Hackeos, Phishing y Sustitución de Identidad: ¿Qué Puede Hacer la Justicia?
Por Federico Delgado
En la agenda pública está muy presente la cuestión de las pinchaduras ilegales de los teléfonos. Nuestra historia registra prácticas estatales de espionaje ilegal que refuerzan la percepción de que los gobiernos de turno intervienen las comunicaciones sin permiso legal. No me voy a ocupar de ello. Me voy a concentrar en otras formas de acceso ilegal a las comunicaciones, que no necesariamente requieren la intervención de funcionarios públicos, pero que inciden en la calidad de vida de los ciudadanos, porque nos impide el disfrute pleno del derecho a la intimidad que garantiza el artículo 19 de la Constitución Nacional.
Contenido relacionado: Phishing en la Era de la Web 3.0: Qué Hay que saber
En los tribunales circulan muchos casos que, motivados en venganzas personales o en la intención de estafar, revelan cuan vulnerables somos frente a terceros que ingresan a nuestras comunicaciones (protegidas por el artículo 19 de la Constitución Nacional) En estos tiempos, vemos que dichas prácticas se extendieron a otros grupos sociales. Es decir, asistimos a una suerte de universalización de la baja calidad institucional, ya que se incrementa la brecha entre lo que nos promete la constitución y lo que es la vida real.
Lo que sigue no debe leerse como una suerte de tutorial sobre estas prácticas, sino como una simple descripción que apunta suministrar algunas pistas para estar más atentos y a marcar ciertos aspectos que podrían reducir los problemas. Hay dos formas básicas de conseguir información violando la ley. Una es el phishing y la otra es la sustitución falsa de la identidad. El phishing es un engaño. Los usuarios recibimos un mensaje de una fuente que nos parece fiable, comenzamos a responder preguntas y, sin querer, permitimos que un tercero acceda a información privada. La sustitución de identidad es igual de lesiva, pero apenas un poco más sofisticada. Consiste en la acción de un tercero que consigue una nueva tarjeta sim mediante un fraude.
Los casos de phishing se incrementaron cuando había una necesidad social de acceder a las vacunas contra la Covid 19. Algunas personas fraguaban cuentas públicas y enviaban correos electrónicos o mensajes de whatsapp para engañar a los usuarios y así conseguir el acceso a información privada. Por lo tanto, una de las claves es hacer una pausa y respirar hondo antes de responder preguntas sobre aspectos personalísimos.
Contenido relacionado: Crypto: Víctimas Cuentan Cómo Cayeron en Estafas de Criptomonedas
La sustitución de identidad es un tanto más sutil. Veamos los síntomas.
En general, los usuarios detectan que el teléfono empieza a funcionar mal. Casi siempre por problemas de conectividad. Por ello se comunican con la empresa que presta el servicio para reclamar. En ese instante se enteran de que un desconocido gestionó fraudulentamente un cambio de sim card ¿Qué significa ello? Las tarjetas sim card se asemejan al documento de identidad de la línea y es lo que permite activar el servicio. Quien la obtiene controla el teléfono.
¿Cómo se gestiona ese cambio? Se realiza de manera virtual. El sistema exige unas preguntas de identificación para validar la identidad que, si son respondidas con éxito, abren las puertas del aparato. El extraño realiza el trámite sin rastros, porque se supone que es el verdadero titular.
Pero ¿Las preguntas de seguridad son complejas de responder? Más o menos. Se trata de interrogantes que, una vez elegida la víctima, se pueden obtener de las redes sociales y de internet. Este es el camino que recorren los invasores. El daño se produce entre la sustitución de la tarjeta sim y el momento en que la víctima realiza los reclamos necesarios para recomponer la situación. En ese espacio de tiempo, nuestra información privada queda en manos de terceros. La pregunta siguiente es obvia: ¿Qué puede hacer la justicia?
En el caso del phishing casi nada, porque el autor usa cuentas de redes sociales falsas. Para conseguir su identidad hay que obtener información en el extranjero pues, allí tienen sus domicilios las empresas titulares de las redes sociales. Pero los estados solo en casos muy específicos suministran los datos de los verdaderos titulares. Por lo tanto, sin esa colaboración externa es muy difícil saber quién es el estafador. Es preciso trabajar en vías de colaboración para robustecer la prevención y la sanción ¿Quién debe hacerlo? Las áreas del estado que gestionan las relaciones con otros países.
Contenido relacionado: Crypto: Cada Vez Hay Más Estafas de Criptomonedas en España, ¿Cómo Opera la Justicia?
En el otro caso hay para mejorar desde el punto de vista interno. La ley 25.891 regla las comunicaciones móviles. La norma, en lo que aquí interesa, establece que ninguna tarjeta sim card se puede comercializar “sin una clara identificación del adquirente” (artículo 2). Es decir, es una obligación identificarse a la hora de comprar un teléfono o un chip. Pero en la implementación de la ley yace el hiato que permite que el diablo meta la cola. En efecto, la práctica comercial deforma las previsiones de la norma. La voy a simplificar.
Algunas empresas o personas físicas compran muchas tarjetas sim. En ese momento se identifican correctamente. Luego las revenden por todo el país a locales grandes y pequeños. En ese paso es cuando se produce el problema, ya que las transacciones se realizan de manera informal. Por ello, cuando los jueces y fiscales se enfocan en la trazabilidad de la tarjeta sim que se usó para acceder ilegalmente al teléfono de la víctima, se topan con que no hay registros sobre la identidad del comprador final.
Todo esto constituye un tremendo problema operativo en la justicia. De hecho, en muchos casos las fuerzas de seguridad no tienen al autor del delito, pero tienen su número. Si el teléfono sigue activo o se usó un tiempo con ingenio los atrapan. Pero en casos de sustitución de identidad para robar información, una vez conseguido el objetivo no quedan rastros.
Evidentemente hay una tensión entre la ley y la práctica comercial. La forma en que se venden aquellas tarjetas resiente los requisitos de la ley. Ello se combina con las características vulnerables de validación de identidad para cambiar una sim card. Los medios de pagos digitales, por ejemplo, tienen formas muchos más exigentes de validación. El resultado es que todos los usuarios somos potencialmente víctimas de una violación al derecho constitucional a la intimidad y no siempre por parte de funcionarios públicos.
Contenido relacionado: Crypto: Esta Criptosecta Estafa a Pacientes de Cáncer en España (y No Es la Única)
El objetivo de esta descripción, en definitiva, se vincula con mostrar una realidad más compleja de lo que parece. A caballo de nuestra memoria histórica, casi automáticamente atribuimos las violaciones a los derechos humanos, la intimidad lo es, a los funcionarios que ocasionalmente ocupan los roles de gobierno. Pero el panorama general es más complicado. Entre otros factores, porque existen baches entre los textos legales, las prácticas de los ciudadanos y la ineficacia de las mediaciones institucionales.
Gran parte de estos problemas podrían corregirse realizando algunos ajustes en el campo de la regulación interna y en el de las relaciones internacionales, para conseguir que otros estados colaboren de manera más eficaz para evitar la impunidad de los estafadores y que los delitos no rindan beneficios. Se trata, simplemente, de acercarnos al desafío de la república democrática que exige subordinar todos los comportamientos al programa de la constitución.
Vía elDiarioAR.
Más contenido de El Planteo:
- Redes Sociales y Cannabis: ¿Cuáles Son las Mejores Plataformas?
- Santiago Siri: ‘el Software se está Comiendo al Mundo’
- White Boy Rick: De Informante del FBI a Empresario de Cannabis
¿Tienes ideas o comentarios? Puedes contactarnos en info@elplanteo.com
Síguenos en Instagram, Facebook y Twitter.
Todo el material compartido por ElPlanteo.com tiene fines únicamente periodísticos e informativos.