Saltar al contenido principal

Configuración de cookies

Utilizamos cookies para asegurar las funcionalidades básicas del sitio web y para mejorar tu experiencia en línea. Puedes configurar y aceptar el uso de las cookies, y modificar tus opciones de consentimiento en cualquier momento.

Esenciales

Preferencias

Analíticas y estadísticas

Marketing

En base a lo expresado en la sugerencia ajustamos la redacción de la línea 3.2 la cual contempla los protocolos y la dotación de herramientas.  

3.1 - Protocolos de acción transparentes para el uso de herramientas de investigación digitales

Avatar: Daniel Carranza Daniel Carranza

Dentro del marco de combate a los ciberdelitos, se incluyen herramientas de seguimiento, intervención, obtención de inteligencia de fuente abierta (OSINT), etc. que deben tener protocolos de acción claros y transparentes que aseguren los derechos de la ciudadania y eviten el abuso de esos sistemas.

Casos recientes con abusos de El Guardián, incluyendo uso de claves compartidas que imposibilitan la trazabilidad , usos para fines personales y hasta delictivos son ejemplos de esto.

Confirmar

Por favor, inicia la sesión

Compartir