lunes, 17 de diciembre de 2012

Los siete pecados capitales en internet



Pecados capitales
Los cibercriminales explotan instintos que nos hacen vulnerables.
El fenómeno de la "ingeniería social" está detrás de la gran mayoría de los trucos de cibercriminales exitosos.
Lejos de lo que puedan pensar, no estamos hablando de un nuevo y sofisticado término tecnológico, sino de algo de toda la vida, base de los clásicos "timos" o "estafas" que se aprovechan de la inocencia o la guardia baja del incauto.
En la modernidad esto ha sido actualizado, y en el mundo de la informática estos trucos reciben nombres como "phishing" o "smishing".
Estamos hablando de algo que saca partido de determinadas idiosincrasias humanas, lo que podríamos llamar los "siete pecados capitales" de la ingeniería social.
Alan Woodward, quien trabaja como consultor en ciberseguridad para el gobierno de Reino Unido, le explica a la BBC cuáles son estos pecados con graves consecuencias tanto en el mundo real como en el del ciberespacio.

Apatía

Normalmente asumimos que otros "deben" haber tomado las precauciones necesarias para mantenernos seguros.
Tristemente, esto nos lleva a una falta de conciencia del peligro y en el mundo de los hackers esto puede ser fatal.
Cuando estamos en un hotel y programamos un número para la caja de seguridad con el fin de mantener nuestras pertenencias a buen resguardo, ¿a alguien se le ocurre asegurarse de que el número de anulación de código está a salvo?
Porque casi siempre estos números son 0000 o 1234.

Curiosidad

password
El "phising" involucra en ocasiones correos electrónicos diseñados para que revelemos nuestra contraseña.
Los seres humanos somos curiosos por naturaleza. Sin embargo, la inocencia o la curiosidad desinformada genera muchas víctimas.
Los criminales saben que somos curiosos y tratan de tentarnos con ello.
Si vemos una puerta desconocida en un edificio que frecuentamos, todos nos preguntaremos adónde lleva y nos veremos tentados a abrirla y averiguarlo, lo que en el mundo de la red puede ser una trampa esperando al usuario inocente.
Un colega creó una página de internet con un botón que decía "no apretar" y se quedó sorprendido al ver que la mayoría de gente hacía clic.
Sea curioso, pero tenga un grado saludable de sospecha.

Candidez

A menudo se piensa que esto es un término despectivo, pero lo cierto es que todos pecamos de ello: hacemos suposiciones.
Nos tomamos en serio lo que otros dicen, especialmente fuera de nuestras áreas de especialización. Vemos un informe de alguien y asumimos que tiene autoridad.
Los timos de "phising" involucran correos electrónicos diseñados para que los internautas revelen sus palabras clave.
Se le da a un email una apariencia oficial usando el logo creíble y aparentemente procedente del correo electrónico correcto, y asumimos que es real, a pesar de cuán tontas son las instrucciones que da.
Todo esto puede ser fácilmente recreado en la red, así que nunca dé las cosas por sentadas.

Cortesía

"Si usted no sabe algo, o siente que algo no está bien, pregunte"
Todos les enseñamos a nuestros hijos a comportarse educadamente. Sin embargo, la cortesía no significa que no deberíamos discriminar en el mundo de internet.
Si usted no sabe algo, o siente que algo no está bien, pregunte. Este principio es más aplicable que nunca en el mundo virtual, donde se nos pide interactuar con gente y en sistemas que no nos son familiares.
Si alguien le llama de la nada y le dice que es de su banco, ¿le creerá? No, llámalo usted.
Y use un teléfono móvil, ya que las líneas fijas pueden quedarse conectadas a la persona que hizo la llamada en primer lugar y, aunque piense que está llamando al banco a un número válido, le estará hablando a la persona que lo llamó.

Avaricia

A pesar de lo que algunos puedan decir, todos nosotros somos susceptibles a la avaricia, incluso cuando no nos sentimos avaros.
Desde su nacimiento, la cultura de la red ha fomentado el compartir cosas gratuitamente.
Inicialmente esto se aplicó a trabajos académicos, pero a medida que internet empezó a ser comercializada a mediados de los años 90 nos dejaron con la impresión de que todavía podemos encontrar algo a cambio de nada.
Nada es realmente gratis en la red.
Tienen que recordar que, si no son un cliente que paga, es probable que usted sea el producto.
En el peor caso, descubrirá que ha descargado algo en su computador que está lejos de ser aquello que "adquirió".
Muchos virus maliciosos malware son descargados por personas que no son conscientes de que el producto "gratuito" tiene consecuencias, incluso cuando parece que hace lo que estaba destinado a hacer.

Timidez

timos internet
Una llamada del servicio de mantenimiento informático puede ser de cibercriminales ubicados en otro continente.
Las personas evitan preguntar a extraños por su tarjeta de identificación, y en el mundo en línea es incluso más importante pedir las credenciales de aquellos a los que confiamos información sensible.
Una llamada de un equipo de mantenimiento informático puede ser en realidad una llamada de cibercriminales en un continente distinto.
No deje que las circunstancias lo lleven a revelar su identidad.
Por ejemplo, si alguien de mantenimiento informático le pide su contraseña para arreglar su problema, ¿cómo sabe que no han llamado a alguien más en el edificio para averiguar que usted es el que tiene la dificultad?
Este es un ataque muy común. Si al que llama le cuesta demostrar quién dice que es, debería sospechar inmediatamente.

Irreflexión

"No asuma nada, no crea en nadie y revise todo"
Pensar antes de actuar es el modo más efectivo para protegerse. Es demasiado fácil hacer clic en ese vínculo... ¡Pare!
Cuantos de nosotros, cuando leemos un vínculo aparentemente válido en un correo electrónico, nos molestamos en revisar si es realmente válido y nos desvía a una página maliciosa.
Es terriblemente fácil hacer que los vínculos parezcan válidos para atraer nuestro cursor por unos segundos antes de que apretemos para comprobar lo que es realmente: el vínculo real aparecerá si espera un momento.
Por muy cínico que parezca, la única forma de evitar esto es que practiquemos el ABC en estos casos: no asuma nada, no crea en nadie y revise todo.
Teniendo en cuenta que cada vez son más los que realizan sus compras navideñas por internet, deberíamos estar atentos frente aquellos que quieren explotar nuestros siete pecados capitales.
No dé a los delincuentes la oportunidad de arruinar sus vacaciones y recuerde que un poco de paranoia es importante en la internet.
Siga la sección de tecnología de BBC Mundo a través de clicclic@un_mundo_feliz

sábado, 8 de diciembre de 2012

Sobre ciberbullying y Paraguay

Hola Paola, (que pregunta sobre el estado de normas relativas a ciberbullying en el país)

Paso a responder:

Antes que nada es necesario que puedas delimitar el ámbito en el que vas a desarrollar tu investigación y sobre que sujetos. Definir qué entendés por ciberbullying y definir si vas a tratar todo tipo de ciberbullying, o el relativo a determinado ámbito (escuela, trabajo, entre desconocidos, en el marco de violencia intrafamiliar, como violencia de género, etc.).

Una vez que determines esto, podrás definir el tipo de investigación, conclusiones y recomendaciones.

Un error frecuente, es el de vincular ciberbullying  como sinónimo de acoso en el ámbito escolar y que ocurre necesariamente ligado al ámbito educativo. Esto no es así. Bullying, palabra en inglés de nuestro "acoso", refiere a un número amplio de conductas delictivas (o plausibles de serlo) que pueden, en mayor o menor medida, generar consecuencias psicológicas importantes para la personas que es víctima del mismo, más allá de los hechos en sí que promueven el acoso. Y es ahí donde radica la importancia de este tipo de hecho. Solemos vincular erroneamente a la violencia con el hecho físico del golpe y no necesariamente se limita a esto el ciberbullying .

Esta forma de acoso, que se vale de tecnologías de la comunicación y de la información como medio para producirla, tiene el agravante de la permanencia en el medio cibernético una vez que es "subida" a la nube y/o trasmitida por medio de Internet cuando está vinculada con situaciones de agresiones orientadas a degradar, cosificar, o exponer premeditadamente datos, imágenes, dichos o información que, cierta o no, esté destinada a vulnerar derechos de la otra persona.

Dicho esto, la importancia de su reconocimiento como forma de violencia, no tiene tanto que ver con el reconocimiento del hecho en sí mismo, ya que se reconocen todos los delitos conexos (maltrato, acoso, coacción, coacción sexual, amenaza, extorsión, violencia doméstica, violencia intrafamiliar, pornografía infantil, etc.), sino por el reconocimiento de la dimensión necesaria para la respuesta que el Estado debe dar para actuar proactiva y reactivamente para responder a este tipo de hechos. Desde la conformación de un departamento de delitos informáticos con suficiente cantidad de recursos, la generación de normas y procedimientos preventivos, la generación de la suficiente preparación de personas profesionales que puedan responder desde distintas ciencias (psicólogos/as, informáticos/as, abogados/as, trabajadores/as sociales, etc).

En mi libro Violencia Doméstica, intrafamiliar y delitos conexos (Intercontinental 2012), abordo el tema de producción de pornografía infantil en el ámbito familiar y de la difusión de imágenes o grabaciones de carácter sexual que involucren a personas adultas en el ámbito de violencia intrafamiliar y de género:

Aquí un extracto: "Cuando en un hogar o vivienda en la que se produce un hecho de violencia intrafamiliar en la que conviven niños, niñas y personas adolescentes, se deberá tener especial a las manifestaciones que pudieran presumir la producción de pornografía infantil.
Pornografía infantil refiere a la representación material por medio de películas, impresiones, fotos, audio o vídeo, grabación de niñas, niños y adolescentes realizando actos sexuales reales o simulados para la gratificación sexual de las personas usuarias, incluyendo la producción, la distribución y el uso de dichos materiales.
...
Uno de los aspectos que no siempre son tenidos en cuenta al respecto de las formas de violencia a la que puede estar expuesta una persona menor de dieciocho años, es la exposición de distintas formas de violencia sexual por medio de la tecnología.

Quienes tienen intenciones de abusar de niños, niñas y adolescentes encuentran en Internet muchas formas de hacerlo sin exponerse demasiado. Ya sea que el fin del abuso sea sexual, extorsivo, psicológico o físico, el anonimato del medio les proporciona la plataforma ideal. Habitualmente mienten en la edad y características físicas y en las intenciones por las cuales se conectan a la Red. 

La forma en la que entran en contacto con niños, niñas y adolescentes es variada pero puede resumirse en: 
-el contacto por medio de salas de Chat, comunidades de blogs y foros dedicados temas propios de la niñez y adolescencia con la intención de ganar la confianza o seducirlos,
-intercambiar imágenes de contenido sexual o violento a través de Internet con otras personas adultas o jóvenes,
-formar redes con otras personas abusadoras con el objeto de recabar consejos para mejorar las formas de abuso o nuevos lugares donde contactarse con niños, niñas y adolescentes,
-intercambiar información de niños, niñas y adolescentes que han conocido en la red.

De acuerdo a la legislación paraguaya, el actual código penal determina que solo se considera delito en relación a pornografía infantil y, por el momento, no se cuenta con normativa o procedimientos específicos a la vulneración de derechos por medio de Internet y Redes Sociales. En este caso el tipo penal es muy específico y se limita a si la persona es menor de 14 años de edad y es identificada claramente en una situación explícita sexual."

"Entre las formas de violencia psicológica que se pueden encontrar en el ámbito de la violencia intrafamiliar, especialmente como forma de amenaza, como acto de coacción, extorsión, se encuentra la utilización de Internet y Tecnologías de la Información y Comunicación, (TICs). Aunque tanto los hombres como las mujeres pueden verse afectados por el ciberacoso, pero su mención en las denuncias, predomina entre las mujeres. Una investigación de la Organización de las Naciones Unidas sostiene que 95% de las conductas agresivas, el acoso, el lenguaje insultante y las imágenes denigrantes que aparecen en los espacios en línea se dirigen hacia mujeres y proceden de sus compañeros o ex compañeros hombres. Una investigación realizada en Argentina, muestra que el teléfono celular de una mujer es una de las primeras cosas que destruye un compañero violento.

¿Cómo incide la tecnología en las agresiones cometidas por compañeros íntimos?. Se trata de un abuso de poder en una relación personal o familiar, en la que una persona intenta controlar o dominar a otra a través de la violencia física, sicológica y/o sexual, o mediante la amenaza de cualquiera de esos tipos de violencia, así como mediante el control de las finanzas, la movilidad y/o la vida social del/a otro/a. Una investigación internacional de APC3, muestra que los compañeros íntimos violentos utilizan la tecnología de las siguientes maneras: Monitoreo de mensajes de texto (SMS) o chantaje con fotos y videos íntimos, o el control de cuentas de correo electrónico".

El acoso en línea o ciberacoso es el uso de la tecnología para seguir y acosar a alguien, incluso al punto que la persona tema por su seguridad. El ciberacoso incluye el envío de amenazas o acusaciones falsas por correo electrónico o teléfono móvil en repetidas ocasiones, amenazas o textos falsos en sitios web, robo de la identidad o de los datos de una persona, o espionaje y monitoreo del computador y el uso de Internet por parte de alguien. A veces, la amenaza puede llegar a espacios físicos o incluir la manipulación de imágenes fotográficas insertando su rostro  en imágenes pornográficas que se cuelgan en Internet, en general con un número de teléfono personal, invitando a los desconocidos a llamar (Weiting) o la generación de anuncios y textos fraudulentos con carácter sexual para promover que personas desconocidas llamen. 

Si bien la legislación no determina taxativamente una sanción relativa a la específica difusión de imágenes o grabaciones de carácter erótico o sexual, reales o trucadas, que involucren a personas adultas en el ámbito de violencia intrafamiliar y de género, se puede establecer por procedimiento análogo, además de los tipos penales mencionados en el párrafo anterior, los relativos a violación de la privacidad, calumnia o injuria

En cuanto a leyes:

Se aprobó una ley sobre delitos informáticos en noviembre del año 2011 que incluye en el Código Penal como delitos muchas de las formas en las que, por medio de la tecnología se realiza el ciberacoso. Hay un artículo de ABC que la resume bien.


Desde mayo del año 2011, se encuentra en tratamiento una propuesta de Ley que regula el acoso en el ámbito educativo. A mi entender, esta propuesta de ley es muy limitada e innecesaria ya que todas las formas de maltrato y violencia ya están reconocidas por el mismo Código de la Niñez y la Adolescencia y la Ley de Maltrato Infantil. Es más, hasta la consideraría peligrosa porque en cierta medida elude la responsabilidad de las autoridades escolares y de los padres o personas adultas responsables de los niños, niñas y adolescentes; y deposita la responsabilidad en los mismos adolescentes que cometen el hecho: "Artículo 8°.- De la responsabilidad por el cumplimiento de la presente Ley: En caso de existir indicios de situaciones contempladas en los Artículos 2° y 3° de la presente Ley, como así también de situaciones derivadas del incumplimiento de la misma, se iniciarán los procedimientos establecidos en la correspondiente reglamentación y en las normas de convivencia, tendientes a determinar la responsabilidad de los miembros de la comunidad educativa de conformidad con el grado de participación y a la edad de los mismos. Una vez determinada la responsabilidad individual en cada caso, se aplicarán las medidas establecidas en esta Ley u otras consignadas en otras normas que rijan la materia".

Además de limitada ya que no reconoce responsabilidad por formas de acoso entre los/as mismos/as estudiantes que ocurran fuera de la institución educativa: "Artículo 5°. Ámbito de aplicación: La presente Ley se aplicará dentro del recinto de las instituciones educativas, sean de gestión pública, privada y privada subvencionada de toda la República, como también en todas las tareas curriculares que desarrollen las mismas fuera del recinto natural, cuando la víctima y el acosador pertenezcan a una misma institución; así como cuando quede demostrado por cualquier medio de prueba que la persona está siendo afectada por la situación de acoso u hostigamiento escolar, según lo descripto en los Artículos 2° y 3° de esta Ley, por sujetos escolarizados pertenecientes a otras instituciones educativas." (sin contar que es del tipo represivo y fundamentalista)

Quienes proponen esta ley: "En el año de los festejos del Bicentenario de nuestra Independencia, el Canal de la Familia – Red Guaraní, y el Congreso Nacional, llevaron a cabo el Proyecto de “CONGRESO JUVENIL DEL BICENTENARIO” que fue una dinámica que involucró a jóvenes estudiantes del Ciclo Medio de colegios capitalinos, privados y públicos, quienes participaron por medio de alumnos representantes de cada institución educativa, los días 9, 10, 11 y 12 de mayo en paneles parlamentarios sobre temas de interés nacional juvenil. Como producto de esta dinámica, los jóvenes estudiantes presentaron este proyecto, utilizando como base el Proyecto de Ley “CONTRA EL ACOSO ESCOLAR EN LAS INSTITUCIONES EDUCATIVAS PÚBLICAS Y PRIVADAS” del Diputado Nacional Justo Pastor Cárdenas. Fuente: Iniciativa parlamentaria)

Realmente no creo que sea necesaria una ley de ciberbullying   lo que creo es que se debe generar información suficiente en las carreras de derecho para la preparación de los auxiliares de justicia, y en las personas e instituciones responsables de hacer cumplir la ley (Policía, Ministerio Público, Ministerio de la Defensa Pública, Magistrados y Corte Suprema de Justicia) a modo de que se genere la suficiente jurisprudencia al respecto identificando a las TICs solo como un medio por el cual se produce la violencia y no "diabolizándolas". 

Por otro lado, creo que se deben generar las suficientes medidas de responsabilidad de las empresas, no es posible que ninguna empresa de TIC cuente con servidores en el país y que para cada investigación se deba recurrir a solicitar información a otros países bajo el riesgo de que prescriban los delitos por falta de pruebas. Asimismo considerando que muchos de los delitos de acoso se producen hoy día por medio de teléfonos celulares y cuando las víctimas pueden ser niños, niñas o adolescentes (sujetos de interés superior), es ilógico que ninguna compañía  de celulares permita la posibilidad de identificar aquellas líneas cuyas usuarias son personas que no alcanzan los 14 y 18 años para establecer medidas de protección acordes que sean necesarias.

Algunas cosas que escribí que podés consultar están en scribd:

Sobre niñez y vulneración de derechos por medio de tecnología (documento
Consulta a niños, niñas y adolescentes sobre TICs y violencia (documento)

¿Cómo citarme?: soy periodista, jurista especializado en derechos humanos y respuesta estatal a situaciones de violencia que afectan a personas pertenecientes a grupos considerados en situación de vulnerabilidad. Estudié periodismo, comunicación, derecho y algo de sociología. Especializado en docencia universitaria trabajo como Coordinador de planificación y desarrollo de herramientas de aplicación efectiva de derechos en la Dirección de Derechos Humanos de la Corte Suprema de Justicia y soy consultor experto latinoamericano en divulgación de derechos de IDLO (International Development Law Organization). Más información en mi Linkedin