miércoles, 30 de diciembre de 2009

miércoles, 9 de diciembre de 2009

La tecnología y el matrimonio, ¿una pareja despareja?

Una situación tan vieja como la humanidad misma. El triángulo amoroso. El tercero en discordia en relación a la pareja. Amores escondidos, llamadas misteriosas. Y cada vez mas, mensajes de texto. SMSs que van y vienen. Pero de pronto, un olvido imperdonable o una mirada indiscreta al celular del otro. Mensajes de amor de o hacia un perfecto desconocido. Y al fin, ruptura, separación y divorcio.

¿Parece el argumento de la novela de la tarde o el producto de una mente afiebrada? Pues no. Es muy real. Cada vez mas son las parejas que se divorcian producto del descubrimiento de mensajes enviados por medios electrónicos, tal el caso citado de los SMS, conversaciones de chat o en menor medida correos electrónicos. Ahora bien, la pregunta que nos formulamos es la siguiente: ¿es válido como prueba de adulterio en un juicio por divorcio un mensaje electrónico? Trataremos de llegar a una respuesta a lo largo de este artículo.

Antes que nada, tenemos que saber que es una prueba. Entre las varias definiciones que nos brinda el diccionario de la Real Academia Española, encontramos que es la "razón, argumento, instrumento u otro medio con que se pretende mostrar y hacer patente la verdad o falsedad de algo". Aparece la idea de instrumento como medio de demostración. ¿Y que es una prueba para el Derecho? Per se, la prueba es la actividad realizada con el auxilio de los medios establecidos por la ley y tendiente a crear la convicción judicial sobre la existencia o inexistencia de los hechos afirmados por las partes. Tenemos como palabra clave en esta cita la palabra medios. Son aquellos procedimientos o modos tendientes a demostrar la existencia de un hecho alegado por alguna de las partes.

Los medios son variados, es decir, no existe para la ley un número definido. Entre los principales encontramos la prueba documental (de documentos), la informativa (la que proviene de entes públicos o privados), la confesional (la que brindan las partes de un juicio), la testimonial (la que dan los testigos convocados por las partes) y además aquellos no mencionados en las leyes, tal como lo establece el artículo 378 del Código Procesal Civil y Comercial de la Nación, a los cuales se les aplicarán analógicamente las reglas de sus semejantes.

Brevemente describiremos que se entiende por medios electrónicos de comunicación. SMS, o Short Message Service por sus siglas en inglés, es un servicio estandarizado de protocolos que permiten el intercambio de mensajes cortos entre teléfonos celulares. Es la aplicación de datos mas utilizada en el planeta, con mas de dos mil cuatrocientos millones de usuarios, o el 74 por ciento de todas las líneas móviles habilitadas. El chat en línea es cualquier tipo de comunicación sobre la Internet, pudiéndo ser uno a uno o entre varios usuarios (tal es el caso de los chats rooms o salas de chateo) utilizando sistemas de mensajería instantánea y canales IRC (Internet Relay Chat). Chat significa conversación informal. Finalmente, el correo electrónico o e-mail, es aquel método que permite el intercambio de mensajes digitales, en forma asíncrona (es decir, no es necesario que el remitente y el destinatario estén conectados al mismo tiempo). Es posible enviar tanto mensajes de texto como con tenido multimedia (fotos, videos, archivos de música, documentos, etc.).

Establecidas las definiciones, veremos si el Derecho ha receptado estos medios electrónicos como prueba en general. Analizando el Derecho comparado, en Francia la Suprema Corte del país galo determinó este año que los SMS intercambiados entre dos personas eran prueba suficiente de adulterio y por lo tanto procedía su admisión en un juicio de divorcio. Este fallo revirtió una decisión jurisprudencial de un tribunal inferior del año 2007 que establecía que utilizar mensajes intercambiados telefónicamente constituía una violación al derecho de privacidad de los individuos. En los Estados Unidos, la American Academy of Matrimonial Lawyers ha establecido en una encuesta entre mas de 600 abogados que el email es la forma de prueba electrónica mas utilizada en los juicios de divorcio en ese país, inmediatamente seguidos por los mensajes de texto y el historial de navegación en páginas Web. Inclusive, se ha llegado a utilizar spyware (software espía) para obtener datos reveladores de posibles infidelidades, tal un caso ventilado en los tribunales del estado de Florida, el cual desestimó dicha prueba ya que había sido obtenida en violación a las leyes de intercepción de Internet.

En nuestro país, este año un Tribunal de Familia de la provincia de Chubut determinó que el descubrir la infidelidad del cónyuge leyendo los SMS de su teléfono celular sin su consentimiento, constituyó una violación a su derecho a la intimidad consagrado en la Constitución Nacional y en los tratados internacionales de los cuales la Argentina es parte. Equiparó los mensajes de texto a la correspondencia epistolar y a los correos electrónicos como merecedores de la inviolabilidad de los papeles privados. No importó que el marido haya ido a un escribano para "sellar" la prueba, sino que el juez estableció que, por la ley Nacional de Telecomunicaciones, el único habilitado para hacerlo es un magistrado mediante oficio judicial fundado.

Para finalizar, y a partir de lo ya visto, entendemos que todavía no hay una tendencia definida respecto de la admisibilidad de los medios electrónicos, en especial los SMS, en juicio. A nuestro entender, en la medida que la prueba se preseve de acuerdo a las reglas del arte de la informática forense (entendida esta como aquella rama de la informática dedicada a la obtención, guarda y preservación de los elementos tecnológcos que pueden servir como prueba) los tribunales no deberían negarse a aceptar los mensajes de texto como prueba, o al menos considerarlos en un pie de igualdad con el resto de los medios probatorios.

miércoles, 25 de noviembre de 2009

Un nuevo impuesto al uso tecnológico, ¿otra piedra en el camino?

En el día de hoy, el diario La Nación publicó en su edición online la noticia acerca de la media sanción dada por la Cámara de Diputados al proyecto de ley que crea el Ente Nacional de Alto Rendimiento Deportivo (ENARD). Lo que puede pasar como una ley mas en el fárrago de normas que serán aprobadas antes de la finalización del presente ciclo legislativo, creemos que es una piedra mas que se pone en el camino del desarrollo tecnológico argentino, ya que establece un impuesto sobre la facturación de la telefonía celular.

Si bien es loable la intención del gobierno de fomentar y apoyar el deporte olímpico, entendiéndo este como aquellas disciplinas menos "profesionales" en términos de generación de ingresos, entendemos que no es necesario para ello crear una nueva estructura burocrática. Existiendo la Secretaría de Deportes y el Comité Olimpico Argentino (COA), con pequeñas correcciones y una eficiente asignación de los recursos se podría brindar mejor asistencia a los deportistas.

La clave del asunto de porque creemos desatinada esta medida radica en dos cuestiones. La primera de orden práctico. Siempre la aplicación de un impuesto sobre el consumo es regresivo, es decir, castiga a quienes menos tienen. A modo de ejemplo no es lo mismo que una persona con $ 100 de ingresos pague $ 1 de impuesto que una persona que gana $ 1000 pague lo mismo (estimando que ambas incurren en el mismo gasto de telefonía celular). Además, al largo plazo podría representar un menor consumo de servicios celulares y sus anexos (Internet y la futura televisión móvil) ya que, a mayor consumo por factura, mayor el costo a pagar; con lo que se perjudica la industria de las telecomunicaciones, deteniendo el desarrollo de un elemento clave en el crecimiento digital de nuestro país.

Segundo, una cuestión de orden legal. Si observamos el artículo 26 del proyecto de ley, el mismo establece que para la financiacion de las actividades se instituyen como recursos "El producto de un aporte adicional del 1%, aplicado sobre el precio de los servicios y abonos que las empresas de telefonía celular facturen a sus clientes, neto de I.V.A. Dicho aporte adicional lo aplicarán a sus clientes las empresas que actualmente brindan tales servicios y/o las que obtengan concesiones o licencias en el futuro. Los importes mencionados deberán ser girados dentro de los 30 días de percibidos por la empresa prestataria a una cuenta que a ese solo efecto deberá tener el Ente abierta en el Banco de la Nación Argentina" (el resaltado nos pertenece). Aparecen aqui algunas preguntas: ¿Durante esos treinta dias, de quien es el dinero? Del contribuyente (cliente) seguro que no, pues ya hizo efectivo el pago de la alícuota establecida. Del Ente tampoco, pues todavía no se encuentran bajo su órbita de control (cuenta en el Banco Nación). Sin ser expertos tributarios, parece ser que hay una zona gris. ¿Que sucede si, por ejemplo una de las operadoras concursa y posteriormente quiebra? Ese dinero eventualmente podría constituir la masa de la quiebra. O por ejemplo, si por producto de una medida judicial cautelar, los fondos de cualquier operadora son embargados, ¿se incluyen los destinados al financiamiento del Ente? Entendemos que si, ya que la ley no aclara que deben mantenerse en algún tipo de cuenta especial distinta a las del giro normal empresario.

Nos hacemos un par de preguntas finales: ¿por que en vez de gravar el consumo de telefónia celular, no se lo hizo sobre actividades tales como el juego o la renta financiera? ¿Por que la creación de este nuevo impuesto cuando, desde el mismo gobierno se nos dijo que, la mitad de los ingresos por la publicidad resultante de la televisación del "Fútbol para todos"iría al fomento del deporte olímpico? Dejo en ustedes, caros lectores, que elaboren sus propias respuestas.

PD: no dejen de leer los fundamentos del proyecto, no tienen desperdicio...

martes, 3 de noviembre de 2009

Proponen en Francia regular el uso del Photoshop...¿no será demasiado?

En la versión digital del diario Crítica de Argentina fue publicada una noticia en relación con el proyecto de la diputada francesa Valérie Boyer de regular por ley el uso del programa informático Photoshop para que, toda fotografía manipulada digitalmente vaya acompañada de una leyenda aclaratoria respecto de tal modificación. De no respetarse la norma, el responsable de dicha publicación deberá pagar una multa de 37.500 euros.

Antes de entrar en la cuestión central acerca de si es correcto informar al público si una imagen está retocada o no, creemos conveniente explicar que es el Photoshop. O mejor aún, que es lo que hace un programa editor de imágenes. De acuerdo a la Wikipedia, los gráficos en una computadora pueden dividirse en dos categorías, gráficos raster y vector. El primero de ellos, también conocido como bitmap, es una estructura de datos que representa una grilla rectangular de pixels o puntos de color en un dispositivo de salida, tal como un monitor o una impresora. Las imágenes de este tipo (fundamentalmente las representaciones fotográficas) son almacenadas bajo varios formatos de archivo. Por su parte, los gráficos vector son el resultado del uso de ecuaciones matemáticas para representar formas geométricas tales como puntos, líneas y curvas. Normalmente complementan los archivos de imágenes formados por los vectores raster. En líneas generales se puede decir que hay programas especializados en uno u otro tipo de gráficos, mientras que algunos otros, los menos, trabajan con ambos. Photoshop está basado en el trabajo con archivos de gráficos raster.

La historia de Photoshop se remonta al año 1987 cuando el estudiante de la universidad de Michigan Thomas Knoll creó un programa para trabajar imágenes en escala de grises. Esto llamó la atención de su hermano John, quien por ese entonces trabajaba en Industrial Light & Magic, la empresa de efectos especiales del director de cine George Lucas. John le sugirió a Thomas desarrollar un programa completo, por lo que ambos se pusieron a trabajar en el mismo, dando como resultado el programa llamado por aquel entonces ImagePro. Thomas luego renombró el mismo como Photoshop. John, mientras tanto, demostraba la funcionalidad del software entre directivos del polo tecnológico en Silicon Valley, llamando la atención del director de arte de Adobe. La demostración fue satisfactoria, tanto que en el año 1990 fue lanzada la versión 1.0 del programa, exclusivamente para los sistemas Macintosh. El Photoshop es el producto "estrella" de la compañia Adobe y es considerado como el estándar de la industria para la edición profesional. Debido a su alto costo combinado con su popularidad, tiene una alta tasa de copiado ilegal. Adobe desalienta el uso del neologismo photoshopear o fotoshopear para evitar que lo que es una marca registrada termine convirténdose en una genérica.

Hecha la introducción del tema, vamos a hablar acerca del porque de la cuestión de si regular por ley o no el uso de este tipo de programas. Hoy dia, no hay practicamente imagen publicada en los mass media que no sufra algún grado de retoque digital. Desde fotos de modelos hasta políticos, pasando por deportistas y actores, casi nadie queda a salvo de esta maravilla moderna. Basta citar dos casos, quizás los mas emblematicos respecto a este tema. El primero de ellos ocurrió cuando la compañia fabricante de ropa Ralph Lauren publicó la imagen modificada de la modelo Phillipa Hamilton para hacerla parecer mucho mas delgada. El ridículo y la indignación se esparcieron en foros y blogs de Internet, a pesar de los esfuerzos de la firma por impedir la reproducción del aviso publicitario, en base a la aplicación de la ley norteamericana conocida como Digital Millenium Copyright Act (DMCA). La propia modelo manifestó su total desagrado con la publicación. El segundo sucedió en nuestro país en el año 2006, cuando la revista Gente publicó fotos de la diva de los teléfonos Susana Gimenez alteradas de tal manera que la blonda conductora había perdido el ombligo, expulsándola practicamente del mundo de los mamíferos. Por la popularidad de Su y lo burdo de la situación, el tema mereció amplia repercusión.

Entendemos que en este tema hay varios derechos en juego, por citar un par, el derecho a la imágen y a la información. El primero de ellos integra el grupo de los llamados derechos de la personalidad o personalisimos, como prolongación del derecho al honor y a la intimidad. Es tan importante este derecho que, reconocida jurisprudencia ha dicho que la Constitución Argentina no crea el derecho a la imágen, porque este es anterior a la existencia de cualquier cuerpo legal. Simplemente la Carta Magna lo reconoce y protege porque se entiende que son constitutivos de la dignidad de la persona. Es mas, para enlazarlo con un tema muy en boga, de haber una colisión entre el derecho a la libertad de expresión y el de la propia imágen, deberá prevalecer este último ya que es propiedad del ser humano, destino de todo andamiaje normativo. Todos tenemos el derecho a que sea respetada nuestra imágen sin ser alterada, inclusive aquellos profesionales a los cuales se les ha pagado por su uso. En cuanto al derecho a la infomación es aquel que le permite al hombre investigar, buscar y recibir informaciones y opiniones en forma totalmente libre y con la mayor veracidad posible. En relación, encontramos al derecho que tienen los consumidores a recibir información "veraz, detallada, eficaz y suficiente sobre las características esenciales" acerca de los productos y servicios consumidos.

Pues bien, de acuerdo a todo lo antedicho, entendemos sería razonable que en ciertos casos se aplique una norma como la propuesta por la legisladora francesa. Tenemos derecho, en tanto seres humanos asi como en el rol de consumidores a saber la verdad, o en todo caso a que no se nos engañe. Que las opciones que se nos presentan sean lo mas cercanas a la realidad. Es a la vez obligación del Estado como garante de la integridad humana y de su bienestar el hacer respetar tales derechos. Pero, creemos que hay también otras cuestiones en juego, mas allá de las legales. Por ejemplo, el aspecto sicológico de las persons en tanto consumidores. Siendo realistas y no faltándonos a la verdad, uno busca en los productos que consume, en las imágenes que busca, en la relación de la vida, un "ideal" de belleza. Es muy posible que a ello seamos inducidos por toda una industria ávida de vender tal cuadro. Es decir, nos hacen creer que lo "perfecto" es sinónimo absoluto de "bello". Pero, entonces, pasamos a otra cuestión, mas moral si se quiere, y nos preguntamos ¿no será que es nuestra responsabilidad como hombres libres, ciudadanos y consumidores, cambiar ese estado de cosas? Romper esa falsa idea, por ejemplo, educando mejor a nuestros hijos en valores reales, enseñnando que una persona es un todo mas allá de lo físico. Defender con convicción nuestros derechos frente al atropello consumista. O mejor aún, ejerciendo el poder no adquiriendo productos que sabemos falsean en forma vil la realidad de las cosas. Es decir, no hacer reposar en la letra de una ley lo que se puede hacer perfectamente sin ella.

Para ir finalizando, deberemos tener mucho cuidado en no poner responsabilidades donde no las hay. Por ejemplo, en el uso de las herramientas, en nuestro caso, en un programa de computación. Porque lamentablemente, de suceder así, podríamos llegar a extremos indeseables. Ejemplifiquemos. Imaginemos que cada libro tuviera que llevar la frase "A este libro, escrito con el procesador de texto XYZ se le comprobó la ortografía mediante el corrector incorporado", o "El dinosaurio que a continuación usted verá en esta película fue dibujado digitalmente por lo tanto no existe". Los instrumentos en general no son peligrosos, depende que uso se les de. Y también, es bueno decirlo, un poco de fantasía no viene nada mal. Hacer como que creemos, que lindo es todo. Dentro de los cauces normales. Por eso, opinamos que, habiendo visto el asunto en forma íntegra, el uso (y no abuso) del Photoshop quede al libre albedrío del usuario, en la medida que no se afecten ostensiblemente derechos de terceros.


jueves, 15 de octubre de 2009

El FBI desarticuló una banda internacional dedicada al phishing

El pasado miércoles, de acuerdo al sitio online del Washington Post, el FBI (Federal Bureau of Investigation de los Estados Unidos) anunció el arresto de 33 personas en los estados de California, Nevada y Carolina del Norte, como parte de la operación "Phish Phry" (algo asi como "fritar" a los phisers, evidente juego de palabras) destinada a desarticular a una banda internacional de phishers; la cual contaba con al menos otras 47 personas mas en Egipto, las cuales fueron acusadas por las autoridades de ese país. Según el buró, es el grupo mas grande de personas en enfrentar cargos por cibercrimenes.

De acuerdo a los cargos presentados, los acusados egipcios utilizaban correos electrónicos para atraer a clientes de los bancos estadounidenses Wells Fargo y Bank of America hacia sitios web falsos con el objetivo de obtener ilegalmente sus nombres de usuarios y passwords, para luego transferir dinero desde esas cuentas hacia otras abiertas por los acusados estadounidenses en las mismas instituciones (una explicación mas amplia del sistema de phishing se puede ver en el artículo publicado en este mismo blog en el mes de enero). Aunque la nota no lo mencione, este tipo de maniobras se completa cuando se retira el dinero por ventanilla de las cuentas receptoras y es enviado al país origen del delito (en este caso Egipto) mediante un giro monetario por agencias internacionales (para evitar asi los monitoreos sobre transferencias entre cuentas bancarias entre los paises centrales y ciertos paises "sospechosos" de albergar delincuentes informáticos). El grupo está acusado de haber sustraído aproximadamente un millón y medio de dólares estadounidenses, pero las autoridades indicaron que parte de ese dinero no pudo ser retirado ya que los mismos bancos identificaron esas cuentas como sospechosas. Los acusados norteamericanos enfrentan la posibilidad de ser condenados hasta con un máximo de 20 años de prisión.

Como dato de color, al día siguiente el mismo períodico online publicó un artículo refiriendo que el director del FBI Robert Mueller confesó que por haber sido víctima de un intento de phishing su familia dejó de hacer uso de los servicios bancarios online. De hecho fue su esposa quien le ordenó dejar de utilizarlos, a pesar de los intentos de Mueller por instruirla en técnicas para evitar caer en ese tipo de engaños. Por otra parte, el ex director de la división cibernética del buró, James Finch había expresado en su oportunidad que no iba a ceder frente a las amenazas cibernéticas dejando que el miedo le privara de las enormes ventajas que brinda Internet.

En relación con la experiencia de ser estafado mediante esta modalidad, en los Estados Unidos existe la ley federal llamada Electronic Funds Transfer Act ("Regulation E"). La misma establece los derechos de los consumidores asi como las responsabilidades de todos los participantes en actividades de transferencia electrónica de fondos. De acuerdo a la norma, si un consumidor (titular de una cuenta bancaria) denuncia dentro de los dos dias hábiles de haber sucedido una transferencia no autorizada de su cuenta, su pérdida se limita a U$S 50 o a la totalidad de la misma si fuera menor. Si la denuncia fuera posterior su pérdida podría llegar a los U$S 500 y finalmente, si el cliente no denunciara la operación fraudulenta dentro de los sesenta días hábiles, toda operación posterior no podrá ser opuesta al banco por lo que sus pérdidas pueden ser ilimitadas. En nuestro país, no hay legislación específica respecto de los derechos de los clientes bancarios en caso de estafas de este tipo. Las instituciones bancarias obligan a los clientes a aceptar los términos y condiciones de uso de banca electrónica, las cuales limitan fuertemente la responsabilidad de las mismas en caso de compromiso de usuario y password de acceso. De todas maneras, entendemos es de aplicación la Ley de Defensa del Consumidor 24.240 en cuanto a si las cláusulas de dichos Ts&Cs se ajustan a la misma.

Para finalizar, la nota indica la creciente gravedad del problema del phishing. En el pasado mes de junio, fueron creados mas de cuarenta y ocho mil sitios web dedicados exclusivamente a esta modalidad de estafa, de acuerdo con los datos del consorcio de la industria Anti-Phishing Working Group.



lunes, 5 de octubre de 2009

Quedaron expuestas mas de 10.000 cuentas de Hotmail en Internet

En el día de hoy pudimos ver en varios diarios online, entre ellos La Nación (http://www.lanacion.com.ar/nota.asp?nota_id=1182837&pid=7467794&toi=6263) una noticia informando que, de acuerdo al sitio de noticias Neowin.net, el pasado jueves 1ro. un internauta había publicado en un foro de programadores una lista de mas de diez mil usuarios del sistema de correo electrónico de Microsoft Hotmail, junto con sus correspondientes contraseñas. El artículo, cita a voceros argentinos de la compañía afirmando que dichos datos fueron obtenidos mediante la técnica de pishing (en el mes de enero publicamos en este blog un artículo referido al tema), dando a entender con ello que no fueron utilizadas técnicas de hackeo. Además, indicaron la baja probabilidad de que cuentas argentinas existan en tal listado.

Con los pocos elementos obrantes en nuestro poder, discrepamos con la idea de que se hayan usado falsos portales para la obtención de los datos, básicamente por tres motivos. El primero de ellos es el gran número de cuentas involucradas. Los sitios apócrifos suelen estar muy poco tiempo "operativos", por la probabildad de que sean descubiertos, entonces recolectan pocos datos a la vez. El segundo es que los nombres empiezan con las letras "a" y "b", lo que sugiere algún cut de una lista mayor, y el tercero relacionado con el anterior, refiere a que los usuarios pertenecerían a una regíon determinada (Europa). Creemos, por lo tanto, que este episodio puede estar relacionado con alguna operación de hackers o bien el comportamiento desleal de algún empleado de la compañia.

domingo, 4 de octubre de 2009

Cyber-bullying o ciberacoso: una nueva dimensión para un viejo problema

¡Hola Amigos!

Luego de un paréntesis de varios meses, vuelvo al ciberespacio con un breve artículo que espero les sea de su agrado, sobre un tema que cada vez va ganando mas espacio entre nosotros: el cyber-bullying o ciberacoso. Espero les guste.

Introducción

Por un minuto volvamos atrás en el tiempo. A nuestra niñez o adolescencia. Compañeros de escuela, amigos del barrio, equipo deportivo del club. En resumen, nuestros grupos de pertenencia. Y ahi vaya a saber uno porque, alguno o algunos eran tomados de “punto”, el o los destinatarios de las bromas, los chistes pesados y en casos mas severos, de agresiones físicas en grados diversos. Hostigamiento, maltrato, indiferencia son algunas de las palabras que podemos asociar a estas conductas.
Ahora bien, retornemos al presente. Que mas podemos agregar a lo ya dicho respecto de la revolución tecnológica liderada por la Internet. Ha derribado fronteras, límites entre clases sociales, reformulado la noción del tiempo como regulador de nuestras vidas. Herramientas para un mundo distinto, las cuales pueden ser formidables aliadas en nuestro desarrollo asi como peligrosas enemigas de nuestro ser. Es aquí entonces donde sumamos todo lo dicho en el primer párrafo para conformar lo que ya estamos conociendo como cyber – bullying o ciberacoso. A lo largo de este trabajo daremos una definición aproximada, sus principales caracteristicas asi como los distintos enfoques utlizados para tratar de resolver este problema, creciente a lo largo y ancho de todo el mundo. A mero título ejemplificativo, la asociación civil Chicos Net estableció en un estudio que el setenta y cuatro por ciento de los adolescentes entrevistados habian pasado por alguna “situación desagradable” en relación con el uso de las tecnologías de la información y la comunicación.

¿Que es el cyber – bullying?

Podemos decir que el cyber – bullying (derivado de to bully, amenazar, hostigar, intimidar) es cuando un niño, pre – adolescente o adolescente es amenazado, hostigado, atormentado, avergonzado, humillado o puesto en ridículo por otro niño, pre – adolescente o adolescente o grupo de estos mediante el uso de las tecnologías digitales (correo electrónico, dispositivos móviles, páginas web, redes sociales, canales de chat, etc.). Es fundamental aclarar que, tanto el agresor como el agredido, no deben ser adultos, ya que si asi fuera no correspondería hablar de ciberacoso, sino de cyber – harassment o cyber – stalking, entendiéndolos como el acoso o abuso perpretado por medios electrónicos entre adultos o de un adulto a un menor.
Al agregarsele el componente tecnológico, sobre todo los relacionados con la Internet, el problema del acoso juvenil adquiere una nueva dimensión, ya que desaparecen los límites temporales y espaciales. Cuando, por ejemplo, un adolescente postea en un sitio de fotoblogs una imágen que puede resultar ofensiva para otro, esta imágen permanecerá tanto tiempo en el ciberespacio como el agresor lo desee, y podrá ser vista por cuantas personas accedan al sitio, no importando en que lugar del mundo se encuentren.
¿En que consisten las conductas hostiles? De acuerdo a cyberbullying.org los ciberacosadores pueden:
Usar los sistemas de mensajería instantánea (como el MSN Messenger o Yahoo IM) para enviar mensajes amenazantes e hirientes hacia sus victimas.
Crear o ingresar a chats rooms (modo de comunicarse sincrónicamente mediante mensajes de texto en tiempo real) para utilizar las técnicas de hostigamiento, generalmente aprovechando el anonimato que permite esta herramienta.
Usar el servicio SMS (por Short Message Service) que provee la telefonía celular, per aquí la identificación del agresor es mucho más fácil, ya que es posible identificar de que número telefónico proviene el mensaje.
Crear sitios web con el solo propósito de atacar virtualmente a sus víctimas, mediante la publicación de contenido multimedia denigrante o hiriente.
De todas estas maneras, las conductas pueden ir del simple envío de un e-mail a una persona que no desea dicho contacto hasta la publicación de contenidos peyorativos, hirientes, amenazantes, agresivos, etc. Lo interesante (y peligroso) del caso es que el victimario puede suplantar la identidad de la víctima, para de esta manera publicar datos verdaderamente “autoagresivos”, infamantes o desagradables para si mismos.

Consecuencias del ciberacoso

Podemos deducir de lo antes expuesto, que uno de los prinicpales peligros que acarrea el ciberacoso es la degradación moral e incluso física de la víctima. Retraimiento, evitación de actividades sociales, abandono físico, sentimientos de baja autoestima entre otras, son las consecuencias de esta conducta disvaliosa. En los Estados Unidos, de acuerdo a informes del diario USA Today, al menos tres adolescentes entre doce y trece años cometieron suicidio luego de haber sido ciberacosados. Si bien no aplica estrictamente a la definición con la que estamos trabajando en este artículo, ya que intervino por lo menos un adulto, un caso paradigmatico en aquel país fue el de la adolescente Megan Meier. Esta adolescente del estado de Missouri se suicidó a sus trece años debido al ciberacoso recibido mediante el uso de una cuenta en la red social MySpace por parte de la madre de una antigua amiga de Megan, la cual impostó su identidad como si fuera una joven de dieciseis años.

Legislación sobre el ciberacoso

En los Estados Unidos, varios estados han establecido legislación penalizando los actos de cyberbullying. La mayoría de ellas establecen que las escuelas pueden sancionar hasta con expulsión a los alumnos que cometan tales actos; asi como requieren que en dichos establecimientos se establezcan políticas relacionadas con la materia, por ejemplo, educar al personal educativo acerca del tema del ciberacoso. Existe un proyecto de ley a nivel federal el cual sanciona como ilegal el uso de medios electrónicos para coercionar, intimidar, hostigar o causar algún otro daño emocional. En Europa, diecisiete sitios sociales de Internet, entre los que encontramos a Facebook, Myspace, Youtube y Microsoft Europe, asi como investigadores del tema y organizaciones de protección de la minoridad, firmaron en febrero último el Acuerdo Europeo para mejorar la seguridad de los menores de dieciocho años en la red y evitar las conductas relacionadas con el ciberacoso, formando el Grupo de Redes Sociales Europeo.
En lo que respecta a nuestro país, no existe legislación específca, es decir, que refiera al uso de medios electónicos como medio de hostigamiento o maltrato a personas. Entendemos que ciertos artículos de de los códigos de fondo, como el Penal de la Nación o el Contravencional de la Ciudad de Buenos Aires podrían aplicarse a ciertas conductas de acoso (las amenazas del artículo 149 bis del primero y las intimidaciones y hostigaciones del artículo 52 del siguiente) mas allá de las herramientas o elementos utilizados para la comisión de dichos hechos. Ahora bien, volviendo a la descripción de ciberacoso, uno de sus elementos distintivos es que sea cometida por adolescentes contra adolescentes. De acuerdo a la Convención sobre los Derechos del Niño, la cual posee rango consittucional desde su incorporación a la misma por el artículo 75 inciso 22 de nuestra Carta Magna, todo menor de dieciocho años es niño, por lo que quienes cometan este tipo de actos resultarían inimputables en su gran mayoría, solamente tendrían algún tipo de responsabilidad atenuada los que tengan entre 16 y 18 años.
La semana pasada, el portal Diario Judicial informó que ingresó al Congreso un proyecto de ley para tipificar el delito de ciberacoso, mediante la modificación del artículo 128 del Código Penal penando a quien “falseando su identidad ejerza influencia sobre un menor de dieciseis años, mediante engaño o seducción, para conseguir que este realice actos con connotación sexual a través del uso de Internet u otros medios electrónicos”. Los diputados autores del proyecto, Miguel Iturrieta y Lía Blanco, entienden que se estaría penando la conducta denominada “grooming”, la cual implica el acoso progresivo a un menor de edad por parte de quien para iniciar el contacto se hace pasar por niño o niña. Si bien es auspicioso que se tipifiquen conductas delictivas dañosas de la salud y la moral infantil, entendemos que este proyecto apunta a la cuestión sexual y no a las actitudes típicas del ciberacoso tal cual las hemos descripto.

Conclusiones

A lo largo de este trabajo creemos haber descripto de manera breve y clara una cuestión que está ganando cada vez mas espacio entre nosotros día a día. Somos de la idea que la misma debe ser abordada desde un punto de vista interdisciplinario y fundamentalmente por la comunidad toda (padres, maestros, directivos, ONGs, profesionales), coincidiendo con las tendencias mostradas en materia del derecho comparado. Como adultos, debemos darnos el tiempo de escuchar a nuestros jóvenes. Si bien es cierto que vivimos tiempos dificiles en lo económico y en lo social, los niños tienen el derecho a tener su tiempo con los mayores. Saber quienes son sus amigos, físicos y virtuales, en que pasan su tiempo, cuales son sus necesidades, que sitios visitan en la Internet, sus miedos y sus deseos. Recuperar el diálogo, la ayuda y el rol de padres como tal. De esta manera entendemos que, podremos como sociedad controlar este flagelo antes de que se nos escape de las manos, como lamentablemente nos ha sucedido en otros tantos temas.

jueves, 22 de enero de 2009

El “phishing” o la obtención fraudulenta de datos

Hola, ante todo quiero desearles un muy feliz y próspero 2009 para todos los lectores...la verdad es que me distraje y me olvidé de subir el artículo de diciembre que publiqué en la revista Aldea del barrio del Abasto, referido al "robo" de datos en las redes. Espero les guste.

Como cualquier otra mañana, usted se sienta frente a su computadora dispuesto a leer su correo electrónico. Comienza a descargar los mensajes cuando uno de ellos le llama la atención. Proviene de su banco. El departamento de seguridad le informa que, debido a reiterados intentos fallidos de acceder a su cuenta vía online, la misma ha sido deshabilitada y por lo tanto deberá acceder a la página del banco para, mediante el ingreso de sus datos, poder utilizarla nuevamente. Hace click en el enlace provisto en el e-mail, aparece la página habitual del banco con la cual usted suele hacer sus operaciones, pero sobrepuesta a la misma aparece otra solicitándole sus datos. Usted no sospecha, tiene el mismo estilo, tipografía y logotipos que la página que queda al fondo; por lo tanto ingresa la información requerida. Un cartel le anuncia que su cuenta ha quedado restaurada y que puede volver a operar como de costumbre. Unos dias despúes, al recibir su resumen de movimientos, descubre extracciones y transferencias que usted nunca efectuó. Entre intrigado y desesperado, concurre al banco para hacer el reclamo correspondiente. Cuando termina de relatar su historia, le dicen que el banco nunca solicita ese tipo de información via correo electrónico, y que usted ha sido victima del denominado “phishing” u obtención fraudulenta de datos personales.
Esbozando una definición, el “phishing” (una deformación de la palabra inglesa fishing, que significa pescar) es el proceso utilizado para obtener datos sensibles de una persona (nombres de usuario, claves electrónicas, números de tarjetas de crédito, etc) mediante la falsificación de sitios web verdaderos pertenecientes a bancos, entidades financieras y de tarjetas de crédito. El concepto no es nuevo. Ya por 1987 fueron descriptas las técnicas de phishing y la primera mención del término fue hecha en 1996. Por aquel entonces se utilizaba para capturar datos de tarjetas de crédito y abrir cuentas en el proveedor de Internet America On Line (AOL). Posteriormente, en el año 2001 comienzan las primeras defraudaciones contra entidades financieras, tomando caracteristicas de verdadero ciberdelito ya por el año 2004.
El phishing es una subespecie de lo que se denomina ingeniería social, es decir, la habilidad que tienen los hackers de manipular la tendencia de los seres humanos en confiar en los demás. Existen diversas técnicas, entre las cuales podemos mencionar la manipulación de las direcciones URL, utilización de imágenes para evitar los filtros anti-phising (basados en reconocimiento de texto), falsificación de sitios Web, la técnica del hombre en el medio (o man – in – the – middle) en donde el phiser (o hacker) convence a su víctima que está visitando un sitio web genuino cuando en realidad fue redirigido hacia un sitio fraudulento. Existe también el llamado “vishing” o voice phising, en el cual, por ejemplo, se utiliza una línea telefónica “disfrazada” como el verdadero “call center” de una institución bancaria para llamar a la potencial víctima y que esta, sin sospechar nada, ingrese mediante su teléfono por tonos los datos requeridos, los cuales son capturados por software especializado.
No hay estadísticas ciertas acerca del daño real de este ciberdelito. Las empresas son reacias a aceptar que sus clientes fueron afectados, tanto como por una simple cuestión de imágen como por la eventualidad de dar a conocer que sus sistemas hayan podido ser comprometidos. De acuerdo a una estimación (las cifras son controvertidas pues no surgen de datos firmes) publicada en Wikipedia, entre mayo del 2004 y mayo del 2005, aproximadamente un millón doscientos mil usuarios fueron víctimas del phising en los Estados Unidos con un costo de novecientos ventinueve millones de dólares. Estos números han ido escalando: entre agosto de 2006 y el mismo mes de 2007 tres millones seiscientos mil usuarios sufrieron pérdidas por phising por alrededor de tres mil doscientos millones de dólares. Respecto de nuestro país, aun hay menos datos, solamente alguna mención aislada en los medios de comunicación, tal como la nota del diario Clarín en su versión electrónica del 12 de julio del 2006, en donde se mencionaba que habian comenzado a circular varios mails apócrifos simulando provenir de varios bancos argentinos.
Varias acciones pueden ser tomadas para disminuir los ataques de phising. Algunas apuntan sobre todo a la educación del usuario, enseñando a reconocer si este puede estar siendo una potencial víctima de un intento de phising. A modo de ejemplo podemos mencionar el llamar al centro de atención al cliente de la institución que supuestamente le está enviando el mail, para corroborar que este sea verdadero, verificar que se le llame o bien por su nombre o apellido o bien por el username utilizado para acceder a los servicios online, en lugar de un genérico “Estimado usuario” o “Estimado cliente”; o no utilizar nunca los links o enlaces que acompañan los correos electrónicos, sino tipear en el navegador la dirección web de la institución o compañía. Otras son respuestas técnicas, desarrolladas por los programadores de los aplicativos, navegadores, clientes de correo, etc, encontrando entre ellas las ayudas a distinguir sitios verdaderos de fraudulentos mediante protocolos de seguridad (SSL) y autoridades de certificación, alertas emitidas por los navegadores basadas en listas conocidad de sitios phising y software diseñoado a tal efecto, inclusión de una imágen solamente conocida por el usuario para que de esta manera este último ingrese su clave solo si ve la misma, filtros anti – spam especializados para que no lleguen mails falsos a las casillas de correo y otras mas.
En cuanto a la tipificación legal, no existen leyes específicas contra este tipo de delito, sino que son utilizadas, al menos en paises como Estados Unidos y el Reino Unido, leyes contra el fraude y el spam (envío de correo no deseado). En el año 2007, Jeffrey Brett Goodin, habitante de California, fue condenado a setenta meses de prisión por haber violado la ley conocida como CAN – SPAM Act de 2003 enviando miles de correos electrónicos haciéndose pasar por el departamento de facturación de AOL para obtener datos de cuentas bancarias y tarjetas de crédito. En nuestro vecino país Brasil, fue detenida una persona acusada de encabezar una asociación ilícita dedicada al phising, la cual en dos años obtuvo ganancias ilícitas por una suma estimada entre dieciocho y treinta y siete millones de dólares. En Argentina, no poseemos legislación que castigue esta conducta, ya que el inciso 16 del artículo 173 del Código Penal habla de la defraudación a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático, supuesto que no se presenta en este delito, ya que el phiser no interrumpe ni altera el legitimo sitio web, sino que desvía la atención del usuario hacia su propia página web.
Para finalizar, no debemos caer ni en pánico ni en paranoia cada vez que recibamos en nuestros correos un mail sospechoso. Debemos estar lo suficientemente atentos para observar los elementos que hemos citado anteriormente, nunca apurarnos a ingresar datos sensibles sin antes corroborar fehacientemente que estamos ante el sitio web legítimo del que somos usuarios o también no brindar ningún tipo de información ante llamadas telefónicas recibidas, sin chequear previamente su procedencia. La seguridad perfecta no existe, pero poníendo en práctica unas pocas medidas, podremos evitar ser víctimas de un delito cada vez mas extendido, y que tanto daño patrimonial causa.