Riesgos legales en la web: definiciones y recomendaciones



Las mĂșltiples plataformas dispuestas en internet desde la llegada de la web 2.0 (redes sociales) nos han llevado a transformar nuestro concepto de comunicaciĂłn y conectividad. El avance que hemos alcanzado gracias a la web es indiscutible. Pero internet es una red abierta, lo que significa que cualquier ordenador puede conectarse sin otro coste mĂĄs que los de la conexiĂłn. Nadie es propietario de internet, no hay autoridad central que rija unas condiciones diferentes de las estrictamente tĂ©cnicas. Debido a esto, el usuario que no preste mayor atenciĂłn a las condiciones y tĂ©rminos de ciertas pĂĄginas, puede correr ciertos riesgos personales y legales. AdemĂĄs, el descuido con nuestra informaciĂłn personal, nos lleva a correr peligros mayores, como por ejemplo, ser vĂ­ctimas de espionaje.

La seguridad de las personas, o su vulnerabilidad en internet, estĂĄ basada en la exposiciĂłn de datos de carĂĄcter personal de los usuarios. Ha existido un cambio, desde el punto de vista de los internautas, desde que han aparecido las nuevas plataformas. Internet nace bajo la premisa de libertad de expresiĂłn, pero desde el enfoque psicolĂłgico, los consumidores de la red se han desinhibido cada vez mĂĄs, exponiendo asĂ­ su vida privada al pĂșblico. En cuanto a este particular, el abogado especialista en tecnologĂ­a, perito en informĂĄtica forense, Raymond Orta, indica que «se incrementa este fenĂłmeno que aumenta la inseguridad de las personas, cuando aparecen las redes sociales, en las cuales se nos invita a compartir la informaciĂłn personal, nuestra intimidad, desde un punto de vista grĂĄfico y textual, y la vulnerabilidad de los seres humanos en internet radica en la imprudencia de exponer prĂĄcticamente lo que es su vida privada e Ă­ntima en la web».

Cuando accedemos a compartir informaciĂłn personal, como nuestra direcciĂłn de correo electrĂłnico principal, direcciĂłn de domicilio, nĂșmero telefĂłnico, sitio de trabajo, fotografĂ­as de los sitios que solemos visitar, de nuestros compañeros, amigos y familiares, estamos incurriendo en un grave error, ya que podemos estar alimentando la base de datos de cualquier hacker informĂĄtico (persona muy aficionada y hĂĄbil en informĂĄtica, que entra ilegalmente en sistemas y redes ajenas)[1], lo que va en detrimento de nuestra seguridad. Orta, quien tambiĂ©n es profesor de postgrado en la materia «pruebas informĂĄticas» de la Universidad Central de Venezuela (UCV), insta a «no difundir informaciĂłn de carĂĄcter personal, que no hubiĂ©ramos compartido en otra Ă©poca en la que no existĂ­an las redes sociales. Otro asunto importante es el de las claves, ya que estadĂ­sticamente las que se utilizan son muy fĂĄciles y existen, incluso, programas que indican cuĂĄles son las palabras o los nombres mĂĄs comunes que emplean las personas para poner las claves. Si nosotros incurrimos en esas fallas tĂ­picas los hackers ya tienen un 50% de posibilidades de tener acceso a nuestra informaciĂłn. Por eso, las contraseñas deben tener mĂĄs de 10 caracteres, entre minĂșsculas y mayĂșsculas, caracteres especiales, nĂșmeros. Y debemos evitar utilizar la misma clave para todos los sistemas o anotarlas en espacios a los cuales cualquier persona tiene acceso».

En Venezuela existen normas de carĂĄcter constitucional que protegen los derechos humanos de la intimidad y la privacidad de las personas, pero particularmente se hace menciĂłn a que la ConstituciĂłn Nacional autoriza a limitar o regular el uso de la informĂĄtica para la protecciĂłn de los particulares. La misma es garante de que se protejan los derechos humanos que tienen que ver con la privacidad, la intimidad, la libertad desde todo punto de vista, desde lo polĂ­tico, el credo, sexo, religiĂłn, aunque esto suponga limitar a alguien el acceso a la tecnologĂ­a, cuando se considera que la vulnera.

En nuestro paĂ­s existe la Ley Especial contra los Delitos InformĂĄticos, una ley que, segĂșn su artĂ­culo 1, tiene como objeto «la protecciĂłn integral de los sistemas que utilicen tecnologĂ­as de informaciĂłn, asĂ­ como la prevenciĂłn y sanciĂłn de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologĂ­as».[2] En ella existe una cantidad de normas que regulan la conducta de los particulares desde los castigos a ciertas conductas que son consideradas delitos. «En lo que a derechos humanos se refiere, castiga, por ejemplo, el espionaje informĂĄtico, que puede ser utilizado para invadir la privacidad y el derecho al libre pensamiento de las personas, existe tambiĂ©n un delito que es la difusiĂłn de la informaciĂłn obtenida a travĂ©s del espionaje informĂĄtico, tambiĂ©n delitos relacionados con la protecciĂłn de menores, el castigo a la difusiĂłn de lo que son los temas de pornografĂ­a infantil; existen, en fin, un cĂșmulo de normas de carĂĄcter legal que regulan las actividades de los particulares en Venezuela», mantiene el abogado. Esta ley tiene carĂĄcter extraterritorial. Es decir, tiene efectos hasta fuera del territorio de la RepĂșblica, cuando la vĂ­ctima se encuentra en Venezuela.

La Ley prevĂ© sanciones que van desde los 3 hasta los 8 años, dependiendo de la ordenanza y de la gravedad del hecho. Es una ley que tiene tambiĂ©n sanciones de carĂĄcter econĂłmico (multas), medidas en unidades tributarias. En algunos casos, estos castigos van desde «el comiso de equipos, dispositivos, instrumentos, materiales, Ăștiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisiĂłn de los delitos previstos en la ley», hasta «la inhabilitaciĂłn para el ejercicio de funciones o empleos pĂșblicos, para el ejercicio de la profesiĂłn, arte o industria, o para laborar en instituciones o empresas del ramo por un periodo de hasta tres (3) años despuĂ©s de cumplida o conmutada la sanciĂłn principal, cuando el delito se haya cometido con abuso de la posiciĂłn de acceso a data o informaciĂłn reservadas o al conocimiento privilegiado de contraseñas en razĂłn del ejercicio de un cargo, o funciĂłn pĂșblicos, del ejercicio privado de una profesiĂłn u o­ficio, o del desempeño en una instituciĂłn o empresa privadas, respectivamente».[3]

El manejo de la informaciĂłn personal en la web es tan delicado como proteger la persona que somos, ya que si un hacker obtiene datos como nuestra cĂ©dula de identidad, nĂșmero de tarjetas (dĂ©bito, crĂ©dito), fotografĂ­as personales, datos bĂĄsicos, puede usurpar nuestra identidad, llegando a cometer delitos informĂĄticos en nuestro nombre, lo que traerĂ­a consecuencias legales para la persona que estĂĄ involucrada directamente, sin siquiera saberlo. AdemĂĄs, el usuario corre el riesgo de ser vĂ­ctima de fraude. Por ello, Raymond Orta recomienda «no difundir pĂșblicamente nuestra direcciĂłn de correo electrĂłnico, que la podemos comparar con la direcciĂłn de nuestra casa, que no la damos a todo el mundo. Cuando damos nuestra direcciĂłn de correo, estamos diciĂ©ndole a la gente dĂłnde debe tocar, a dĂłnde debe dirigirse para cometer el delito. Muchas de nuestras cuentas de correos son utilizadas para entrar a otros sistemas: redes sociales, bancos, tiendas virtuales, redes laborales. Es decir, que una de las cosas principales es el resguardo de nuestra informaciĂłn electrĂłnica, especialmente nuestra cuenta de correo.»

TambiĂ©n deben evitarse pĂĄginas poco seguras, de origen desconocido, las publicidades llamativas que encontramos en las pĂĄginas web, las cuales normalmente nos invitan a ganar dinero trabajando desde casa, o nos dice que hemos ganado dinero por ser el visitante nĂșmero «X», etc. Pero sobre todo, debe cuidarse con particular interĂ©s la informaciĂłn compartida en la web, recordando que todo lo que subimos a la red, difĂ­cilmente luego podamos borrarlo por completo. Como usuario, tambiĂ©n debemos evitar, por todos los medios, falsificar documentos o firmas digitales, ya que esto es considerado un delito, segĂșn la Ley Especial contra Delitos InformĂĄticos y cualquier otro tipo de conducta indebida que involucre violar, copiar y/o difundir la informaciĂłn o data de una persona o entidad.

Siguiendo estos consejos y teniendo conocimiento de la ley, lograremos reducir los riesgos a los que estamos expuestos a diario, cuando ingresamos a la red y hacemos uso de las distintas plataformas tecnolĂłgicas dispuestas en la web 2.0.

Por Alexandra Perdomo (@amnistia)


[1] Hacker. (2005). WordReference. (12 de marzo de 2015). Disponible en: http://www.wordreference.com/definicion/hacker
[2] G. O. (37313). 30/10/2001.

1 comentario:

  1. El uso de un perito informatico es vital para resolver un caso Visita esta web y conseguiras los mejores peritos tambien a precios muy convenientes te recomiendo que le heches un vistazo

    ResponderEliminar