Ir al contenido principal

Peligros informáticos: Amenazas siglo XXI: hackers

El doctor Hugo Vaninetti analiza el fenómeno de estos “piratas” de la computación definido como alguien que descubre las debilidades de una computadora o de una red informática. La protección de la legislación argentina. ¿Qué hacer si se descubre que hemos sido “hackeados”?.


Reportaje de Roberto Torres
Redacción de LA VERDAD


Dr. Hugo Vaninetti.
Camus ¿realidad o mito?. Más allá de cualquiera de las dos alternativas, el hecho es que este sujeto volvió a poner sobre el tapete la vulnerabilidad a la que estamos expuestos a partir de la masificación del uso de internet y en particular de las redes sociales. Seguramente que millones de nosotros no seremos apetecibles para los hackers informáticos. No ejercemos la atracción ni tampoco somos tan interesantes como lo pueden ser Coki Ramírez, Maravilla Martínez, Verónica Lozano, Fátima Florez, Diego Korol, Erika Mitdank o Guido Süller que son algunos de los personajes que aparecen en las fotos que el  hacker publicó en su cuenta de Twitter.
Sin embargo, desde el boom y expansión de las redes sociales, los conceptos de privacidad e intimidad han cambiado para todo el mundo. Nos sentimos todos atraídos por tener nuestro segundo de fama publicando si estamos acá o allá, si estamos con fulano o mengano y ni hablar de que nos hemos convertido en los más fotogénicos.
El abogado juninense Hugo Vaninetti, autor del libro “Aspectos Jurídicos de Internet” (Librería Editora Platense, 2010) y de otros cincuenta y cuatro trabajos editados en publicaciones jurídicas argentinas como El Derecho, Jurisprudencia Argentina (Lexis Nexis) y La Ley de Argentina (Thompson Reuter) y del extranjero, además de ser fuente de consulta permanente de los medios de esta ciudad en cuanto a temas informáticos y el Derecho se refieren, dialogó con LA VERDAD acerca de los hackers y los riesgos que implica la actividad de estos individuos, que rayana en la delincuencia, para el común de los mortales.

-¿Existe actualmente legislación sobre la actividad de hackers? o en su defecto proyectos de ley?.

-Primeramente debemos definir qué se entiende por lo que es un hacker. Dicho individuo es una persona experta o con conocimientos avanzados en informática, que se dedica a intervenir (para recabar información disponible en un sistema informático) y/o realizar alteraciones técnicas (daños a los sistemas informáticos) con buenas o malas intenciones sobre un producto o dispositivo. 
Sostengo que puede hacerse en esos dos extremos porque existen los llamados “hacker éticos”, white hats” o “hackers blancos”, que solo buscan debilidades en los sistemas informáticos en cuanto a medidas de seguridad y los denuncian (más allá de la finalidad están cometiendo acciones delictivas) e incluso existen hacker que son contratados por grandes empresas y organismos públicos para verificar y organizar los sistemas de seguridad de las bases de datos y sistemas informáticos que disponen. En éste último caso los hacker no están cometiendo delitos.
También, obviamente, están los que persiguen fines como la apropiación de datos sensibles de las personas para extorsionarlos, efectuar daños, etc., los cuales son denominados “black hats” o “hackers negros” los cuales procuraran fines económicos (como ya sostuve a través de extorsiones por ejemplo) o por satisfacción personal (el logro de solo hecho de haber vulnerado un sistema de seguridad).

-¿Está protegida de alguna manera, con herramientas legales, la información y datos que cada uno de nosotros ponemos en Facebook, Twitter y otras redes sociales?.

-Nuestro país cuenta con la ley 26.388 que incorporó en el año 2008 a nuestro Código Penal los llamados delitos informáticos. Dentro de las nuevas figuras penales incorporadas se encuentran las que pueden ser cometidas por los hacker. Se reprime las acciones dirigidas a violar secretos. Entre estas acciones pueden citarse las siguientes: el que abriere o accediere indebidamente a una comunicación electrónica que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica o indebidamente suprimiere o desviare de su destino una comunicación electrónica que no le esté dirigida.
También se pena al que indebidamente interceptare o captare comunicaciones electrónicas provenientes de cualquier sistema de carácter privado o de acceso restringido. Se agravan las penas si el autor además comunicare a otro o publicare el contenido de la comunicación electrónica y si el hecho lo cometiere un funcionario público que abusare de sus funciones
Asimismo se pena al que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido. Se agrava cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.
Igualmente se pena las siguientes acciones que pueden ser cometidas también por hackers:  El que a sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;
El que ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.
También sostuve que los hacker realizan daños. Nuestro Código Penal castiga al que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños.

-¿Qué podemos hacer si nos sentimos víctimas de una acción ilegal o que consideramos que se ha robado información en forma ilegal?.

-Primeramente hay que saber que hemos sido víctima de la acción de un hacker. Éste primer acercamiento tan primario es sin dudas importante porque en la mayoría de los casos las personas no saben que están siendo objeto de un delito informático que provenga de un hacker.
Se produce el conocimiento del accionar del hacker con las consecuencias de dicho accionar. Por ejemplo cuando el hacker ha captado las imágenes de la cámara provenientes de una notebook, computadora personal, tablets o teléfono celular mediante la introducción de un virus que hace tomar el control remoto de dicha cámara web, solo se toma conocimiento cuando éste las ha divulgado. 
Recientemente ha tomado estado público la información que gira en torno al accionar de un hacker que ha capturado y diseminado imágenes capturadas de manera subrepticia y violentando la intimidad de modelos, actrices, conductores de TV, etc. 
También se conocerá el accionar de un hacker cuando el sistema informático (computadoras, impresoras etc.) no funcionan correctamente porque han sido dañadas por un virus introducido por el hacker o cuando el hacker capturando datos personales (comunicaciones electrónicas, ej. correos electrónicos o simples SMS del celular, imágenes capturadas de las web cams etc.) comienza a extorsionar a la víctima con la difusión de dichos datos yo imágenes.
Tomado conocimiento de los efectos del accionar del hacker necesariamente se debe recurrir a la justicia para realizar la correspondiente denuncia.
La tarea de investigación no es sencilla. Se puede identificar desde que terminal (computadora, notebook etc.) se ha producido el ataque pero aún así esto no implica llegar hasta el hacker, quien suele utilizar tácticas para enmascarar su dirección IP, por ejemplo, empleando otras terminales informáticas que no son las suyas sino de terceros para realizar los ataques (utilizan computadoras “zombie” las cuales son llamadas así porque sin que lo sepan los usuarios son empleadas a distancia por los hacker para producir el ataque). Al encubrir las IP se dificulta el rastreo posterior de las autoridades policiales y judiciales.
Las normas jurídicas están y deberían sancionarse otras en mi opinión como por ejemplo una ley sobre robo de identidad digital. También creo más que necesario para combatir el delito informático especializar a los cuerpos policiales (ya existen áreas específicas que investigan los delitos informáticos por ejemplo la División Especial de Investigaciones Telemática de Policía Metropolitana de la Ciudad Autómata de Buenos Aires) y capacitar a los magistrados, funcionarios judiciales, conjuntamente con la creación de Fiscalías específicas, etc. Por otro lado se necesita concientizar a los usuarios y a la población en general sobre éstas acciones delictivas y promover la protección de sus derechos.

-¿Se puede decir que con las redes sociales ha habido una modificación de lo que se consideraba intimidad personal o privacidad?.

-Internet y sus servicios (correo electrónico, chats, foros, pero mucho más las redes sociales), han cambiado los parámetros de la intimidad al extremo que se ha llegado a sostener que la intimidad ha desaparecido con la irrupción de Internet.

-¿Cabe realizar recomendaciones sobre qué publicar y qué no en las redes sociales?.

-En relación al concepto que expresé en la pregunta anterior sobre que ha desaparecido la noción de intimidad en internet, postura entre otros sostenida por Bill Gates (Microsoft) o Mark Zuckerberg (creador y propietario de Facefook) debo decir que no es del todo así puesto que hay que concientizar a los usuarios que deben defender el derecho a la intimidad lo cual conlleva saber que datos personales, los cuales conforman parte de nuestra intimidad, pueden verter o no en internet. 
Debemos ser cuidadoso en extremo sobre lo que mostramos de nuestras vidas.
El derecho a la intimidad implica que las barreras las impone cada persona sobre aquello que se quiere dar a conocer, que no y ante quienes cuando es usuario de redes sociales.
En definitiva, en pos de la correcta defensa de tan esencial derecho como lo es el de la intimidad, todo individuo debe ser consciente de los peligros que suponen la irrupción de los continuos avances tecnológicos y en el campo de la comunicación, en especial en el ámbito de la internet. Sabedores que nuestra época, como siempre sostengo, es la época de la cristalización de nuestra intimidad y ante ello debemos extremar nuestro cuidado en todo lo posible.




Las webcams, atención

El doctor Hugo Vaninetti hizo notar que “más allá de las redes sociales hay que tener sumo cuidado en lo relativo a la utilización de webcam en las computadoras, tablets y notebook cuando estas se hallan en funcionamiento, puesto que los hackers pueden introducir virus que hacen tomar el dominio a la distancia de dichas cámaras y grabar todo lo que está sucediendo en un hogar o lugar de trabajo sin que los usuarios tengan noción de ello y luego difundirlo para fines extorsivos en la mayoría de los casos”.


Entradas populares de este blog

Recuerdan al Gauchito Gil en todo el país

En nuestra ciudad hay un santuario ubicado sobre la ruta provincial 65. Murió el 8 de enero de 1878.  El Gauchito Gil es una figura religiosa, objeto de devoción popular en la Argentina. Su fundamento histórico está en la persona del gaucho Antonio Mamerto Gil Núñez, de quien se sabe poco con certeza. No está comprendido dentro de la liturgia católica. Nació en Pay Ubre, cerca de Mercedes, en la provincia de Corrientes, alrededor de 1840 y fue asesinado el 8 de enero de 1878 a unos 8 kilómetros de Mercedes. Con leves diferencias, hay más de una versión sobre su historia. Versión más difundida Antonio Gil fue un gaucho trabajador rural, adorador de "San La Muerte", que tuvo un romance con una viuda adinerada. Esto le hizo ganar el odio de los hermanos de la viuda y del jefe de la policía local, quien había cortejado a esa misma mujer. Dado el peligro, Gil dejó el área y se alistó para pelear en la Guerra de la Triple Alianza (1864-1870) contra Paraguay. Luego de re

Antiguas sedes de los San Cayetano: Una se transformará en un polo tecnológico y otras dos siguen esperando un nuevo destino

En el inmueble de avenida Rivadavia al 1400, el municipio avanza con las refacciones, pero en el caso de los ubicados en Pellegrini y Cabrera y en Alem y Pringles, si bien fueron vendidos, todavía siguen abandonados y en franco deterioro. El primero de ellos iba a instalarse la sede Junín del PAMI pero el proyecto, por ahora, quedo trunco. Pellegrini y Cabrera. Este inmueble presenta serias deficiencias que generan una importante inversión, de allí que el PAMI, que planeaba instalar sus oficinas, por el momento pospusiera ese proyecto. Rivadavia 1400. El Gobierno Local alquiló el lugar y allí instalará el Centro Integrador de Tecnología Empresarial. La cadena de Supermercados San Cayetano, que tuvo un importante desarrollo en la última década del siglo XX, pero luego pasó a sufrir problemas económicos que dificultaron su crecimiento y llevaron al achicamiento y cierre de sucursales –llegó a tener 58, cinco de ellas ubicadas en Junín- dejó como pesada herencia a las ciudad

Alerta conductores: Aparecen clavos miguelito en la calle

Aparecieron clavos tipo "Miguelito" en calle Winter entre Ameghino hasta Chile. Ya hay varios vehículos afectados cuyos neumáticos sufrieron las consecuencias de este accionar vandálico. E stos aparecieron en las calles mencionados y generaron el alerta. Pero para ampliar la información bien vale la oportunidad para conocer porqué estos elementos reciben tal denominación. LA HISTORIA DELOS CLAVOS MIGUELITO La forma correcta es clavo miguelito o miguelito. Se conocían como abrojo, antes de que Miguel Enríquez le diera su nombre a esta pieza de “hierro en forma de estrella con púas o cuchillas que se diseminaban por el terreno para dificultar el paso al enemigo”, según su definición en el Diccionario Académico, de la Real Academia Española (RAE). En varios países de América Latina (Chile, Uruguay, Argentina), se los llama clavo miguelito o, simplemente, miguelito. El plural es clavos miguelito, porque es un compuesto aposicional. Se trata de una construcción en la