Viernes 29 de marzo de 2024 | Suscríbete al Newsletter de La Ley

¿Cómo proteger nuestra información en Internet?

¿Cómo proteger nuestra información en Internet?

A propósito del presunto ‘hackeo’ de la cuenta de correo electrónico que sufrió el ex Presidente del Consejo de Ministros, René Cornejo, revisaremos cuáles son los crímenes informáticos más comunes, qué dice la ley al respecto y qué precauciones debemos tomar para evitar ser víctimas de estos ataques en esta era digital.

Por Javier Peña

sábado 9 de agosto 2014

Loading

[Img #5157]

Hoy, todo gira alrededor de las computadoras y los sistemas electrónicos incluyendo nuestra información: desde nuestros datos personales hasta nuestras cuentas de banco. Esto se debe en parte a que, en primer lugar, el acceso a Internet a nivel nacional ha pasado en el último año –de acuerdo a Osiptel– de 19% a 33,7% y a que el 35% de la población peruana (unos 10 millones 300 mil habitantes) tiene al menos una cuenta en una red social.

Esta tendencia creciente del uso de las redes e Internet ha provocado que, lamentablemente, los criminales también se adapten a los nuevos entornos y avances tecnológicos.

Violación de las comunicaciones

Un ejemplo de que cualquiera puede ser víctima de la vulneración de sus derechos a través de las tecnologías, es lo ocurrido al anterior presidente del Consejo de Ministros, René Cornejo, quien sufrió el ‘hackeo’ de su cuenta de correo electrónico por parte de ‘Lulz Security Perú’ y ‘Anonymous Perú’, los cuales difundieron más de 3,500 mensajes, algunos de ellos relacionados al gobierno y pertenecientes al período de su en la PCM.

En este caso en particular, el abogado experto en delitos informáticos, Erick Iriarte, explica que lo que se produjo fue una violación del secreto de las comunicaciones –y no de la información– a través de la vulneración de la cuenta de correo electrónico del Sr. Cornejo. El derecho vulnerado se encuentra descrito en artículo 2, inciso 10 de la Constitución, acerca del secreto y la inviolabilidad de las comunicaciones y documentos privados: estos únicamente pueden ser abiertos, incautados o interceptados por mandato judicial fundamentado, pues de lo contrario se estaría incurriendo en un acto ilegal, como de hecho ocurrió.

Sin embargo, Iriarte agrega que este acto también puede ser sancionado por la Ley 30096 de Delitos Informáticos que, en su artículo 7, castiga con pena privativa de la libertad no menor de ocho ni mayor de diez años cuando el contenido de la información interceptada compromete la seguridad o la soberanía nacional. Dependiendo del contenido de los correos que se obtuvieron ilícitamente este último bien podría ser el caso.

Delito de los ‘hackers’

Los llamados ‘hackers’ ya han venido vulnerando la seguridad de los programas informáticos, –principalmente gubernamentales– y accediendo ilegalmente a contenidos reservados haciéndolos públicos e incluso alardeando de tales invasiones llegando al extremo de ofrecer cursos y tutoriales de cómo realizar estos actos ilegales. ¿Cómo se regula todo esto?

A la fecha, no hay un derrotero que permita combatir estos tutoriales ni su difusión o proliferación. La finalidad del ‘hacking’ es encontrar entradas a sistemas, portales, programas web y bases de datos privados, reservados o cerrados a través de las redes de comunicación con alguna finalidad ilegal como robo y ulterior utilización de la información contenida en esos espacios.

El ‘hacking’ ético o ‘auto hacking’, por otro lado, está permitido y tiene como finalidad encontrar las vulnerabilidades de un sistema ante posibles ataques de hackers externos o hallar información relevante y de interés público para su difusión. Iriarte recomienda que si se tiene algún indicio de haber sufrido una intercepción del correo electrónico o vulneración de la información personal, lo que uno debe hacer es dirigirse a la División de Alta Tecnología de la PNP (Divindat) y denunciar el hecho para que se realice la investigación correspondiente.

Los delitos más comunes

Ante el crecimiento de la incidencia de este tipo de delitos se deben tomar ciertas precauciones –muy básicas– que nos ayudarán a tener nuestra información más segura. Por ejemplo, se debe ser muy cauteloso ante un extraño que nos ofrece abrirnos una cuenta bancaria o de cualquier otro tipo y nos pide información. Los delitos más comunes son los que se valen de la información de nuestro entorno más cercano (dirección, edad, número de teléfono, nombre de los padres, fecha de nacimiento, nombre de soltera de la madre, entre otros) para cometer violaciones a la intimidad, al secreto de las comunicaciones, a la correspondencia, a la privacidad, entre otros.

Las recomendaciones a seguir son bastante simples:

Primero, por ningún motivo debemos tener la misma contraseña o palabras claves para todas las cuentas que poseamos.

Segundo, evitar emplear el nombre de nuestros familiares o personas de nuestro entorno más cercano para tales fines, ya que corremos el riesgo de que nuestros passwords sean fácilmente deducibles.

Tercero, cambiar cada cierto tiempo nuestras claves y, finalmente, no entregarle nuestras contraseñas a ninguna persona, ya sea familiar, pareja o asistente, porque de esa manera abrimos un círculo de personas que puedan acceder a nuestra información y nada nos asegura que la puedan anotar y que se les pierda.

Por último, los expertos recomiendan no ingresar datos personales ni a páginas que soliciten el ingreso de nuestros passwords o claves en computadoras públicas ni cuando nos conectadmos a servicios de WiFi ofrecidos gratuitamente, ya que toda la información que intercabiemos podría ser observada y robada por un tercero conectado a la misma red. Advertidos estamos.

NEWSLETTER DE LA LEY.PE

NOTICIAS RELACIONADAS