El abanico de ciberdelitos o delitos informáticos que existen en la actualidad es muy amplio. Lo que más impacta al usuario en general son los delitos realizados por medio de la información personal que se encuentran en la web. Un panorama preocupante que aumenta cada día de víctimas y de modalidad.
La cantidad de horas frente a las computadoras, sea celulares, tablets, laptops; son considerables y es directamente proporcional a los nuevos modos de delito. Así como avanza él desarrolló nuevos servicios y formas de comunicación, aparecen metodologías para contrarrestar esas actividades a través de un rédito económico.
A pesar de ser un tema global, en la provincia todavía escasean los profesionales del derecho especializados en la materia, y cada vez más son las empresas e individuos que piden por personal especializado en el área de ciberseguridad.
En diálogo con LA COLUMNA, el Ingeniero en Informática Diego Ponce abarcó varias temáticas relacionadas a esta nueva modalidad de delitos, que a pesar que existe una Ley que los contempla, falta mayor información y educación sobre los métodos de prevención.
¿Se pueden quebrar fácilmente los sistemas de seguridad?
Entiéndase como fácilmente que existen infinidad de herramientas para clonar sitios web. ¿Qué significa clonar?, hacer un estudio de cómo es el sitio para hacer una copia lo más parecida posible en otro servidor. Así se busca una forma de engaño para que se vaya a ese sitio clonado y proporcione información. Existen, entonces, herramientas que no requieren "nivel experto" para clonar un sitio.
Por eso es necesario observar bien las direcciones de URL de los sitios que se acceden, y si hace dirección le precede un candadito. No significa que sea un 100% seguro, sí que tiene altos niveles para utilizar el internet para hacer una transacción económica.
Incluso, los bancos sugieren utilizar sus aplicaciones desde el celular y no desde la web de la computadora. Salvo que, por fuerza mayor, deba hacerlo. Se resume todo esto en que las aplicaciones de los bancos son mucho más seguras desde los celulares.
Todo lo que es seguridad lleva incomodidad para el usuario, porque constantemente debe actualizar con el proporcionamiento de datos, de huellas, patrones, etc. Es altamente aconsejable que, en los celulares, si tiene uso de huellas dactilares, usarlas. Si tiene reconocimiento facial, también. Utilizar patrones no tan simples.
¿Es difícil establecer quién está del otro lado del hecho delictivo?
Se debe contar con la colaboración de las empresas que intervienen. En el caso
Facebook, por ejemplo, para que entregue la información debe intervenir un juez ante los proveedores de Internet.
El camino de las operaciones queda registrado en las partes intervinientes. Cada movimiento de cuenta queda avalado. El tema es que, si no hay orden judicial, no se proporciona ningún dato.
Cualquier operador, ejemplo de un banco, que manipule cuentas o datos, puede formar parte de un cuerpo delictivo. Los bancos están regulados por sistemas del Banco Central Argentino. Cada usuario debe tener Usuario y Contraseña y es intransferible. El que pasa estos datos, es el responsable. Hoy existe el Token de Seguridad para controlar aún más el sistema bancario. Una transferencia no se puede realizar sin dar de Alta el Token.
¿Cómo se define a los delitos informáticos?
Delito informático o ciberdelito es, justamente, un tipo de delito donde interviene el uso de tecnología informática. Un chat de WhatsApp, una cuenta, una página. La herramienta para provocar el delito ha sido una computadora (celular, tablets, laptops).
El abanico de ciberdelitos o delitos informáticos que existen en la actualidad es muy amplio. Lo que más impacta al usuario en general son los fraudes realizados por medio de la informática, especialmente a través de los correos electrónicos. Ejemplo, cuándo le llega un correo que dice "se ha detectado un problema en la cuenta", se le sugiere ingresar para cambiar la contraseña. Así comienza la historia de un fraude informático.
Por medio de las redes sociales se venden productos, y aparecen los "compradores" que se ganan la confianza del vendedor y realizan la compra con una tarjeta robada. También es la forma de delito más común.
Con la pandemia, ha tomado más carácter público. A medida que se fue masificando y surgiendo los comercios electrónicos, el fraude comenzó a desandar los caminos paralelos.
De pronto, visitabas una página y obteníamos un correo electrónico, y esa solo era nuestra presencia en Internet. Después vino la época del Home Banking, que nos permitió ingresar a la cuenta bancaria y hacer operaciones (transferencias, pagos, etc.).
Cada vez que surgían nuevos servicios aparecían personas que querían quebrar estos servicios para tener un beneficio económico. Por último, vino la masificación del Comercio Electrónico.
¿Se puede citar un año específico del surgimiento de estas situaciones?
Del 2000 al 2002 a la fecha. Cuando aparecieron los servicios de banca online, los famosos e-commerce. A partir de esto, en los últimos años ha crecido de manera exponencial el requerimiento de profesional en seguridad informática. No sabemos si cambia con el tiempo, lo que si -en la actualidad- la curva es muy alta. Vivimos más en Internet que en la vida real
Por cada servicio que nace, detrás viene su seguridad, porque los datos de las personas tienen un valor impresionante.
¿Cuánto de conocimiento debe tener esa persona para cometer ese delito? Es decir, ¿es complicado llevarlo a cabo o cada vez tiene mayor alcance su realización?
Existen personas expertas y otros que se "lanzan" a cometerlos. Lo importante es que el usuario ha cambiado su forma de navegar por Internet. ¿En qué sentido?, abrimos el Google, ponemos parte del nombre de la página a buscar, el servidor hace su trabajo de buscar justamente y vamos hacía esa página. Eso nos ocasionó una confianza que todo lo que promueva Google lo tengamos como "correcto".
La plataforma tiene alto niveles de seguridad, pero el usuario no escribe direcciones completas de página y eso ¿qué perjudica? Por ejemplo, llega el mail con el logo del banco, con todos los detalles de colores, tipografía, etc. Al final, no es el sitio de la entidad bancaria. Entonces, el usuario está confiado que es su banco y no le presta atención a la barra de direcciones y comenzará a proporcionar datos de usuario y contraseña para el ingreso del Home Banking.
¿Estos datos quedan en la nube? Ese almacenamiento digital.
Todos los datos son seguros. Nadie los puede ver explícitamente. Del celular se ingresa al Home Banking, un equipo se comunica con otro equipo para ingresar a Internet. Los datos que viajan están todos camuflados, lo que se llama en Informática "Cifrados". Eso solamente los extremos decodifican estos datos.
¿Si no figura el "Cifrado de Extremo a Extremo" se debe pedir?
Exactamente. El cifrado del WhatsApp es para que nadie pueda ver el chat.
Todo lo que "vaya" por Internet, existen formas de asaltarlo. Es como si uno se para al costado de la ruta y ver pasar los autos. De pronto dice: pasa un azul, pasa un blanco, etc. Así funciona la web. La idea de hacer el Cifrado es para que se levante una pared y no deje ver los autos. Uno sabe que circulan, pero no puede ver de qué colores son.
¿Los delitos son mayormente individuales o a través de organizaciones?
Trabajan en lo que se conoce como "Ingeniería Social". Es la psicología aplicada al comportamiento humano. Las organizaciones se manejan con un seguimiento a la víctima, por un determinado tiempo, donde se buscan datos de sus gustos, sus páginas, etc. Una vez elaborado el informe, se prepara una publicidad falsa para que la persona "caiga" y proporcione datos.
Cuando se habla de un ataque informático a las redes sociales o de empresas multinacionales, hay detrás un ejército de crackers o hackers que ejecutan tareas para sacar de funcionamiento a los servicios. Es su objetivo.
En algunos casos se puede llamar “Terrorismo Informático”. Ejemplo, aquel acontecimiento en el que un grupo de hackers atacaron una planta nuclear en Irán, tenían el control de los reactores nucleares. Si ejecutaban lo que amenazaban era un ataque terrorista, desarrollado a través de una computadora.