Suplantación de identidad desde redes sociales
Que el mundo entero está pasando por un momento
complicado en cuanto a cuestiones sociales no es ninguna novedad, pero lo que
sí es nuevo es la manera en como estamos comunicando, y a veces, incluso,
organizando estos hechos. Internet nos ha ayudado enormemente a solucionar
diversos problemas sociales en todo el planeta, porque más allá de los típicos activistas de Twitter, no hay que
olvidar que fueron las redes sociales quienes ayudaron a facilitar el proceso
de la Primavera Árabe en 2010, entre varias otras manifestaciones sociales que, de no ser por la red,
no hubieran resultado exitosas.
Otra cosa es que un individuo
entre en una cuenta o perfil de otra persona, ya que se estaría cometiendo un
delito contra el derecho a la privacidad debido a que se considera como una
forma de revelación de secretos (caso que se recoge a partir del artículo 197
de Código Penal y se contempla como hackering). Y al mismo tiempo. si para el
acceso a la cuenta privada de un ajeno se ha tenido que cometer algún otro
delito como el conseguir claves y contraseñas o provocar algún daño en el
sistema informático del propietario, el delito se recoge en el artículo 264 del
Código Penal y se considera crakering.
Formas
de referirse al:
Cracking: quebrar la seguridad anti copia o antipiratería de un
software.
El cracking: es la modificación del software con la
intención de eliminar los métodos de protección de los cuales este disponga:
protección de copias, versiones de prueba, números de serie, claves de
hardware, verificación de fechas, verificación de CD o publicidad y hardware.
Crack informativo: Un crack informático
es un parche creado sin autorización del desarrollador del programa al que
modifica cuya finalidad es la de modificar el comportamiento del software
original
La
usurpación de personalidad puede ser completa o no según el caso. Así, si por
ejemplo se usa el apodo de una persona pero no induce a error a terceros, puede
no considerarse usurpación de la identidad. Sin embargo, si se usa ese apodo y
además se actúa como lo haría normalmente la persona que lo ostenta,
contactando con sus amistades, sí sería una usurpación completa. Este último
caso conduce a error, pero el otro, por sí sólo, no necesariamente llevaría a
confusión.
Diputados UDI Gustavo Hasbún, Juan Antonio
Coloma, Joaquín Lavín, Patricio Melero, Renzo Trisotti, Jorge Ulloa, Ignacio
Urrutia, Enrique Van Rysselberghe, María José Hoffmann y Claudia Nogueira,
modifica el Código Penal para sancionar expresamente la suplantación de
identidad en redes sociales.
La Ley que protege la privacidad de las personas constituye una
legislación sancionada hace casi 25 años, en donde fue promovida y diseñada en
un entorno en que internet todavía era una plataforma que no revestía la
importancia que asume hoy en día”, manifiestaron los autores, acotando luego
que ello apunta a la sensación de impunidad que otorga el anonimato y con ello
la falta de elementos de prueba para enjuiciar a una personas por la comisión
de este delito.
El método del Doubleswitch
consiste en robar perfiles de
Twitter, Facebook y/o Instagram, cambiarles las direcciones de correo y nombres
de usuario, registrar cuentas nuevas con el username que queda disponible y
comenzar a emitir mensajes de corte político o social, dependiendo de quién sea
la persona afectada por este hurto de identidad digital. En múltiples
ocasiones, los sitios originales son eliminados de manera definitiva, lo cual hace
imposible que las víctimas recuperen sus páginas, incluso cuando las empresas
detrás de estas plataformas suelen colaborar en este tipo de casos.
Como
prevenir el ataque doubleswitch
Usuarios en
riesgo deben habilitar la autenticación de dos factores para prevenir que los
adversarios tomen control de sus cuentas en primer lugar;
Twitter — y otras plataformas de redes
sociales con características similares, como Facebook e
Instagram — deben actualizar sus características y reglas
considerando el ataque Doubleswitch;
Para asegurar una solución a largo
plazo, las plataformas de redes
sociales como Twitter deben consultar con las víctimas y las partes interesadas
para actualizar sus políticas, en lugar de hacerlo de manera unilateral,
lo cual puede resultar en soluciones a corto plazo; y
Las plataformas de redes sociales deben
además implementar métodos alternativos para autenticar a sus usuarios, como
autenticadores basados en aplicaciones para teléfonos inteligentes, que no requieren el registro de un número de
teléfono. Los números de teléfono pueden exponer la identidad de los
usuarios y ponerlos en un riesgo mayor.
El llamado que hace Access Now, organización
que ha seguido atentamente este actuar en diversos casos a lo largo y ancho de
Internet, es a asegurar las
cuentas con todas las medidas de seguridad posibles, incluso cuando aún no esté totalmente clara la metodología
para acceder a estos perfiles, además de, obviamente, cuidarse de los links
sospechosos para evitar el phishing. También es recomendable que los sitios web
como Twitter y
Facebook actualicen sus canales de comunicación con los usuarios, ya que una de las prácticas que más realizan los hackers es
cambiar los nombres de usuario de las cuentas originales, práctica que no es
notificada de manera alguna por medio de correos electrónicos a sus propietarios.
No hay comentarios:
Publicar un comentario