El nuevo lenguaje tecno-legal (Parte II)

Alejandro Guanes
[email protected]

En la presente entrega comentaremos sobre cier­tas figuras ampliamente utilizadas y difundidas en donde prima el factor económico, a diferencia de las figuras del cyberbullying, el grooming y el sexting, que tienen como común denominador el elemento del acoso y sobre las que habíamos comentado en la pri­mera parte.

PHISHING, PHARMING, SMISHING, VISHING

El “phishing” consiste en el envío de correos elec­trónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormen­te son utilizados para la realización de algún tipo de fraude.

Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. La finalidad más común es la obtención de los números y datos sobre tarjetas de crédito y contraseñas para operaciones bancarias.

El mecanismo más empleado habitualmente es la generación de un correo electrónico falso que simu­le proceder de una determinada compañía, a cuyos clientes se pretende engañar. Dicho mensaje conten­drá enlaces que apuntan a una o varias páginas web que imitan en todo o en parte el aspecto y funcionali­dad de la empresa, de la que se espera que el receptor mantenga una relación comercial.

Respecto a la relación entre spam y phishing, parece claro que este tipo de mensajes de distribución masiva puede ser una eficiente forma de captación utilizada por los ciberdelincuentes. De hecho, uno de los mé­todos más habituales de contacto para la comisión de delitos informáticos es el correo electrónico.

Una de las modalidades más peligrosas del phishing es el “pharming”. Esta técnica consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa.

Sin embargo, el canal de contacto para llevar a cabo estos delitos no se limita exclusivamente al correo electrónico, sino que también es posible realizar ataques de phishing a través de SMS, conocido como “smishing”, o de telefonía IP, conocido como “vis­hing”.

En el smishing el usuario recibe un mensaje de texto intentando convencerle de que visite un enlace frau­dulento. En el vishing el usuario recibe una llamada telefónica que simula proceder de una entidad banca­ria solicitándole que verifique una serie de datos.

En virtud de una reforma parcial que se realizó en el año 2011 al Código Penal, para incorporar los deno­minados “delitos informáticos”, encontramos pre­vistos como hechos punibles el acceso indebido de datos (cuando una persona obtiene sin autorización el acceso a datos no destinados a él que se almace­nan o transmiten electrónicamente); acceso indebido a sistemas informáticos (cuando una persona accede sin autorización a un sistema informático utilizando su identidad o una identidad ajena); estafa mediante sistemas informáticos (cuando una persona influye en el resultado de un procesamiento de datos con la in­tención de obtener un beneficio económico mediante el uso de datos falsos o incompletos).

SPAMING

El spam o spaming es el envío masivo de mensajes publicitarios no solicitados generalmente a través del correo electrónico.

En algunos países se ha prohibido el envío de spam, pero en la mayoría se permite, tal como ocurre en Paraguay. En efecto, en nuestro país, la LEY N° 4868/2013, de “COMERCIO ELECTRONICO” establece que las comunicaciones comerciales realizadas por vía electrónica deberán ser claramente identificables como tales, en el inicio de las mismas, así como la persona física o jurídica en nombre de la cual se realizan. Esta misma ley establece los requisitos que deberán cumplir los Proveedores de Bienes y Servicios que deseen enviar comunicaciones comerciales, y que son los siguientes:

  • indicar expresamente en las mismas la calidad de comunicación comercial no solicitada;
  • incluir en el mensaje un sistema fácil de exclusión de las listas de destinatarios del mismo;
  • que los datos de los destinatarios hayan sido obtenidos sin infringir los derechos de privacidad de los mismos; y,
  • que la comunicación no tenga un tamaño mayor al fijado por la autoridad normativa de la presente Ley, pudiendo incluir en la misma, enlaces a información complementaria sobre la oferta.

El proveedor, no obstante, está obligado a ofrecer al Consumidor o Usuario la posibilidad de oponerse a la utilización de sus datos con fines promocionales, mediante un procedimiento sencillo y gratuito.

En caso que un proveedor incumpla con estas disposiciones se considera una infracción grave que está sujeta al pago de multas.

Como conclusión de lo comentado en esta entrega y en la primera publicada anteriormente, diremos que aun cuando estos nuevos términos tecno-legales no han sido formalmente incorporados a los textos legales, su uso y conceptualización se han vuelto comunes, lo que nos plantea la cuestión de determinar en cada caso particular si están o no comprendidos bajo las normas existentes y si los afectados tienen o no resguardo legal ante tales situaciones.

También podría gustarte