identifique al trabajador involucrado, de forma que este sea llamado directamente y se le informe sobre la falta o delito cometido; tomando en cuenta que debemos tener las pruebas que son las causas probatorias del delito o la falta; si el trabajador no admite los hechos y este comete una falta, se debe hacer una descargas de las pruebas, donde este vea que ha sido descubierto y por normativa de la empresa, esta pueda tomar acciones administrativas internas con el trabajador.

fraude y el involucrado no admita los hechos, la persona afectada, directamente, podrá colocar la denuncia ante el Ministerio Publico donde el fiscal a cargo dirigirá las investigaciones correspondientes al caso y decidirá la pena. En la admisión de los hechos ante el delito, el afectado de igual manera realizará la denuncia de manera de cumplir con los requisitos y el fiscal se encargará de las investigaciones respectivas para determinar la culpabilidad.

En el caso de admitir los hechos ante una falta, esta se dejara a criterio del jefe inmediato y directivo o personal de alto cargo en la empresa para determinar su permanencia dentro de la empresa. En el caso que se haya cometido un delito informático o

Por lo tanto, en las faltas o delitos, siempre se deben tomar acciones correctivas, las cuales podrán regir la conducta del o las personas que tienen responsabilidades o estén bajo un cargo dentro de una empresa y deban cumplir los lineamientos.

Conclusiones Luego de desarrollar este tema, se puede tomar en cuenta que desde nuestro hogar, lugar de trabajo o sitio destinado para hacer uso de equipos de computación, cualquier persona puede hacernos daño, suplantando nuestra identidad, pudiendo cometer fraudes o delitos informáticos, conllevando responsabilidades individuales, las cuales son sancionadas de manera administrativa o penal dependiendo de la gravedad del hecho cometido. Es por ello que las leyes a nivel mundial se han estado derogando y actualizando con el pasar de los años; así como también se realiza la actualización de la tecnología, para poder estar a la par de las nuevas generaciones de hackers y delitos que día a día se ven en nuestra sociedad. Recomendaciones En vista de las diferentes situaciones presentadas, a lo largo del desarrollo acelerado de la tecnología, se puede recomendar lo siguiente: Hacer uso de contraseñas en los equipos de computación. No divulgar información como las claves de acceso y de identificación de la persona. Nunca dejarse llevar por la confianza que se tenga hacia personas cercanas para divulgar información sensible, bien sea personal o laboral. Siempre estar atento a los alrededores al momento de ingresar claves y contraseñas. Si se está siendo víctima de un delito informático denuncie. Si ve alguna irregularidad por parte de alguna persona, bien sea cercana o no, informe inmediatamente para que sean tomada las acciones correspondientes.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.