Instrucción 2/2011 de Fiscalía sobre criminalidad informática
La Fiscalía General del Estado ha dictado la Instrucción 2/2011 por
la que se crea la figura del Fiscal de Sala de Criminalidad Informática,
que coordina la actuación de los Fiscales provinciales y potencia la
unificación de criterios de actuación en toda las jurisdicciones
territoriales del Ministerio Público.
La nueva Fiscal de Sala estará al frente de especialidad, para
coordinar a los Fiscales que despachen los asuntos relativos a
delincuencia informática en las distintas Fiscalías y para establecer
relaciones con las unidades policiales especializadas en esta materia,
entre otras competencias.
La Instrucción 2/2011 concreta el catálogo inicial de delitos a los
que se extiende el marco competencial del área de criminalidad
informática, categorizándolos en tres:
Delitos informáticos
en los que el objeto de la actividad delictiva son los propios
sistemas informáticos o las TICs, donde se incluye entre otros, el
sabotaje informático
y los delitos de
accesos inautorizados
a datos, programas o sistemas informáticos.
Delitos en los que la actividad criminal se sirve para su ejecución
de las ventajas que ofrecen las TICs, como las estafas donde a
través de la informática se llevan a efecto operaciones financieras y
contra la propiedad intelectual. Este apartado incluye los
delitos a menores y personas discapacitadas, tales como el
denominado child grooming, la corrupción de menores,
pornografía infantil, donde en todo caso, intervengan las
tecnologías de la información; y
Los
delitos informáticos
en los que la actividad criminal, además de servirse para su
ejecución de las ventajas que ofrecen las TICs, entraña especial
complejidad en su investigación que demanda conocimientos específicos en
la materia. Serían delitos de falsificación documental, injurias y
calumnias contra funcionarios públicos, amenazas y coacciones,
delitos contra la integridad moral, apología o incitación a la
discriminación, el odio y la violencia, o la justificación de los
delitos de genocidio, siempre y cuando dichos delitos estén
cometidos a través de las TICs.
Consejos:
• Las organizaciones necesitan elaborar y hacer cumplir las políticas
establecidas para las TI. Con la priorización de riesgos y la
definición de políticas para todos los emplazamientos, las empresas
pueden hacer cumplir las políticas mediante la automatización y el
flujo de trabajo incorporados para proteger la información, identificar
las amenazas y solucionar los incidentes cuando ocurren, además de
anticiparse a ellos antes de que sucedan.
• Las empresas necesitan proteger la información proactivamente,
adoptando un enfoque centrado en ésta, para proteger tanto la
información como las interacciones. La adopción de un enfoque centrado
en el contenido para proteger la información es clave para identificar y
clasificar la información confidencial y sensible, sabiendo dónde
reside, quién tiene acceso a ella y cómo entra o sale de la organización.
El cifrado proactivo de los endpoints también ayudará a las
organizaciones a minimizar las consecuencias asociadas a la pérdida
de los dispositivos.
• Para ayudar a controlar el acceso, los administradores de TI necesitan
validar y proteger las identidades de usuarios, sitios y dispositivos
a lo largo de sus organizaciones. Asimismo, necesitan proporcionar unas
conexiones de confianza y autentificar las transacciones cuando
proceda.
• Las organizaciones necesitan gestionar los sistemas mediante la
implementación de entornos operativos seguros, la distribución y
cumplimiento de niveles de parches, la automatización de procesos para
facilitar la eficiencia y la monitorización, y elaboración de informes
sobre el estado del sistema.
• Los administradores de TI necesitan proteger sus infraestructuras
asegurando todos sus endpoints – incluyendo el número cada vez mayor de
dispositivos móviles – además de la mensajería y los entornos Web.
La protección de los servidores internos críticos y la
implementación de la prestación para realizar
copias de seguridad y
recuperar
datos, también deberían ser prioridades. Asimismo,
las organizaciones necesitan visibilidad, conocimiento sobre seguridad y
valoración permanente del malware en sus entornos para responder con
rapidez ante las amenazas.
RecuperaData Recuperación de Datos fue pionera en ofrecer servicios
de
peritaje informático. Hoy en día, RecuperaData Recuperación
de Datos es líder en
recuperación
de datos y continúa innovando con el desarrollo de métodos y procesos
aplicables a la seguridad de la información. RecuperaData Recuperación
de Datos cuenta con soluciones de seguridad sencillas y flexibles,
completamente adaptables a las necesidades concretas de cada cliente o
entorno.
RecuperaData Recuperación de Datos es el único proveedor que va más
allá de la tecnología definiendo la seguridad como un proceso de
negocio. La Seguridad de RecuperaData Recuperación de Datos combina la
política, las personas y el cumplimiento para una mayor protección de
los activos de información, ayudando a las organizaciones a implementar
un plan de seguridad adaptado a las necesidades de su negocio.
Entre los clientes de RecuperaData Recuperación de Datos se cuentan
miles de organizaciones de todos los tamaños, incluidas organizaciones
gubernamentales e instituciones, que han confiado en el buen hacer de
RecuperaData Recuperación de Datos a la hora de enfrentar situaciones de
datos perdidos y posteriores implementaciones de sistemas
preventivos de seguridad de la información.
Contacte ahora con RecuperaData Recuperación de Datos para más información sobre nuestros
servicios.