amnistia.me, Alexandra Perdomo el 13 de Marzo de 2015 a las 7:32am
Las múltiples plataformas dispuestas en internet desde la llegada de la web 2.0 (redes sociales) nos han llevado a transformar nuestro concepto de comunicación y conectividad. El avance que hemos alcanzado gracias a la web es indiscutible. Pero internet es una red abierta, lo que significa que cualquier ordenador puede conectarse sin otro coste más que los de la conexión. Nadie es propietario de internet, no hay autoridad central que rija unas condiciones diferentes de las estrictamente técnicas. Debido a esto, el usuario que no preste mayor atención a las condiciones y términos de ciertas páginas, puede correr ciertos riesgos personales y legales. Además, el descuido con nuestra información personal, nos lleva a correr peligros mayores, como por ejemplo, ser víctimas de espionaje.
La seguridad de las personas, o su vulnerabilidad en internet, está basada en la exposición de datos de carácter personal de los usuarios. Ha existido un cambio, desde el punto de vista de los internautas, desde que han aparecido las nuevas plataformas. Internet nace bajo la premisa de libertad de expresión, pero desde el enfoque psicológico, los consumidores de la red se han desinhibido cada vez más, exponiendo así su vida privada al público. En cuanto a este particular, el abogado especialista en tecnología, perito en informática forense, Raymond Orta, indica que «se incrementa este fenómeno que aumenta la inseguridad de las personas, cuando aparecen las redes sociales, en las cuales se nos invita a compartir la información personal, nuestra intimidad, desde un punto de vista gráfico y textual, y la vulnerabilidad de los seres humanos en internet radica en la imprudencia de exponer prácticamente lo que es su vida privada e íntima en la web».
Cuando accedemos a compartir información personal, como nuestra dirección de correo electrónico principal, dirección de domicilio, número telefónico, sitio de trabajo, fotografías de los sitios que solemos visitar, de nuestros compañeros, amigos y familiares, estamos incurriendo en un grave error, ya que podemos estar alimentando la base de datos de cualquier hacker informático (persona muy aficionada y hábil en informática, que entra ilegalmente en sistemas y redes ajenas)[1], lo que va en detrimento de nuestra seguridad. Orta, quien también es profesor de postgrado en la materia «pruebas informáticas» de la Universidad Central de Venezuela (UCV), insta a «no difundir información de carácter personal, que no hubiéramos compartido en otra época en la que no existían las redes sociales. Otro asunto importante es el de las claves, ya que estadísticamente las que se utilizan son muy fáciles y existen, incluso, programas que indican cuáles son las palabras o los nombres más comunes que emplean las personas para poner las claves. Si nosotros incurrimos en esas fallas típicas los hackers ya tienen un 50% de posibilidades de tener acceso a nuestra información. Por eso, las contraseñas deben tener más de 10 caracteres, entre minúsculas y mayúsculas, caracteres especiales, números. Y debemos evitar utilizar la misma clave para todos los sistemas o anotarlas en espacios a los cuales cualquier persona tiene acceso».
En Venezuela existen normas de carácter constitucional que protegen los derechos humanos de la intimidad y la privacidad de las personas, pero particularmente se hace mención a que la Constitución Nacional autoriza a limitar o regular el uso de la informática para la protección de los particulares. La misma es garante de que se protejan los derechos humanos que tienen que ver con la privacidad, la intimidad, la libertad desde todo punto de vista, desde lo político, el credo, sexo, religión, aunque esto suponga limitar a alguien el acceso a la tecnología, cuando se considera que la vulnera.
En nuestro país existe la Ley Especial contra los Delitos Informáticos, una ley que, según su artículo 1, tiene como objeto «la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías».[2] En ella existe una cantidad de normas que regulan la conducta de los particulares desde los castigos a ciertas conductas que son consideradas delitos. «En lo que a derechos humanos se refiere, castiga, por ejemplo, el espionaje informático, que puede ser utilizado para invadir la privacidad y el derecho al libre pensamiento de las personas, existe también un delito que es la difusión de la información obtenida a través del espionaje informático, también delitos relacionados con la protección de menores, el castigo a la difusión de lo que son los temas de pornografía infantil; existen, en fin, un cúmulo de normas de carácter legal que regulan las actividades de los particulares en Venezuela», mantiene el abogado. Esta ley tiene carácter extraterritorial. Es decir, tiene efectos hasta fuera del territorio de la República, cuando la víctima se encuentra en Venezuela.
La Ley prevé sanciones que van desde los 3 hasta los 8 años, dependiendo de la ordenanza y de la gravedad del hecho. Es una ley que tiene también sanciones de carácter económico (multas), medidas en unidades tributarias. En algunos casos, estos castigos van desde «el comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en la ley», hasta «la inhabilitación para el ejercicio de funciones o empleos públicos, para el ejercicio de la profesión, arte o industria, o para laborar en instituciones o empresas del ramo por un periodo de hasta tres (3) años después de cumplida o conmutada la sanción principal, cuando el delito se haya cometido con abuso de la posición de acceso a data o información reservadas o al conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo, o función públicos, del ejercicio privado de una profesión u oficio, o del desempeño en una institución o empresa privadas, respectivamente».[3]
El manejo de la información personal en la web es tan delicado como proteger la persona que somos, ya que si un hacker obtiene datos como nuestra cédula de identidad, número de tarjetas (débito, crédito), fotografías personales, datos básicos, puede usurpar nuestra identidad, llegando a cometer delitos informáticos en nuestro nombre, lo que traería consecuencias legales para la persona que está involucrada directamente, sin siquiera saberlo. Además, el usuario corre el riesgo de ser víctima de fraude. Por ello, Raymond Orta recomienda «no difundir públicamente nuestra dirección de correo electrónico, que la podemos comparar con la dirección de nuestra casa, que no la damos a todo el mundo. Cuando damos nuestra dirección de correo, estamos diciéndole a la gente dónde debe tocar, a dónde debe dirigirse para cometer el delito. Muchas de nuestras cuentas de correos son utilizadas para entrar a otros sistemas: redes sociales, bancos, tiendas virtuales, redes laborales. Es decir, que una de las cosas principales es el resguardo de nuestra información electrónica, especialmente nuestra cuenta de correo.»
También deben evitarse páginas poco seguras, de origen desconocido, las publicidades llamativas que encontramos en las páginas web, las cuales normalmente nos invitan a ganar dinero trabajando desde casa, o nos dice que hemos ganado dinero por ser el visitante número «X», etc. Pero sobre todo, debe cuidarse con particular interés la información compartida en la web, recordando que todo lo que subimos a la red, difícilmente luego podamos borrarlo por completo. Como usuario, también debemos evitar, por todos los medios, falsificar documentos o firmas digitales, ya que esto es considerado un delito, según la Ley Especial contra Delitos Informáticos y cualquier otro tipo de conducta indebida que involucre violar, copiar y/o difundir la información o data de una persona o entidad.
Siguiendo estos consejos y teniendo conocimiento de la ley, lograremos reducir los riesgos a los que estamos expuestos a diario, cuando ingresamos a la red y hacemos uso de las distintas plataformas tecnológicas dispuestas en la web 2.0.
Por Alexandra Perdomo (@amnistia)
[1] Hacker. (2005). WordReference. (12 de marzo de 2015). Disponible en: http://www.wordreference.com/definicion/hacker
[2] G. O. (37313). 30/10/2001.
[3] Boletín informativo. Fundabit. (11 de marzo de 2015). Disponible en: http://fundabit.gob.ve/descargas/boletin/Boletin_02.pdf
[4] Imagen tomada de http://isnblog.ethz.ch/social-media/a-maligned-to-law-to-protect-the-philippines-from-cybercrime
http://www
.amnistia.me/profiles/blogs/riesgos-legales-en-la-web-recomendaciones-y-conjeturas