El delito en las tecnologías de la información y la comunicación Crime in information and communications technology |
|||
Departamento de Periodismo y Comunicación Social Universidad de Holguín (Cuba) |
MSc. José José Romero de los Reyes |
|
|
Resumen El auge alcanzado por las Tecnologías de la Información y la Comunicación (TICs), la Internet y la digitalización de la información ha traído a colación determinados comportamientos ilícitos o delitos informáticos, así como problemas de derechos de autor y privacidad de la información; motivados por la desregulación jurídica, la privatización, la transnacionalización y la globalización. En este sentido el interés por exigir ética en el uso de estas tecnologías adquiere notoriedad en diversas partes del mundo, aunque aún persisten numerosas barreras, objetivas y subjetivas, que lastran su consecución. Esta ponencia aborda a qué se debe la vulnerabilidad de los sistemas informáticos, cómo el mal ha invadido al periodismo, además de otros interesantes fenómenos como lo son la creación de falsos antivirus, las ciberguerras y las redes sociales que se extienden por Internet. Palabras clave: Tecnología. Información. Comunicación. Internet. Ética. Delito.
Abstract The boom reached by the Information and Communications Technology (ICT), the Internet and digitization of information has brought up certain illegal behaviors or computer crimes and problems of copyright and privacy information; motivated by the legal deregulation, privatization, globalization and transnationalization. In this sense, the interest in ethics require the use of these technologies acquired notoriety in various parts of the world, though many barriers, both objective and subjective, hindering its achievement remain. This paper discusses what the vulnerability of computer systems should, how evil has invaded the media, and other interesting phenomena such as creating fake antivirus, the cyber-wars and social networks that extend Internet. Keywords: Technology. Information. Communication. Internet. Ethics. Crime.
Recepción: 24/11/2015 - Aceptación: 18/03/2016
|
|||
EFDeportes.com, Revista Digital. Buenos Aires, Año 21, Nº 215, Abril de 2016. http://www.efdeportes.com/ |
1 / 1
Introducción
El vertiginoso desarrollo del que han sido objeto las Tecnologías de la Información y la Comunicación (TICs), Internet y la digitalización de la información, inevitablemente trajo consigo determinados comportamientos ilícitos o delitos informáticos. A su vez se conoce la existencia de problemáticas vinculadas a los de derechos de autor y la privacidad de la información, siendo estas causadas mayormente por la desregulación jurídica, la privatización, la transnacionalización y la globalización.
Las principales regiones del mundo donde se suscitan hechos de este tipo son: Estados Unidos, Europa Occidental, Australia y Japón.
La vulnerabilidad de nuestros sistemas para que sean víctimas de crímenes computacionales se sustenta en que los procedimientos y normas en los que se apoya la gestión de las redes y de la información, así como sus principios ético-ideológicos, son desconocidos por quienes las utilizan, la preparación de las personas que se encargan de controlar esta actividad no es la mejor y, por último, existe descontrol en la utilización de los diferentes servicios informáticos.
Se entiende a la ética de la información como el uso y mal uso de la información, propiedad intelectual, acceso a la información libre o restringida, la censura y el uso libre de información del gobierno.
Desarrollo
Entre los llamados crímenes computacionales podemos encontrar:
Data didding (Se refiere a la modificación de datos).
Salami Slicing (Robos de pequeñas cantidades de dinero).
Phreaking (Llamadas de larga distancia sin abonar por ello).
Cloning (Fraudes con teléfonos celulares utilizando scanners).
Copias ilegales de softwares.
Espionaje informático.
Una de las formas de comunicación social, institucional y de carácter público que ha sufrido el mayor impacto con el desarrollo tecnológico, es el periodismo.
Periodismo de nuevo tipo
A lo largo de la historia de la humanidad los seres humanos han empleado diferentes medios para comunicarse entre sí. El propio desarrollo de las relaciones entre los hombres acrecentó la necesidad de ir adaptando las vías y canales para intercambiar informaciones. La evolución de los instrumentos de trabajo y el desarrollo de la técnica desde las épocas más remotas hasta la actualidad ha posibilitado que cada vez esa comunicación sea más inmediata, completa e instantánea.
Como parte de ese propio avance y motivado por los requerimientos del comercio surgen los primeros periódicos, en los cuales se fueron introduciendo las inquietudes literarias de sus primeros redactores.
Desde el surgimiento de esas primeras publicaciones, pasando por el descubrimiento de la imprenta, del teléfono, el telégrafo, la fotografía, el cine, la radio, la televisión, hasta llegar a las comunicaciones satelitales y la Internet, la prensa ha salido privilegiada en cuanto a la confiabilidad se refiere.
De modo que las personas intercambian constantemente información mucha información y lo hacen en cualquier escenario y empleando los canales y medios más diversos, pero “lo oficial” siempre ha quedado reservado para las instituciones mediáticas.
Con el surgimiento y desarrollo inusitado de las tecnologías de la informática y las Comunicaciones (TIC) se han revolucionado los procesos de información y comunicación en la sociedad, sobre todo gracias a los grandes descubrimientos en el campo de la electrónica, la microelectrónica y las nanotecnologías. Tal realidad ha convertido al planeta en una “aldea global” al decir del politólogo Ignacio Ramonet, ex director del periódico francés Le Monde Diplomatique. Por Internet circula tal superabundancia de información que ya no se trata de una fuente de enriquecimiento cultural, sino a veces de aturdimiento personal y colectivo.
Ya el periodista no tiene la supremacía como emisor de noticias. Cualquier persona puede grabar con su cámara de video o fotográfica un hecho que observe camino a su trabajo e, inmediatamente, puede “colgarlo” en Youtube o en Facebook. Cualquier persona puede plasmar sus impresiones sobre un hecho relevante o no en su weblog y a estas páginas pueden acceder millones de personas. ¿A quién le creemos? ¿Quién tiene la verdad en sus manos?
Ante tales desafíos las instituciones mediáticas tienen que defender a toda costa la credibilidad de lo que publican en sus sitios web. Y no se trata de aislarse y no apropiarse de las informaciones que circulan por la red, sino de darles el mismo tratamiento que a cualquier fuente tradicional, pues uno de los principios de la ética periodística es contrastar las fuentes de información, nunca apresurarnos por dar el “palo periodístico”, sino verificar muy bien el material de que disponemos. Por ejemplo: las redes sociales pueden llegar a convertirse en una fuente utilísima para los medios de comunicación tradicionales, por los beneficios que aportan en cuanto a cobertura y a velocidad de obtención de la información. Pero, por otro, nadie debe olvidar que si se usan como fuentes, se deben manejar igual que otra fuente. Es decir, es imprescindible comprobar su veracidad para evitar el riesgo de que se cuele una noticia falsa que desinforme al lector y desprestigie al medio. Por mucha premura que se tenga, no se debe olvidar que es preferible ser el último de los acertados al primero de los equivocados.
El sitio Ciberp@ís (2010) señalaba lo siguiente: “La importancia de los periódicos en Internet radica en el prestigio que tienen. En la confiabilidad que el usuario deposita en ellos. El cibernauta no puede consultar la totalidad de páginas web, ni tampoco puede confiar en la veracidad de la información que proporcionan. Los medios de comunicación ya conocidos serán fuentes fidedignas, más que el resto de las páginas.” Tal confianza es un reto para las versiones digitales de los medios de comunicación tradicionales.
El Doctor Joseph María Casasús (2006), catedrático de Periodismo de la Universidad de Barcelona, en su artículo “Perspectiva ética del periodismo electrónico” señala: “La función del periodismo en Internet es velar por la ética integral de las actividades comunicativas dentro del espacio virtual. El compromiso ético, en un sentido amplio, de raíces aristotélicas (ética del mensaje y ética de los emisores), es lo que debe distinguir al periodismo digital respecto de la comunicación digital en general. En la era digital la ética es la única razón de ser del periodismo.”
En la Declaración de Principios Ginebra 2003 y ratificada en Túnez en 2005 se plantea: “Abogamos por que los medios de comunicación utilicen y traten la información de manera responsable, de acuerdo con los principios éticos y profesionales más rigurosos.”
Tal rigurosidad también debe estar presente en todas las acciones que asumamos frente a nuestros ordenadores. No podemos ser tan incautos y confiados, pues los costos para prevenir los negativos efectos de un virus, siempre son ínfimos comparados con las terribles secuelas que nos deja en nuestras computadoras. Constantemente estamos ante la amenaza de estos programas malignos que pueden causar desde simples molestias hasta la pérdida total de documentos (textos, música, películas, etcétera) e incluso el robo de información tan sensible como las contraseñas bancarias. Como nadie instalaría una de estas aplicaciones dañinas de forma consciente, los virus están diseñados para "colarse" sin que el usuario se entere.
De robos y secuestros
Un estudio difundido por la empresa de seguridad informática Imperva (2010) indica que el robo de datos, los ataques cibernéticos, la seguridad y privacidad de las comunicaciones, pero especialmente los teléfonos inteligentes y dispositivos móviles, estarían entre las principales amenazas del mundo informático para el año 2011.
Según esta empresa, el auge de “teléfonos inteligentes”, mediante los cuales las personas se conectan a Internet, televisión digital y correo electrónico, entre otras prestaciones, se ha convertido en un delicioso manjar para los criminales virtuales.
Si a lo anterior le agregamos que la capacidad de memoria de estos equipos, cada vez mayor, hace que muchos los utilicen para transportar datos vitales, hasta los de trabajar, la preocupación por la posible pérdida o que una persona entre por vía digital a estos es cada vez mayor para muchas empresas, y ya varias han establecido estrictas políticas con respecto a almacenar información sensible en ellos.
Un elemento importante acerca del que alertan los expertos es acabar de quitarse de la mente la imagen idílica de los ladrones informáticos como individuos aislados, abstraídos y muy inteligentes, que actúan como llaneros solitarios.
Hoy estos piratas modernos están organizados en verdaderas redes mafiosas, con objetivos claros y definidos, lo que implica que cualquier virus, por lo general, tiende a enmascarar una acción criminal de gran envergadura.
Eso significa que para 2011 se preveían ataques informáticos más focalizados, potentes y potencialmente dañinos, ya sea desde el punto de vista económico o social.
Así sucedió en el 2012 con el gusano Stuxnet, difundido con el objetivo no de robar datos bancarios o cuentas electrónicas, sino de apropiarse del control de infraestructuras vitales de algunos países.
Otro elemento sensible es la proliferación de usuarios en redes sociales como Facebook o Twitter, herramientas muy útiles, pero que deben utilizarse siempre teniendo en cuenta la necesaria salvaguarda de la privacidad e intimidad, que puede ser por esta vía violada y posteriormente utilizada para extorsiones o como método de obtener información para cometer actos delictivos.
Curioso resulta, por ejemplo, una nueva modalidad de secuestros “reales” que se ha dado en los últimos tiempos en diversos países, donde los captores confesaron haber organizado la operación luego de una minuciosa investigación de las costumbres de las víctimas, expuestas por ellas mismas en sus páginas en las redes sociales.
Desde Europa, el diario Sunday Herald (2010, Junio 23) denunciaba que durante meses un pirata informático estuvo robando los datos bancarios de los clientes que se hospedaron en los 1.300 hoteles que la cadena Best Western tiene distribuidos por el Viejo Continente. El intruso logró «colar» un programa maligno del tipo «troyano» en el sistema de reservaciones de la cadena hotelera, accediendo remotamente a su base de datos, y obteniendo así la dirección personal, números de teléfono, detalles de la tarjeta de crédito y puesto de trabajo de nada menos que ocho millones de personas.
Falsos antivirus
La creación y propagación de virus informáticos también podemos incluirlos dentro de estos delitos virtuales, pero por ser uno de los más conocidos hemos decidido no tratarlo con demasiada profundidad. En su lugar consideramos mencionar a los Rogueware, especie de falsos antivirus aparecidos en el panorama informático hace apenas tres años. Son programas que se hacen pasar por virus y en realidad constituyen una estratagema para robar información, constituyendo una de las mayores amenazas de seguridad.
La estrategia es muy simple. A través de Internet, el correo electrónico o redes compartidas penetran en el ordenador del usuario y alertan de una masiva infección con determinados virus.
Luego de esto invitan al supuestamente usuario dañado a comprar este tipo de aplicación, e incluso en las variantes más modernas fingen ser buenos samaritanos y hasta ofrecen un antivirus gratuito que resolverá el problema. Los ingenuos que han caído en la trampa son numerosos.
El supuesto antivirus descargado, que incluso en ocasiones hasta llega a eliminar realmente programas dañinos que están en la máquina, en realidad está diseñado para robar los datos de los usuarios, desde contraseñas de correo electrónico, número de tarjeta de crédito, informaciones personales y cuanto se almacene en el la computadora.
Este problema se ha vuelto tan grande y alarmante que según datos de la empresa especializada en seguridad informática PandaLabs, si en el 2010 fueron afectados con ataques informáticos de todo tipo el 46.8 por ciento de las computadoras del mundo, las dañadas por estos falsos amigos representaron el 5,4 por ciento.
El fenómeno de los falsos antivirus es realmente moderno, pues los primeros ejemplares aparecieron apenas en 2006, aunque no fue hasta 2008 que ocasionó el problema.
PandaLabs, al hacer una estadística de los incidentes de seguridad en los últimos 20 años, encontró que los antivirus espurios ocupaban 11,6 por ciento de los registros.
Lo más asombroso es que el 40 por ciento de este tipo de programa engañoso apenas se crearon en el presente año, lo que indica un fenómeno en pleno crecimiento, que ya contabiliza en todo el mundo nada menos que 5 651 786 ejemplares de falsos antivirus.
Si bien existen miles de familias y ejemplares diferentes de programas mentirosos, los más conocidos y dañinos a nivel mundial, según el por ciento de afectaciones, son el SystemGuard2009, MSAntiSpyware2009, MalwareDoctor, AntimalwareDoctor, AntivirusPro2010, SecurityMasterAV, Adware/Security Tool, ISecurity2010 y el SecurityEssentials2010.
Las mentiras en materia de software de seguridad son las más contemporáneas, pero no son las únicas dañinas en el campo informático, sector cuya arista delictiva ha crecido y se prevé aumente considerablemente más, como una verdadera pesadilla que taladra las redes y en no pocos casos demora su desarrollo.
Bondades malignas
Más allá de la mal intencionada voluntad de hacer daño de quienes crean supuestos “antivirus” para enmascarar sus atracos cibernéticos, lo cierto es que muchas veces el usuario tiene parte de la culpa, por su inocencia o falta de preparación.
Para muchos, y especialmente en países como Cuba, donde el acceso a la gran mayoría de los programas informáticos está vetado por la injusta y criminal política de bloqueo impuesta por Estados Unidos, resulta común “descargarse” de Internet cualquier programa, mucho más si este se brinda gratis.
Generalmente detrás de muchos de estos sitios bondadosos, que ofertan sin ningún tipo de requisito todo tipo de software, hay mecanismos que van desde lo criminal de incluir Spyware o programas que espías en la descarga, hasta los que piden datos personales para después venderlos a los spammers o personas que se dedican a enviar correos comerciales al por mayor. Prepararse, preparar, es la mejor forma de evitar estas dificultades.
El colmo de los colmos llegó cuando el sitio de microblogs Twitter sufrió un ataque informático de sus mismos usuarios. Se trata de que un desarrollador aficionado “colgó” en Internet la forma de explotar una vulnerabilidad que permitía cambiar el color de los textos temporales en las páginas de otras personas. Aunque Twitter descubrió y arregló el error, muchos usuarios temen que se haya utilizado el hueco de seguridad para robar sus datos personales.
¿Libertad de información?
Hace un par de años los titulares de noticias tecnológicas se hicieron eco en todo el mundo de los intereses de Google por experimentar la creación de una infraestructura de Internet rápida (FTTN), que supondría una conexión vía inalámbrica y superrápida, la cual alcanzaría velocidades de hasta un gigabyte en ciudades previamente seleccionadas de Estados Unidos.
El proyecto, con fanfarria y publicidad de todo tipo y en varios formatos, hablaba de una conexión tan veloz que sería un 90 por ciento más rápida. No se hablaba nada de cobro, de pagar, de dinero…todo era por el bien de la humanidad y la “libertad de información”.
Pero la verdad, aunque despacio, poco a poco comenzarían a filtrarse en documentos, memorándums secretos y correos electrónicos indiscretos, amén de algún que otro sorpresivo encuentro entre Google y proveedores de servicios de Internet en Estados Unidos como Comcast y Verizon, ubicados entre los más poderosos.
El proyecto, resumido y simple, implica que los proveedores de servicios, junto a Google, podrían determinar qué contenidos vería la gente en Internet, cobrando precios diferenciales por la velocidad de descarga de las páginas o por su ubicación en los motores de búsqueda.
En otras palabras, si una empresa quisiera que su página estuviera bien posicionada, fuera visible rápidamente e incluso que la gente accediera a esta, tendría que pagar por ello, con lo cual, simple fórmula, quedarían pronto al margen todas aquellas web que difunden contenidos que “no agradan” a los grandes intereses norteamericanos. Y esta propuesta no es una fantasía, ya fue presentada como proyecto al Congreso de Estados Unidos, y muchos expertos creen que será aprobada, por los intereses y el dinero que corre detrás de esta.
Las protestas han sido universales, por cuanto cualquier disposición que sobre Internet sea acatada en el gigante norteamericano, afecta de una u otra forma a todo el que se aventura en el ciberespacio.
Nosotros seríamos sin duda las primeras víctimas del control de las conexiones, pues aquellos materiales desagradables al imperio serían “ralentizados” al punto de que una web cubana demoraría horas en verse en los Estados Unidos.
Los problemas de Google relacionados con el comportamiento ético siempre están a la orden del día. Hace poco menos de dos años fue condenado en Brasil a una multa de 8500 dólares debido a un mensaje difamatorio publicado por un tercero en su red social Orkut y en el que calificaba a un sacerdote de pedófilo. Un juez de Minas Gerais condenó a la multinacional a esa cifra afirmando que Google tiene la responsabilidad de velar por el contenido de su web. La polémica sentencia se suma a otras como la del Tribunal Supremo español contra la Asociación de Internautas en el caso de Putasgae por albergar un dominio con insultos contra la Sociedad General de Autores y Editores (SGAE) y que ha sido recurrida ante el tribunal europeo.
Facebook también en la picota…
Esta universal red social ha sido objeto de múltiples acusaciones en el mundo entero gracias a que comparte la información de sus usuarios con toda la Red a menos que estos la bloqueen, así como que facilita esos datos a otras compañías para que hagan publicidad.
Y nos inventan la información…
La falsa muerte del rapero norteamericano Eminem en un accidente de tráfico ha sido utilizada por un grupo de piratas informáticos para divulgar un troyano o programa maligno destinado a robar información del usuario infestado. El mensaje de gancho viene firmado por la cadena de televisión estadounidense CBS News y asegura que el músico ha muerto y pone una foto de este junto a un enlace al video con la noticia, que en realidad descarga el troyano.
¿Ciberguerra?
¿Será posible la realización de una ciberguerra? Ramiro Valdés Menéndez, ministro cubano de la Informática y las comunicaciones, lo dejó bien claro en el discurso que pronunciara en La Habana por la XII Convención y Expo Internacional Informática 2007, cuando denunció que, posteriormente a los sucesos no esclarecidos del 11 de septiembre de 2001, la derecha neoconservadora creó el denominado "Departamento de Seguridad de la Patria", el DHS, que tiene 22 agencias del sistema de seguridad de los Estados Unidos, con más de 18.000 empleados, quienes bajo solicitud del gobierno han desarrollado programas para fortalecer la intercepción de las comunicaciones, acceso a sistemas, bases de datos, sistemas de identificación y seguimiento de vehículos y personas, auxiliados de sistemas de antenas, estaciones de escucha, radares y satélites, apoyados a su vez por submarinos, aviones espías, todos unidos a supercomputadoras y aplicaciones especializadas.
Hizo alusión además a la supuesta relación secreta de Google con la comunidad de inteligencia norteamericana que facilita informaciones de usuarios, preferencias de búsqueda, sitios visitados y patrones de comportamiento, convirtiendo a la Internet en un poderoso mecanismo de exterminio global.
Conclusiones
La carencia de regulaciones legales, el desconocimiento manifiesto sobre las pocas que existen y los actos de mala fe que rondan el futurista mundo de las Nuevas Tecnologías han permitido el desarrollo de delitos que deben ser analizados tanto desde fundamentos éticos como judiciales. La aprehensión de conocimientos en este sentido por parte de aquellos que tienen acceso a estas tecnologías debiera convertirse en un objetivo mundial. De la misma forma, aunque ya se hayan dado pasos en la elaboración y aprobación de disposiciones amparadas en la ley, aun no se logra cubrir todo el entramado de esta problemática, en la cual los trasgresores continuamente están ingeniándoselas para burlar los sistemas y aprovecharse de ello para su propio bien, sin moral de ningún tipo. Los principios éticos no pueden verse como una quimera si de Nuevas Tecnologías se trata.
Bibliografía
Casasús, J. M. (2006). Perspectiva ética del periodismo electrónico, Salamanca: Ediciones Versovt.
Declaración de Principios Ginebra 2003 (s.f.) Recuperado el 22 de noviembre de 2012 de http://www.onu.org.com/
Historias de un intruso cibernético. (2010) Sunday Herald, Junio 23, p. 7.
La prensa en la red (2010) Recuperado el 13 de septiembre de 2012 de http://www.ciberp@ís.com/
|
|
EFDeportes.com, Revista
Digital · Año 21 · N° 215 | Buenos Aires,
Abril de 2016 |