Seguinos

Tecnología

Plantean necesidad de normativa para penar delitos informáticos

Publicado

el

A la par del avance de las tecnologías de la información y la comunicación, crecen también los delitos denominados “informáticos” o “ciberdelitos”. Al respecto, la investigadora de la UNNE, abogada Nicole Jones Romero, expuso la necesidad “urgente” de adoptar reformas del Código Procesal Penal incorporando distintas modalidades delictivas vinculadas con los sistemas informáticos, como la difusión de imágenes íntimas sin consentimiento y la suplantación de la identidad, que deben ser tipificadas como otros delitos o directamente no son aceptadas por el sistema judicial.

El mundo en los últimos tiempos evidenció una transformación cultural de adopción de nuevas tecnologías para distintos aspectos de la vida, entre ellas las nuevas tecnologías de la información y la comunicación, herramientas digitales que ya forman parte de la cotidianeidad de miles de millones de personas.

Este exponencial progreso de las tecnologías TICs trajo aparejada también una multiplicidad de fenómenos delictivos que surgieron por el mal uso de las mismas, que obliga a establecer nuevas estrategias para luchar contra estos nuevos desafíos que presenta la cibercriminalidad.

A la vez, el crecimiento de los “ciberdelitos” dejó además al descubierto distintas lagunas de punición en el ordenamiento penal a nivel internacional y en especial en Argentina.

Así lo considera la abogada Nicole Jones Romero, profesora adjunta de Litigación Oral Penal de la Facultad de Derecho y Ciencias Sociales y Política de la Universidad Nacional del Nordeste, en un ensayo en el que desarrolla, como una “cuenta pendiente” del sistema judicial del país, la necesidad e importancia de modificar el Código Penal, incorporando distintas modalidades delictivas vinculadas con los sistemas informáticos.

En particular analiza la situación de dos tipos de delitos de gran relevancia por sus consecuencias y por la cantidad de casos, como son la difusión de imágenes íntimas sin consentimiento y la suplantación de la identidad.

“Actualmente podemos decir que las personas tienen una vida dividida en un plano físico y en un plano virtual, y los marcos normativos desde el plano del derecho penal sólo están regulados para el plano físico.

Aludió así a la inexistencia de inclusión de delitos cibernéticos en el Código Penal ni en leyes especiales, lo que genera que prácticamente la única forma de respuesta que puede brindar la justicia es enmarcarlo dentro de otros delitos.

En particular estos “ciberdelitos” afectan con más fuerza a las mujeres, por lo que se analiza cómo algunos de estos delitos, visualizados con perspectiva de género, califican como “Violencia de Género Digital”.

Necesidad de tipificación

“El protagonismo adquirido por el acoso, el hostigamiento, y la violencia cibernética, entre otros, han evidenciado la necesidad de una política criminal clara de perseguir estas conductas y para ello, introducir en los códigos penales figuras específicas para reprimir estos atentados contra la libertad digital” destaca la profesional de la UNNE en el ensayo reproducido por la revista Pensamiento Penal.

Reiteró que frente a estos nuevos delitos, la legislación argentina responde con marcos normativos tipificados para otras modalidades delictivas, que además de generar controversias legales en muchos casos, en general propicia penas que pueden considerarse leves para la gravedad de los delitos informáticos.

Recordó que el Código Penal vigente en Argentina data de 1921, en el que se hablaba de “despacho telegráfico o telefónico” como máxima expresión de tecnologías de comunicación. Si bien posteriormente se aprobaron numerosas reformas parciales, muy pocas refieren a delitos informáticos.                   

Para la autora del ensayo las reformas parciales en materia de delitos informáticos que se hicieron en el país llegaron tarde si se la compara con la evolución de la legislación del delito informático a nivel internacional, y además quedó fuera del alcance de los nuevos desarrollos de las tecnologías de la comunicación de los últimos 15 años que intensificaron aún más los delitos informáticos.

Sostuvo que la existencia de legislación específica para la delincuencia informática es una circunstancia importante para poder determinar la eventual idoneidad de los tipos penales vigentes que se utilizan actualmente para acoger a estas conductas.

 “Al aumentar significativamente estos casos, también aumenta la complejidad para investigarlos y, al tiempo que crecen en cantidad y variedad, es notorio que cada vez existen más lagunas legales donde el Derecho Penal aún no está preparado”.

Recordó que es una regla constitucional del Derecho Penal moderno que no existe delito sin ley previa, por lo que en materia de nuevas tecnologías esa obsolescencia llevó, en muchos casos, a declarar la atipicidad de conductas disvaliosas que claramente merecían la protección penal, o a “estirar” la interpretación acotada que debe formular el juez del fuero.

Tipos de delitos

Entre las “variadas y complejas” conductas que podrían encuadrarse en distintas figuras penales, por ejemplo, la difusión no autorizada de imágenes íntimas no está penada actualmente en el Código Penal. Sólo existe el art 71 bis del Código Contravencional de la Ciudad de Buenos Aires, con una pena muy baja, ya que, al ser una pena contravencional, es menor que un delito.

Tampoco existen tipificaciones para el hostigamiento y el acoso en redes, que son muy frecuentes. Y a esto se suman otras nuevas modalidades como el “Doxing” que es la publicación de información personal en internet (teléfonos, domicilios, etc.), con el fin de vulnerar la privacidad de la persona.

El robo de identidad digital, con la creación de perfiles falsos, apócrifos de una persona, también requiere de una tipificación especial.

Existen delitos, como la suplantación de identidad, que de manera previa a la virtualidad tampoco estaban regulados, y que en el actual auge del mundo virtual tuvieron un crecimiento exponencial de casos, lo que agudiza la problemática.

Instrumentos específicos

Respecto a la práctica de encuadrar los delitos informáticos en otros tipos de delitos, la abogada Jones Romero manifestó que es un procedimiento necesario para no dejar impune a los delincuentes, pero lo mejor para la seguridad jurídica y el ordenamiento normativo, teniendo en cuenta además la masividad de denuncias y casos que se presentan en la actualidad, es la tipificación propia, con la conducta clara, el tipo objetivo, subjetivo, bien jurídico protegido y agravantes.

Es decir, “reconocerlo, como un problema y darle la entidad que necesita, por las consecuencias tan dañinas que produce o puede producir”.

Indicó que si bien a nivel nacional existen fallos que sientan jurisprudencia, la realidad marca que muchos jueces no saben cómo actuar, y así se está frente a un panorama de muchos juzgados que ni siquiera toman la denuncia, otros juzgados lo tipifican como otros delitos pero las causas no avanzan, y en el mejor de los casos, muy pocos, se logran penas muy bajas.

Comentó que existe en la ciudad de Buenos Aires la UFECI, “Unidad Fiscal Especializada en Ciberdelincuencia” proveniente del Ministerio Público Fiscal, quienes, en estos casos, tratan de encuadrar según sea el caso, calificaciones como “Acceso ilegítimo a un sistema informático”, “Daño informático”, “Comunicación o publicación de una comunicación electrónica”, “Inserción ilegítima de datos”, entre otros.

Sin embargo, según reconocen desde la misma Fiscal de la Unidad Especializada de Ciberdelincuencia, estas calificaciones permiten ingresar al sistema penal un puñado de casos, pero no llegan a dimensionar adecuadamente el fenómeno, ni desde la descripción de la conducta, ni desde su sanción.

En cuanto a acciones relacionadas con la temática, la Resolución 69/2016 del Ministerio de Justicia, creó el Programa Nacional contra la Criminalidad Informática en la órbita de dicho Ministerio.

Además, en marzo de 2016 la Procuración General de la Nación emitió la resolución 756/2016 mediante la cual se aprueba la guía para la obtención, preservación y tratamiento de evidencia digital, fruto de la discusión de estos temas a nivel Mercosur.

Se trata de un protocolo que, si bien no es vinculante, aborda detalladamente el modo en el cual se debe obtener, conservar y tratarla evidencia digital para mejorar los niveles de eficiencia en materia de persecución penal.

No obstante, son acciones parciales que no logran dar solución integral a un problema de tamaña significancia.

Propuestas de reformas

En su ensayo, la abogada y docente de la UNNE detalla que hace más de dos décadas se viene discutiendo en distintos niveles académicos, legislativos y hasta judiciales la necesidad de una actualización del Código Penal, en los que podría canalizarse la tipificación de delitos informáticos.

Pero ninguno de los numerosos proyectos presentados tanto por legisladores como por el Ministerio de Justicia de la Nación logró tratamiento legislativo.

 “El delito informático ya no puede seguir siendo ignorado por el legislador: su realidad y su presencia son incontrolables y los efectos devastadores que puede causar resultan enormes” indicó.

En relación a posibles vías para optimizar la tipificación de los tipos de delitos mencionados, comentó que existen dos opciones a la hora de pergeñar esta normativa particular.

Por un lado, puede sancionarse una ley específica, complementaria del Código Penal, y por el otro puede promoverse una reforma del Código Penal, agregando un nuevo título que contemple las nuevas ilicitudes no tipificadas, o ubicando éstas en los distintos títulos del digesto, conforme los diversos bienes jurídicos que pretendan tutelarse.

Los últimos anteproyectos de reforma del Código Penal debatido en el Congreso de la Nación, adoptaban la postura de modificar los tipos penales existentes en el Código Penal y no la de aprobar una ley especial en la materia.

Para la abogada Jones Romero lo ideal sería incluir estos delitos en el Código Penal pues sería otorgarle más identidad, jerarquía y alcance federal, y para que no se discuta más la relevancia de estos delitos informáticos o “cibernéticos”.

Pero aclaró que si bien resulta de suma importancia la tipificación de estos delitos, también se requiere una política criminal seria para la persecución, el juzgamiento y el eventual castigo del delito informático, con fiscalías especializadas, comisarías instruidas en cómo investigar y proceder ante estos casos, entre otras medidas.

Sobre ello, añadió que ante la demora en una reforma nacional, resulta llamativo que así como la Ciudad de Buenos Aires logró la incorporación de figuras para perseguir estas conductas, al menos como contravención, las demás provincias no avanzaron en propuestas similares.

Contexto internacional

En cuanto al contexto internacional, repasó que no sólo la mayoría de los códigos penales modernos del mundo han contemplado alguna forma de criminalidad relacionada con la informática, sino que hasta existe una convención internacional sobre la materia y varias normas de nivel regional de la cual son parte más de cuarenta países desarrollados, y que se encuentra en vías de ser implementada en varios de los países que la aprobaron.

“Una de las complejidades de este tipo de delitos informáticos es que no tienen territorialidad fija, se pueden cometer desde cualquier parte del mundo y dañar o perjudicar a alguien de otro lugar, por eso se requieren acuerdos internacionales de colaboración” manifestó.

Urgencia de reformas

Para finalizar, insistió en que por las consecuencias dañosas, las estadísticas y el exponencial crecimiento de estos delitos, “es claro que necesitamos una solución con prisa, ya que existen cada vez más ciberdelincuentes, y más víctimas que se sienten desprotegidas y con razón, de nuestro ordenamiento jurídico aún no está preparado”.

Reiteró que la situación se torna más grave si se logra dimensionar que la mayoría de las víctimas son mujeres.

“La violencia de género es la misma que existe desde tiempos muy lejanos, el tema ahora es que lo digital es el soporte para realizarla. Lo distintivo sería a través de qué medios se manifiesta” sostuvo.

Seguir leyendo
Publicidad
Clic para comentar

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Empresas

Huawei ayuda a América Latina a lograr un desarrollo digital y sostenible

Publicado

el

Durante la versión número 18 del Mobile World Congress (MWC) en Barcelona, Huawei reafirmó su compromiso de seguir trabajando en la construcción de infraestructura digital en América Latina y el Caribe, promoviendo aún más la transformación digital y el desarrollo sostenible en la región, para lograr una mayor conectividad. Al mismo tiempo, reiteró su objetivo de proteger el medio ambiente natural y permitir que más personas disfruten de las ventajas de la tecnología digital.

Daniel Zhou, presidente de Huawei para América Latina y el Caribe, señaló que la nueva generación de tecnologías de la información y la comunicación, como 5G y 5.5G, es el primer paso para lograr la transformación digital y la actualización de la industria. La digitalización se está acelerando en América Latina y se encuentra en un período crítico de despliegue de redes de quinta generación. En ese sentido, las prioridades de Huawei en América Latina son proporcionar productos y soluciones de infraestructura TIC líderes en tecnología, seguras y confiables, promover la conectividad inclusiva y permitir que las personas disfruten de servicios de red convenientes y de alta calidad.

“Esperamos trabajar con socios locales para impulsar aún más el proceso de transformación digital en América Latina a través de la innovación tecnológica continua y hacer una mayor contribución al desarrollo de la economía digital local”, dijo Zhou.

Durante un encuentro con la prensa de la región que asiste a MWC, el alto ejecutivo enfatizó que en la era de la economía digital, el cultivo y el desarrollo del talento digital es particularmente crítico. Por tal razón, Daniel Zhou Huawei destacó el compromiso de Huawei a seguir promoviendo con fuerza programas de talento digital en América Latina y el Caribe. A la fecha, la empresa ha trabajado con más de 20 ministerios y 400 universidades para proporcionar capacitación en habilidades TIC a más de 2.400 personas.

En el último año, Huawei se ha desarrollado de manera constante en América Latina y continúa comprometido con la construcción de infraestructura TIC y la promoción de una conectividad más amplia en América Latina. Por ejemplo, cooperar con operadores locales para desplegar la estación base 5G más austral del mundo en Chile y conectar la red a áreas remotas. En el ámbito de la transformación digital, con más de 7.400 socios, se ha impulsado la transformación digital de la industria, incluyendo proyectos de agricultura inteligente en Brasil y Jamaica. Además, Huawei ha cooperado con gobiernos y organizaciones no gubernamentales en México, Chile, Colombia y Ecuador a través del proyecto TECH4ALL para proteger el medio ambiente natural y la biodiversidad local mediante el uso de tecnologías de la información y las comunicaciones. 

Seguir leyendo

Tecnología

Peligrosa interacción entre la IA y los ciberdelincuentes 

Publicado

el

La IA, que se ha convertido en una aliada poderosa en la ciberseguridad, presenta un doble filo al ser explotada por aquellos que buscan comprometer la seguridad digital.

La rápida evolución de la inteligencia artificial (IA) trajo avances significativos en diversos campos, pero lamentablemente, también ha proporcionado a los ciberdelincuentes herramientas más sofisticadas para llevar a cabo ataques maliciosos. 

En un panorama cibernético cada vez más complejo, los ciberdelincuentes están utilizando la IA para automatizar y personalizar sus ataques, evadir sistemas de detección, y realizar actividades maliciosas de manera más eficiente. Estos ataques van desde la generación de malware personalizado hasta la mejora de técnicas de ingeniería social y la evasión de medidas tradicionales de seguridad. 

Expertos de INSSIDE Ciberseguridad identificaron algunas formas en que la IA puede ser aprovechada con fines maliciosos

  • Ataques automatizados

Los ciberdelincuentes pueden utilizar la IA para automatizar la ejecución de ataques, como ataques de fuerza bruta, escaneo de vulnerabilidades y explotación de sistemas. 

  • Generación de ataques personalizados

La IA puede ser empleada para generar ataques personalizados y adaptados a objetivos específicos. Esto incluye la creación de malware único y técnicas de ingeniería social más efectivas. 

  • Evasión de sistemas de detección

Los atacantes pueden utilizar la IA para desarrollar malware que pueda evadir fácilmente las soluciones tradicionales de detección, ya que la IA puede adaptarse y cambiar su comportamiento para evitar ser identificada. 

  • Ataques de phishing más sofisticados

La IA puede mejorar la efectividad de los ataques de phishing al personalizar mensajes para adaptarse a las características específicas de la víctima, haciéndolos más convincentes y difíciles de detectar. 

  • Engaño de sistemas de seguridad

La IA puede ser utilizada para engañar a los sistemas de seguridad al imitar patrones de comportamiento normales, lo que dificulta la detección de actividades maliciosas. 

  • Robo de información sensible

La IA puede ser empleada para analizar grandes cantidades de datos en busca de información sensible, acelerando el proceso de robo de datos. 

  • Uso de bots maliciosos

La IA puede potenciar bots maliciosos que pueden realizar tareas automatizadas, como propagar malware, realizar ataques de denegación de servicio (DDoS) o participar en actividades fraudulentas. 

Como respuesta a estas amenazas en constante evolución, las organizaciones deben ser conscientes de la interacción peligrosa entre la inteligencia artificial y los ciberdelincuentes. La detección de amenazas y la prevención de ataques ahora requieren enfoques más avanzados y adaptativos que combinen la eficacia de la IA con estrategias de ciberseguridad robustas. 

Alineados a los más altos estándares de seguridad en sus servicios, INSSIDE Ciberseguridad acompaña a los usuarios en asesoramiento y soporte. Su misión es ofrecer soluciones integrales que evolucionen con las amenazas emergentes, garantizando la protección de la información sensible y la continuidad operativa. 

Acerca de INSSIDE Ciberseguridad

INSSIDE, empresa especializada en ciberseguridad, busca innovar e impactar positivamente en las organizaciones a través de sus servicios profesionales, confiables y de calidad, alineados a los estándares más reconocidos de la industria, promoviendo la construcción de una sólida cultura de la ciberseguridad con clientes y colaboradores. Además, trabajan con tecnología y partners de última generación, con más de 150 clientes de todo el mundo, y cuentan con oficinas en Argentina, Chile, Brasil, México y España. https://www.insside.net/

Seguir leyendo

Tecnología

Google deshabilitó las cookies para 30 millones de usuarios de Chrome

Publicado

el

Hoy se marca el primero de muchos próximos momentos de silencio en El plan de Google de varios años para acabar con las cookies. El navegador web Chrome deshabilitó las cookies para el 1% de sus usuarios, unos 30 millones de personas, que desaparecerá de Chrome para siempre—más o menos.

Para los defensores de la privacidad, las cookies son el pecado original de Internet. A lo largo de la mayor parte de la historia de la Web, las cookies fueron una de las principales formas de que las empresas de tecnología rastrearon su comportamiento en línea. Para anuncios dirigidos y muchos otros tipos de seguimiento, los sitios web dependen de cookies realizadas por otras empresas (como Google). Estas se conocen como “cookies de terceros” y son integrados en la infraestructura de Internet. Están en todas partes.

En 2019, años de malas noticias sobre las malas prácticas de privacidad de Google, Facebook y otras empresas tecnológicas se hicieron tan fuertes que Silicon Valley para abordarlo. Google, que gana la mayor parte de su dinero rastreándolo y mostrándole anuncios en línea, anunció que se estaba embarcando en un proyecto para deshacerse de las cookies de terceros en Chrome. Algo de el 60% de los usuarios de Internet está en Chrome, por lo Google deshacerse de la tecnología básicamente eliminará las cookies para siempre.

“Estamos realizando uno de los mayores cambios en el funcionamiento de Internet en un momento en que la gente, más que nunca, depende de los servicios y el contenido gratuitos que la web ofrece», Victor Wong, director senior de gestión de productos de Google para Privacy Sandbox, le dijo a Gizmodo en una entrevista en abril de 2023. “La misión del equipo de Privacy Sandbox en gran es es mantener la actividad de las personas privada en un mundo Internet libre y abierta, y que respalda la misión más amplia de la empresa, que es garantizar que la información siga siendo accesible para todos y útil.”

Cómo saber si Google desactivó sus cookies

Lo primero que verás es una ventana emergente en Chrome, que describe la nueva “Protección de seguimiento” de Google, como la compañía llama a su plan contra las cookies. Si eres como muchos de nosotros, Responda a las ventanas emergentes con una vigilancia extrema que a menudo pasa por alto el contenido de cualquier mensaje que su computadora quiera que vea, para que pueda podría perdérselo.

Hay otras señales que puedes buscar para ver que no te están cayendo un montón de cookies. Cuando se rastrea la protección está activado, verá un pequeño logotipo de ojo en la barra URL.

Puedes hacer clic en ese globo ocular si deseas permitir que un sitio web en particular use cookies contigo, y podrías hacerlo debido a este cambio. Es casi seguro que Chrome dañará algunos sitios web. La buena noticia es que Chrome tiene un montón de nuevas funciones que deshabilitarán el seguimiento. Protección si detecta que un sitio web está teniendo problemas.

Finalmente, puedes verificar las preferencias de tu navegador. Si abres la configuración de Chrome, encontrarás un montón de opciones y controles interesantes. sobre las cookies en la sección “Privacidad y seguridad”. Si están todas activadas y no recuerdas cambiarlas, es posible que sea uno de los 30 millones de afortunados en la fase de prueba inicial de Google.

Google todavía te está rastreando, pero es un poco más privado

Por supuesto, Google no está a punto de destruir su propio negocio. no quiere perjudicar a todas las empresas que gana dinero con anuncios, ya sea porque Google está luchando contra numerosas demandas de reguladores que acusan a la compañía de administrar una gran empresa. monopolio en Internet. Por lo tanto, Google está reemplazando las cookies con una nueva forma de rastrear a los usuarios que recopilan sus datos de una manera que, según Google, es mucho mejor para su privacidad.

Google llama a este proyecto el “Zona de pruebas de privacidad.” Involucra varias herramientas y tecnologías tremendamente complicadas. En general, el propio navegador Chrome rastreará lo que estás haciendo en línea, pero almacena esos datos en su dispositivo en lugar de enviarlos a Google o a cualquier otra persona. Chrome luego lo clasifica en diferentes grupos según sobre qué tipo de persona eres. Los sitios web y las empresas de publicidad pueden preguntarle a Chrome en qué cohorte estás (por ejemplo, personas a las que les gusta (autopartes de alto rendimiento o productos para la depilación). Sin embargo, no hay forma de que una empresa aprenda sobre su comportamiento de navegación individual sin interrumpir Las reglas de Google.

Esto es mejor que el status quo, que implica miles de millones de piezas de información increíblemente sensible sobre usted volando por todo Internet. Tampoco es exactamente privacidad, porque estás siendo rastreado. Otros navegadores, como Firefox, DuckDuckGo y Safari de Apple bloquearon las cookies de terceros. hace un tiempo, y no las han reemplazado con nuevas herramientas de seguimiento, más privadas o no.

En defensa de Google, la empresa no puede cortar el flujo de datos a todos sus competidores sin arriesgar toda la fuerza del Policía antimonopolio en Estados Unidos, la UE y otros lugares. Aún así, los defensores de la privacidad no están del todo entusiasmados con el nuevo régimen de datos de Chrome.

“Google y sus compañías subsidiarias han reforzado su control sobre la innovación en Internet, al mismo tiempo que emplean la ahora familiar táctica del marketing. Estas cosas son beneficiosas para los usuarios”, afirmó la Electronic Frontier Foundation en un informe reciente.

La zona de pruebas de privacidad de Google limita el seguimiento, por lo que solo lo realiza una única y poderosa parte, el propio Chrome, quien luego puede repartir sus aprendizajes para los anunciantes que están dispuestos a pagar. Este es solo otro paso en la transformación del navegador de un agente de usuario a un agente publicitario. agente.”

La EFF recomienda que los usuarios de Chrome instalen su Privacidad tejón Extensión del navegador, una herramienta que deshabilita automáticamente la nueva configuración de seguimiento de Chrome y bloquea todo tipo de recopilación de datos a medida que utiliza la web.

Muchas empresas de publicidad se han sumado a las nuevas herramientas de seguimiento de Google, pero algunas las ven como una amenaza anticompetitiva para sus negocios. . En otras palabras, Privacy Sandbox y los nuevos cambios en Chrome son demasiado privados para algunos actores de la industria tecnológica, pero no lo suficiente. para algunos defensores de la privacidad.

El año pasado, le pregunté a Victor Wong de Google cómo se siente al embarcarse en un proyecto que enoja a la gente en todos los aspectos del problema. . Su respuesta fue la que podría esperar.

“Creo que nos está diciendo que estamos haciendo las cosas bien”, dijo Wong. “Simplemente hemos elegido tomar un camino que Creo que lo equilibra para todos porque, como dije, somos parte de un ecosistema más amplio. Estamos tratando de mejorar las vidas. de los consumidores y el sustento de los empresarios, los editores, los creadores y los desarrolladores en todas partes. Nunca conseguirás que todos estos diferentes grupos se unan estar siempre totalmente de acuerdo en una estrategia”.

¿Las cookies desaparecerán para siempre? Bueno, no.

¿Alguna vez te has preguntado qué es realmente una cookie? Básicamente, es un archivo de texto, una cadena de letras y números que se supone que sea único para usted, o al menos para sus sesiones de navegación recientes. Los sitios web almacenan estas cookies en su navegador, y cuando visita en un sitio, verifican si reconocen sus cookies. Esto se usa para verificar bases de datos con información sobre usted.

Las “cookies propias” son cookies operadas por el sitio web que estás visitando. Estas pueden ser inofensivas e incluso útiles. Las cookies de fiesta se pueden utilizar para realizar un seguimiento del hecho de que usted ha iniciado sesión o recuerda lo que ha agregado a su carrito. Estas cookies no van a ninguna parte, Google y muchos usuarios las adoran.

Sin embargo, esas cookies de terceros se utilizan para espiarle, en general. (Recuerde, hablamos de cookies de terceros en la parte de esta historia. ¿Cómo llegaste hasta aquí sin leer eso?) Las cookies de terceros ayudan a las empresas de publicidad en línea a realizar un seguimiento de cada sitio web que visitas y las cosas que haces cuando estás allí. Estos son los que Google está eliminando. QEPD.

es.gizmodo.com

Seguir leyendo

Acompañanos

Corrientes al Día es periodismo local serio y responsable, y queremos que siga siendo gratuito. Invitándonos un Cafecito nos ayudás un montón, porque entendemos que todo suma y que, juntos, las crisis son más fáciles de superar.

Invitanos un café en cafecito.app
Publicidad
Publicidad

Más vistos