INVESTIGACIÓN


Hackeados


Por Carlos Adrián Maslaton.


Hackeados 
En el universo tecnológico, todo avanza. Los ciberdelitos también. Typosquatting y cybersquatting son algunos de los nuevos crímenes que acontecen en la Web. En qué consisten y cómo cuidarse de ellos.

La confusión es atendible: como el mundo virtual es un tanto menos tangible que aquel poblado por objetos y seres al que llamamos “realidad”, suponemos que los contratiempos y amenazas que existen en el segundo no pueden estar esperándonos, agazapados, en el primero. Sin embargo, a medida que la vorágine del desarrollo tecnológico instaló la necesidad de estar conectados on-line durante (casi) las 24 horas (munidos de PC, notebooks, smartphones y tablets, con la consiguiente disponibilidad de cuentas de e-mail, perfiles de Facebook, Twitter o nubes –clouds computing– donde almacenar datos relevantes), la candidez del incauto tiende a mermar: los delitos de los que podemos ser víctimas en nuestras casas o en las calles se trasladaron a los invisibles territorios de la experiencia digital. Allí no hay un punto preciso de referencia (la Web es el reino de lo ubicuo), lo que nos obliga a tomar conciencia de que, desde el teclado de una computadora, también se puede ser despojado de bienes –y de la tranquilidad de espíritu– sin que medie un arma de fuego. 

En ese contexto de hiperconexión, surgieron una serie de ciberdelitos que ni el genial Alan Turing, santo patrono de la informática, habría podido anticipar. La panoplia es diversa y los nombres intimidantes: typosquatting, cybersquatting, spamming, ciberbullying, hacking y phishing, entre otros. Algunos de estos afectan al usuario común de la Web, son delitos estrictamente informáticos y no todos los países cuentan con una legislación aggiornada que los penalice con rigor (son crímenes que pueden producirse en un país sin necesidad de que el autor se encuentre en el mismo territorio). Otros, en cambio, son actos ilegales que encontraron en lo digital una nueva forma de vehiculizarse, como la violación de correspondencia, las amenazas, las calumnias o la usurpación de identidad. 

“Los virus informáticos, cuyo objeto es el espionaje, el robo de información o el daño informático, son uno de los riesgos que el usuario tiene que sortear. Puede hacerlo con un buen antivirus actualizado periódicamente”, afirma Diego Migliorisi, abogado y especialista en Derecho Informático, que escribió el libro Crímenes en la Web. Los delitos del siglo XXI. Allí da cuenta de casos testigos y la jurisprudencia que opera en los distintos países a la hora de penalizar los ilícitos. “Al acceder a cuentas o páginas web desde ordenadores desconocidos, tiende a ser mayor el riesgo de que esas PC tengan instalados programas espías –los keyloggers– que se apropien y remitan claves y datos confidenciales”, aclara quien es fundador de la Asociación Argentina de Lucha Contra el Cibercrimen (AALCC).

Una de las novedades de estos tiempos es el typosquatting. Como su nombre lo sugiere, tiene que ver con aprovechar un eventual error de tipeo del internauta al introducir en su navegador la dirección (URL) de un sitio web. Para que ocurra algo más grave que ese equívoco menor, quien delinque registra una página con una denominación muy similar a la de una marca o sitio web. A partir del error de tipeo, el usuario arribará a una página similar a la de la búsqueda original, lo cual llevará a un desvío de tráfico web y a que se produzcan situaciones de deslealtad comercial entre empresas o marcas. Asimismo, puede funcionar en sintonía con el fraude informático, mediante páginas clon: se remeda la página oficial de un banco, el usuario ingresa sus datos y estos pasan a estar en poder del ciberdelincuente. 

En su especificidad, el phishing funciona como el procedimiento de estafar a través de métodos informáticos captando datos bancarios y de tarjetas de créditos de clientes. Para consumarlo, el ciberladrón crea una página vinculada a un producto o empresa. A continuación, la posiciona en los buscadores y apunta a usuarios desatentos que no adviertan que no se trata de una página oficial, de manera que proporcionen sus datos de cuentas bancarias o tarjetas, con los que luego se realizará la estafa. 

Así, el phishing adopta distintas variantes, como enlaces maliciosos, typosquatting, cybersquatting (registrar un dominio de Internet para comercializarlo o registrarlo con un nombre de dominio idéntico a una marca reconocida para usufructuar su popularidad –o falsos e-mails de bancos con enlaces falsos–). “Hoy, para configurar phishing no es necesario ser un experto informático, ya que lo que se precisa es un buen diseñador gráfico, un programa de envío de propaganda, y saber un poquito de configuración de programas enlatados. Por lo tanto, esto hace que crezca la cantidad de delincuentes que intentan robar información”, dice Migliorisi. 
De todas maneras, en la Argentina, el robo de información para desviar fondos de cuentas bancarias o realizar compras con dinero electrónico ajeno no está al tope de las denuncias. La Asociación Argentina de Lucha Contra el Cibercriminal (AALCC) consigna que los principales delitos denunciados son las amenazas, las calumnias, la extorsión, la porno venganza (delito aún no tipificado en nuestro país) y el robo de información. 

Un problema realmente acuciante en la modernidad digital es el del cyberbullying. “Es acoso a través de Internet con efectos más devastadores e irreversibles para la víctima, por el efecto viral y permanente que tiene este accionar, pues lo que se publica en la Web difícilmente pueda ser eliminado en su totalidad”, explica Migliorisi. Y profundiza: “No existe en la Argentina un delito directamente referido al ciberbullying, pero sí hay algunos proyectos discutiéndose en el Congreso de la Nación. Si bien este proceder es habitual entre los jóvenes y menores de edad, también se da frecuentemente entre adultos, lo cual puede derivar en una calumnia”. 

Prevención/solución 

Aunque sean más conocidos popularmente, también es menester cuidarse de los virus troyanos –programas o software infiltrados en una computadora ajena mediante un archivo ejecutable–: el 18% del tráfico en la Red está infectado con este tipo de trampas que captan datos ajenos. Puntualizando, el hacking (la acción delictiva de individuos con conocimientos informáticos avanzados) tiene por finalidad ingresar a computadoras de particulares o empresas, transgrediendo los sistemas de seguridad informática. El hackeo se consuma para robar información, destruir páginas web, producir un daño informático o violar la privacidad. 

Es claro que ingresar a un sitio web o a un e-mail sin autorización constituye un delito, dado que el acceso ilegítimo a un medio informático viola la propiedad, la intimidad y/o la privacidad de terceros. La tradicional violación de correspondencia hoy tiene su correlato en el acceso ilegítimo a una cuenta de correo electrónico, ya sea que se efectúe probando claves, mediante programas espías o vulnerando barreras de seguridad informática. Por esa razón, el artículo 153 del Código Penal Argentino castiga con penas de prisión de hasta seis meses al que “abriere o accediere indebidamente a una comunicación electrónica”. Migliorisi cree en la prevención: “Hay que estar atentos, ya que hay recursos para eludir a los hackers. ¿Cuáles son? Colocar claves complejas, no utilizar computadoras desconocidas, mantener un antivirus actualizado y denunciar inmediatamente el caso a la Justicia, solicitando la inmediata intervención de las divisiones de cibercrimen de la jurisdicción que corresponda”.

Como si se tratase de una película clase B en la que en lugar de cuerpos se usurpan datos, un ciberdelito de gran incidencia es la sustitución o usurpación de identidad. El auge de las redes sociales como Facebook, y la facilidad para armar una cuenta sin mayores restricciones, propició la creación de perfiles falsos, con los que se interactúa virtualmente en nombre de otro que ignora esa apropiación. “Quien no quiera formar parte del ciberespacio no significa que no exista para otros: claramente, un tercero puede generar un falso perfil en una red social con los datos e imágenes de una persona real, configurando así la usurpación de identidad, ilícito no tipificado en la Argentina. A partir de ese momento, para los 2500 millones de usuarios, va a formar parte de aquello de lo que quería abstenerse”, comenta Migliorisi. 

¿Cómo debemos actuar frente a todas estas conductas? Migliorisi aconseja: “En el caso de redes sociales, lo más importante es no cometer acciones premeditadas ni impulsivas, sino mantener la calma y, junto con un profesional especializado en el área, recolectar la prueba necesaria para radicar la denuncia y así llegar a los autores del delito”. 

Usurpación vía Twitter o Facebook 

Abrir una cuenta en estas redes sociales con datos ajenos de una persona real tiene diversos objetivos: generar relaciones sociales e interactuar en nombre de la persona usurpada; cometer delitos graves que se imputen luego al suplantado; realizar operaciones comerciales respaldándose en la reputación que el usurpado cosechó, e, incluso, cometer fraudes informáticos si el perfil apropiado cuenta con datos bancarios. En lo concerniente al fraude informático, el ciberdelincuente puede sustraer a los usuarios de comercio electrónico los datos de su cuenta o tarjeta de crédito, instando a que se concreten transferencias o pagos a cambio de servicios o productos que nunca serán entregados. También lo puede hacer por otra vía: instalando keylogger en una determinada computadora o mediante un virus troyano que robe la información que permitirá concretar el delito. La usurpación de identidad hoy no es delito en la Argentina, excepto que a partir de ese perfil usurpado se cometan otros delitos pasibles de ser investigados.

El viejo y conocido spam

Cada era tiene el mal informático que se merece. El spamming consiste en enviar correos electrónicos no deseados en forma masiva, mayoritariamente con fines publicitarios. En la Argentina, a diferencia de lo que ocurre en Estados Unidos, no es un delito, pero se considera que puede provocar “un efecto psíquico negativo en el usuario, cansancio mental e impotencia frente a un aluvión que no se puede frenar”.

 

nueva, todos los domingos con:


El Norte La Capital Nuevo Diario El Día La Gaceta Rio Negro Primera Edición Uno - Mendoza Uno - Entre Ríos Uno - Santa Fe Diario Norte Puntal - Córdoba La Nueva Diario Democracia El Independiente Diario Norte