Delitos informáticos. Los videos «hot» de famosos. Inseguridad de internet

El abogado, experto en derecho informático, Miguel Sumer Elías, sostiene que «la seguridad en Internet es una sensación» y explica cómo es posible llegar a contenidos de una PC sin tener acceso físico a ella.

Archivos y sitios web infectados con troyanos, software desactualizado, tentaciones virtuales o técnicos malintencionados son algunos de los caminos para espiar y robar nuestros contenidos. Miguel Sumer Elías es pionero en la investigación en los temas de derecho, tecnología e Internet, es fundador y director desde el año 2000 de www.informaticalegal.com y se dedica al asesoramiento en la materia junto a sus socios de TLB (TechLawBiz).

En una nota publicada en Infobae.com, Elías explica que es posible capturar a distancia los contenidos de una PC.

En este sentido, el abogado resaltó que: “Hackear podría entenderse como el arte de acceder a contenidos, datos o sistemas informáticos, penetrando barreras de seguridad. En la mayoría de los casos estas acciones se realizan sin consentimiento por lo que se tornan ilegales. Es mucho más sencillo si la computadora está infectada y conectada a Internet. Caso contrario, el riesgo de acceso disminuye considerablemente”.

Además, el experto en delitos informáticos aseguró que la seguridad informática es una sensación, “La gente cree que con un antivirus está protegida pero después tiene un comportamiento ilógico en la web, infectando su computadora al descargarse programas o juegos desbloqueados de sitios de dudosa reputación o haciendo click en cualquier enlace que tengan enfrente. Venimos además de una vieja concepción del “virus”. Antes era muy frecuente escuchar que a alguien le entró un virus y le borró todo el disco rígido, ¿no es cierto? Hoy esto ya casi no sucede pero no es porque estemos más seguros”.

Elías insistió en que hoy el negocio es infiltrar y controlar remotamente las máquinas sin que el usuario lo sepa. “Hoy ya no se habla de virus sino de malware, que es un nombre genérico que abarca virus, troyanos, gusanos, spywares, etcétera”, afirmó. Cabe señalar que, desde hace un tiempo, se estima que sólo el 2% de todo el malware que circula en la web son virus. La mayoría son troyanos que permiten que uno desde cualquier lugar del mundo controle lo que pasa en una computadora, dispositivo móvil o tableta.

Los videos caseros eróticos, que circulan en la red, demuestran que es bastante común que se copien los datos, si se lleva la computadora a un servicio técnico poco fiable. “Pueden hacerlo en un suspiro, sobre todo si se trata de una persona famosa. La tentación es demasiado grande”, aseguró el abogado.

También aclaró que a distancia igualmente se pueden controlar computadoras, sobre todo si el dispositivo tiene vulnerabilidades, está conectado a Internet por banda ancha y no se desenchufa nunca el router. Estas situaciones facilitan las intervenciones de los atacantes. Elías sostuvo que “Casi la totalidad de las máquinas, sobre todo las que tienen Windows, tienen vulnerabilidades. El usuario debe aprender mucho en materia de seguridad de la información”.

Para ejemplificar sobre situaciones que se plantean a diario, el abogado experto en investigación informática dijo que: “Por lo general, cuando reciben avisos de actualizaciones de software, los usuarios tienden a rechazarlos, porque suelen ser molestos. Eso incrementa el riesgo. Porque los delincuentes estudian cada versión nueva de cada programa para buscar sus vulnerabilidades y, cuando las encuentran, generan un código llamado “exploit” que permite explotar dicha vulnerabilidad y acceder a las máquinas en cuestión. Estos hallazgos se comparten en todos los foros y así simplifican la tarea de infiltrar aquellas máquinas que tengan ese software desactualizado, afirmó.

Por otro lado, dejó en claro que quienes tienen acceso remoto pueden hacer lo que quieran, casi siempre sin que el usuario se entere, “pueden acceder a los archivos, borrarlos, copiarlos, modificarlos. Todo”. Y agregó que: “Un ejemplo claro es cuando escuchamos que tiraron abajo un sitio web, sobre todo los gubernamentales, de partidos políticos o de grandes compañías multinacionales. Esto se logra a través de algo llamado botnet, que son redes zombie de computadoras infectadas con troyanos. Como cada sitio tiene un ancho de banda determinado, para tirarlo abajo me basta con saber cuál es la capacidad máxima de usuarios o de paquetes de datos simultáneos que toleraría esa conexión. Entonces hago que esas miles de computadoras zombies ingresen simultáneamente y hagan superar ese límite para denegar el servicio a Internet. Esto se conoce como DDoS o ataque distribuido de denegación de servicio. Un usuario puede creer que su computadora está limpia y por ahí en realidad está atacando a un sitio en ese mismo momento sin que él lo sepa”.

Cabe señalar que detrás de esto hay un negocio millonario, ya que se alquilan o venden estas botnet porque hay gente poderosa que paga mucho dinero por sabotear sitios opositores o con intereses distintos. Un ejemplo claro de estos sabotajes sucedien cuando un partido político quiere sabotear el sitio web de un rival, o cuando Anonymous ataca sitios que atentan contra la libertad de expresión o de la independencia de Internet. Según varias fuentes, el negocio de las botnet genera más dinero que el propio narcotráfico.

Elías destacó que es posible y sucede con mucha frecuencia infiltrar una computadora en particular. “Generalmente existe previamente un interés especial contra el individuo que será infiltrado o atacado, como ser bronca, curiosidad, celos, rencor, espionaje, resentimiento… Ocurre mucho con parejas, ex parejas o en el ámbito laboral, gubernamental o corporativo. Además, poder acceder a las máquinas de los personajes famosos es toda una tentación. Para esto se utiliza una técnica denominada “ingeniería social” que consiste en averiguar los usos y costumbres de la o las personas en cuestión. Si se trata de un político o un intelectual, le mando un mail con una invitación tentadora: un congreso en Brasil en el cual se lo invita a ser disertante en el tema que más le gusta. El correo dice “cliquee aquí para ver el programa” y lo más probable es que hasta un usuario precavido cliquee, creyendo que sólo entra a leer algo y en ese mismo momento se infecta su computadora, explicó.

Cabe destacar que estas acciones conforman un delito para el Derecho argentino, y que en caso de encontrar al culpable, éste puede ser sancionado desde la justicia penal, civil y hasta la contravencional. En materia civil se lo demandará a reparar económicamente los daños y perjuicios ocasionados por su accionar.

En tanto, en 2008 se incorporaron al Código Penal los llamados “delitos informáticos” a través de la Ley 26.388. Entre otras cuestiones se equiparó la correspondencia electrónica a la de papel y se sancionó tanto el acceso ilegítimo informático como la modificación o borrado de datos. Aunque las penas son ínfimas, de 6 meses a 3 años, por lo que difícilmente haya prisión efectiva.

En la Argentina ya trabajan funcionarios, jueces, fiscales, peritos informáticos y abogados especialistas que se dedican exclusivamente a estos temas. Incluso la Policía Federal Argentina cuenta con una División Delitos en Tecnología y Análisis Criminal y la Metropolitana posee una entrenada División Especial de Investigaciones Telemáticas. De todos modos, con la aparición de estos delitos informáticos, desde distintos sectores reclaman más capacitación, financiamiento, reestructuraciones institucionales y vocación política para poder combatirlos con mayor efectividad.

Algunos datos que obtenidos sobre estos casos, marcan que la gente no los denuncia por desconocimiento y, cuando lo hacen, suelen generarse muchas dificultades en la investigación posterior.

Esta realidad se da porque generalmente, los delincuentes son verdaderos profesionales de la seguridad informática y difícilmente dejen huellas rastreables. “En cambio, si son amateurs es otra cosa pues a la enorme mayoría de los delitos informáticos los comete alguien no del todo profesional que deja rastros interesantes. Pero contar con estas huellas no es suficiente pues a veces intervienen personas de áreas no especializadas que suelen cometer muchos errores en la recolección de la evidencia que terminan viciando la prueba informática y generando una nulidad en toda la causa”, reconoció Elías.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *