Al Punto

Nuestros héroes abandonados y olvidados

Diego Rojas Castro

Es normal y hasta ideal que todo país tenga héroes que expresan lo máximo a lo que puede llegar una persona por su Patria. Ello permite construir identidad, subir y conjuncionar la autoestima de la población como una Nación. Por citar algunos ejemplos, en Paraguay tienen a José Félix Estigarribia por su rol en la Guerra del Chaco, en Chile tienen a Arturo Prat y en Perú a Miguel Grau, ambos héroes de la Guerra del Pacífico.

 

En Bolivia no lo tenemos fácil por la variedad de culturas que aglutina nuestra Nación.  Uno de los grandes retos que nos sale al paso, es que si bien una figura puede representar al occidente del país, no lo hace así para el oriente y viceversa. O si lo hace para ambas, no para otros sectores mayoritarios como el indígena.

 

En todo caso, hasta la Guerra del Chaco tuvimos a Daniel Salamanca, el “Hombre Símbolo”, pero la historia sociopolítica de la postguerra se inclinó a opacar su figura, al punto que hoy en día nadie querría ser equiparado con Salamanca. Por otro lado, como héroe de la Guerra del Pacífico tenemos al valientísimo Eduardo Abaroa, a quien incluso en Chile le rinden sendos homenajes, pero aquí su figura no es lo suficientemente exaltada y se rememora solo una vez al año, cada 23 de marzo.

 

Una pareja de héroes que se tiene muy en el olvido son Juana Azurduy y Manuel Ascencio Padilla. Ambos eran esposos, mestizos que en la Colonia lo perdieron todo por luchar contra los realistas. Gracias a esta valiente pareja, el Libertador de Cinco Naciones llegó prácticamente a rematar a las tropas realistas que ya estaban bastante debilitadas por estos patriotas. Doña Juana sobrevivió para ver el nacimiento de la República, pero quedó viuda, con sus hijos muertos y ella misma murió en la vejez en la más absoluta pobreza y abandono. En Argentina es mucho más valorada que en Bolivia, ¿no es injusto que hayamos tratado así a nuestra verdadera madre patria?

 

Otro problema que tenemos los bolivianos es el derrotismo crónico que nos aqueja al recordar nuestra historia, mismo que nos imponen desde la escuela. ¡Aberraciones, tales como que hemos perdido todas nuestras guerras internacionales! De haber sido así, en los hechos no existiríamos como Estado soberano, y nuestro extenso y rico territorio estarían distribuidos entre nuestros ambiciosos vecinos.

 

Si bien el lema del Protocolo de Paz que dio fin a la Guerra del Chaco decía “sin vencedores ni vencidos”, en el imaginario colectivo boliviano, la mayoría afirma que hemos perdido dicha guerra. Sin embargo, hay que resaltar que Bolivia cumplió su objetivo de obtener un acceso soberano al Océano Atlántico a pesar de la ayuda que brindaron Chile y Argentina a Paraguay, y la guerra terminó con una gloriosa victoria boliviana como fue la Batalla de Villa Montes, que tampoco es adecuadamente aprovechada para exaltar nuestro orgullo y autoestima de ser boliviano. Como Estado boliviano cumplimos también la meta de conservar las reservas petrolíferas y gasíferas que hoy sustentan al país, y paradójicamente los paraguayos que se llenan la boca diciendo que ganaron la guerra, hoy son nuestro principal comprador de gas licuado de petróleo.

 

Es necesario recordar y homenajear mejor a nuestros héroes, y repensar la forma en que miramos nuestra historia ya sin auto flagelarnos y valorando las glorias de Bolivia como es debido, porque ¿cómo podemos pedirles a las nuevas generaciones que vayan y triunfen en la vida, si desde la escuela se impone falsamente que fuimos unos perdedores crónicos que no han tenido una sola victoria que recordar?

 

 

El autor es ingeniero y docente universitario.

icono-noticia: 

PUERTO BUSCH Y LA GUERRA DEL CHACO

Diego Rojas Castro

Los resultados de las guerras dejan, para bien o para mal, una huella permanente en la vida de los países, por lo cual es importante tenerlo en mente para entender nuestro presente. En Bolivia, las dos guerras que más se conservan en la memoria son la Guerra del Pacífico y la Guerra del Chaco. La primera, porque nos dejó enclaustrados, sin acceso a la extensa costa marítima con la cual nació a la vida el país; y la segunda, gracias a los hidrocarburos que hasta hoy sustentan al país, pero hay un motivo igual o más importante que se debería tomar en cuenta: Puerto Busch.

 

Recordemos que Bolivia perdió sus costas y su cualidad marítima debido a la invasión chilena iniciada el 14 de febrero de 1879. Más aún, al haber sellado la pérdida de ese vasto territorio y la salida al océano Pacífico mediante el infausto Tratado de Paz y Amistad de 1904, se convirtió en una cuestión de Estado el poder llegar hasta el océano Atlántico a través del río Paraguay, pero los límites con el vecino país aún no estaban claramente definidos.

 

Por ello, uno de los objetivos más importantes de Bolivia durante la Guerra del Chaco fue llegar al río Paraguay, cosa que no se consiguió mediante la guerra, sino a través del poder de la diplomacia: En 1937 llegó a la presidencia de Bolivia el teniente coronel Germán Busch, y si bien su gobierno fue corto debido a su trágica muerte, durante su gestión se firmó el Tratado de Paz con Paraguay.

 

Gracias a los conocimientos del Dr. Dionisio Foianini Banzer, el ministro de Minas y Petróleos del gobierno de Busch, quedaron los campos petroleros para Bolivia, y sobre todo, el acceso soberano sobre el tan anhelado puerto en el río Paraguay. Busch estaba tan decidido a obtenerlo, que no le importaba romper el cese de hostilidades y volver a entrar en guerra, para lo cual envió 20 mil hombres a la frontera con Paraguay listos para entrar en acción.

 

Puerto Busch está ubicado en el Triángulo Foianini, nombre dado al área ubicada en la frontera de Bolivia con Brasil y Paraguay. Su importancia radica en el hecho de que este territorio está delimitado en uno de sus lados por el río Paraguay, por el que Bolivia posee una ruta de acceso directo a las aguas del océano Atlántico que no involucra atravesar territorio brasilero. Sin embargo, a más de 80 años de transcurrida la contienda bélica que tanto sacrificio costó al país, aún no existe la infraestructura portuaria suficiente para poder exportar a través del río Paraguay.

 

En la actualidad, en el contexto de los bloqueos en Chile que hicieron perder millones de dólares a las exportaciones bolivianas, vuelve a surgir la necesidad urgente de poder salir al océano Atlántico a través del río Paraguay. Y como una luz de esperanza, la empresa ICM SpA de Italia habría planteado al Gobierno un financiamiento de 600 millones de dólares para construir la infraestructura necesaria en Puerto Busch y el proyecto del ferrocarril Motacucito – Mutún – Puerto Busch, con el objetivo de facilitar el comercio exterior del país. La noticia causó revuelo en la institucionalidad cruceña, pero también debería hacerlo en todo el país por las oportunidades que ello brindaría a nivel nacional.

 

Es imperativo hacer de Puerto Busch el proyecto de máxima prioridad para el país. Treinta y dos mil bolivianos tuvieron que morir en la Guerra del Chaco, gracias a lo cual Bolivia tiene salida por el río Paraguay hacia el océano Atlántico, injustamente desaprovechado hasta la fecha.  Ponernos manos a la obra es honrar a esos 32 mil bolivianos cuyos huesos quedaron en las arenas del Chaco y, también, a ese visionario que fue Dionisio Foianini Banzer.

 

 

El autor es ingeniero y docente universitario.

icono-noticia: 

Fraudes y estafas con BitCoin

Diego Rojas Castro

En los últimos días, salió a la luz una nueva estafa piramidal, esta vez asociada a la moneda virtual BitCoin. En El Alto, los estafados llegaron al extremo de quemar los muebles de la oficina implicada en la estafa, e incluso a secuestrar al padre del individuo que habría sido el principal captador de dinero para la estafa piramidal. Esto ha hecho surgir opiniones que satanizan al BitCoin, o que lo llamen por error “el juego BitCoin”, como hizo un conocido canal de televisión.

 

El BitCoin es una moneda virtual lanzada el año 2009 por uno o varios programadores desconocidos, bajo el pseudónimo de “Satoshi Nakamoto”. El año 2012, el Banco Central Europeo (BCE) definió la “moneda virtual” como “un tipo de dinero no regulado, digital, que se emite y por lo general es controlado por sus desarrolladores, y es utilizado y aceptado entre los miembros de una comunidad virtual específica”.

 

Esta moneda cada día ha tomado más fuerza en todo el mundo, como una opción para manejar el dinero y garantizar las transacciones económicas sin depender directamente de las entidades financieras, tanto que Japón ya permite las negociaciones de esta moneda virtual. También, en febrero, el primer banco BitCoin con sede física abrió sus puertas en Viena. El banco permite que las transacciones sean en persona, además cuenta con cajeros automáticos que intercambiar BitCoins y euros.

 

El servicio de BitCoin requiere el uso de billeteras electrónicas para realizar los intercambios financieros con BitCoins. Cada usuario debe tener su propia billetera, y para hacer el pago, tiene que conocer la billetera de destino. Esto provee la característica del anonimato del servicio, puesto que en algunos contextos no se requiere dar la información del propietario y cada persona puede tener el número de BitCoins que desee canjear por su dinero físico. Uno de los principios de las monedas virtuales es garantizar la seguridad y el anonimato de los usuarios.

 

Esto lo saben muy bien los delincuentes, que de un tiempo a esta parte han empezado a extorsionar a víctimas de programas de secuestro de información (ransomware) para liberar archivos cifrados en los propios ordenadores de las víctimas, tal y como hace el infame WannaCry que saltó a la palestra el 12 de mayo, y su temible sucesor EternalRocks que ahora mismo está haciendo de las suyas a nivel mundial.

 

El esquema piramidal con BitCoins es de los más comunes y distribuidos en el mundo, porque usa el crecimiento económico del precio de la moneda para prometer retornos de inversión muy altos en poco tiempo, y por supuesto solicitando traer contactos a su pirámide, el clásico esquema Ponzi. También ilusionan a la gente aprovechándose de un caso excepcional de un noruego que el 2009 compró BitCoins por un valor de 27 dólares y se olvidó del asunto hasta que descubrió que, para el año 2013, había subido a un valor de 980 mil dólares. Esta semana, el valor de un BitCoin es de 2.417 dólares.

 

En conclusión, las monedas virtuales como el BitCoin no son ni buenas ni malas por sí mismas, sino que depende del uso que les den las personas. Han generado un gran cambio en los sistemas financieros del mundo, pero su auge y crecimiento también ha causado que sean objetivos de la ciberdelincuencia y que sean aprovechados para generar fraudes no solo a nivel local, sino también mundial. Los usuarios tienen que ser cautelosos para manejar sus inversiones y tomar con escepticismo las ofertas que fluyen por redes sociales donde prometen exorbitantes ganancias en poco tiempo.

 

 

El autor es ingeniero y docente universitario.

icono-noticia: 

EL CIBERESPACIO, UN NUEVO CAMPO DE BATALLA

Diego Rojas Castro

Los escenarios en los que se puede llevar acabo una guerra son aire, tierra, mar y el espacio sideral. Sin embargo, los constantes avances y cambios tecnológicos de las últimas décadas han generado un nuevo campo de batalla: el ciberespacio, el mismo que ya ha sido declarado como el quinto escenario bélico.

 

Frente a ello, las grandes potencias interesadas en proteger sus sistemas y, sobre todo, en usar el ciberespacio para tomar una ventaja competitiva frente a otros Estados rivales, han ahondado esfuerzos para crear instituciones altamente capacitadas para contrarrestar posibles ciberataques.

El primer ciberataque de un Estado hacia otro ocurrió el año 2007. Estonia acusó a Rusia de haber realizado ataques de denegación de servicio contra sitios de sus instituciones públicas, así como también de bancos, de redes de telefonía, sistemas de verificación de tarjetas de crédito y muchos otros. Este ataque duró varias semanas y dejó a Estonia totalmente paralizada.

El año 2008 sería el turno para el ciberataque de Rusia contra Georgia, durante el enfrentamiento sostenido contra esta población soviética. Esa fue la primera vez en que se mezcló un ciberataque al mismo tiempo de una confrontación bélica.

Un ataque mucho más sofisticado aconteciócon el software malicioso Stuxnet, cuya existencia salió a la luz el año 2010. Fue la primera ciberarma creada con financiamiento de dos Estados: Israel y EEUU. Fue diseñada para sabotear la producción de plantas de enriquecimiento de uranio de Irán, y dio origen a lo que hoy se conoce en inglés como APT (Amenaza Persistente Avanzada), que busca infectar a sus objetivos por un largo periodo de tiempo sin ser detectada.

EEUUtambién ha sido víctima de ciberataques por parte de otros Estados. El año 2013 se hizo público lo que llegó a conocerse como “Informe Mandiant”, que contiene datos que implicanfehacientemente a China en diversas operaciones de ciberespionaje hacia otros Estados del mundo con el fin de sustraer información confidencial, como investigaciones científicas y militares, planos de armas y aviones. La gestión de Obama también lanzó acusaciones de que Rusia habría intervenido mediante ciberataques a favor de Trump en las elecciones.

En Bolivia, en diciembre de 2016, se creó el Centro de Ciberseguridad y Ciberdefensa para contrarrestar ataques cibernéticos tales como los que hubo contra diferentes páginas digitales del Estado, los cuales se dieron, sobre todo, después de que los equipos jurídicos de Bolivia y Chile realizaran sus alegatos orales en la Corte Internacional de La Haya, en el marco de la demanda marítima boliviana.

La sola existencia de dicho Centro no basta por sí solo. Se requiere además la definición de políticas nacionales de ciberseguridad y ciberdefensa que involucren de manera transversal a instituciones nacionales públicas y privadas, ya que el uso de ciberarmas contra las infraestructuras críticas de nuestra nación por parte de otros Estados, inevitablemente se traduciría en un ataque contra los sistemas civiles. Al recibir ataques a infraestructuras críticas, no solo se pone a prueba al mando militar u organizaciones estatales, ya que también las instituciones de carácter privado serían afectadas: bancos, proveedores de servicios públicos, de abastecimiento de agua, luz, gas y de transporte terrestre y aéreo. Esto quiere decir que la seguridad y defensa del ciberespacio tiene implicaciones civiles y económicas que convierte el asunto en un objetivo estratégico de la seguridad nacional, por lo que las personas que ostentan tal responsabilidad deberán estar intelectualmente preparadas para asumir el compromiso de la defensa del país en el teatro de operaciones del ciberespacio.

El autor es ingeniero y docente universitario.

 

icono-noticia: 

TRIANGULACIÓN Y GEOLOCALIZACIÓN DE LLAMADAS

Diego Rojas Castro

De un tiempo a esta parte es común ver noticias al estilo de "la triangulación de llamadas ayudó a capturar a sospechosos". En muchos casos el uso de este término no es correcto, debiendo utilizarse el de "geolocalización de llamadas". Desde ya, se debe aclarar que, si bien tanto la triangulación como la geolocalización de llamadas permiten determinar la posición de un dispositivo de telefonía móvil, lo hacen con un amplio margen de error que puede ir desde un par hasta cientos de kilómetros.

Las antenas de telefonía móvil están configuradas en celdas o células, donde cada célula corresponde al área de servicio o cobertura de la señal que brinda una radiobase, por eso los dispositivos móviles se conocen como "celular". Cada radiobase se comunica con los celulares de su área de cobertura y les brinda servicio. 

En cada momento cada celular está negociando el servicio con varias radiobases, y es la red de telefonía la que automáticamente escoge cuál radiobase brindará servicio el celular de acuerdo con varios factores: climáticos, calidad de señal que varía según los obstáculos que haya entre el teléfono y la radiobase como áárboles, edificios y formaciones naturales. 

En todo momento la red de telefonía conoce en qué celda existe encendido un dispositivo, para direccionar las llamadas entrantes a esa radiobase específica. Solo cuando se realiza una llamada entrante o saliente es que se genera un registro de la llamada con la duración, costo, origen, destino y radiobase en la cual fue realizada la llamada. Es así que se generan los detalles de llamadas que se pueden obtener bajo requerimiento fiscal.

La geolocalización de llamadas radica en el hecho de saber en qué radiobase se hizo o atendió una llamada, y mediante las coordenadas geográficas y la cobertura aproximada de esta, determinar que ese celular (y presumiblemente su propietario) estaban en el área de cobertura de esa radiobase. 

Esta área corresponde a toda la zona que circunda a la radiobase, que en zonas urbanas puede ir desde el radio de acción de 1 kilómetro a decenas de kilómetros en zonas rurales. Este proceso permite a las autoridades reducir el campo de búsqueda de un sospechoso que podría haber estado en cualquier punto de la ciudad, a solamente el área de cobertura de esa radiobase, para proceder a hacer un barrido de la zona, con foto o retrato hablado al estilo de "¿Conoce a este tipo? No. ¿Conoce a este tipo? Ah sí, vive en la esquina". 

La geolocalización de ninguna manera permite establecer la ubicación específica de un dispositivo, sino como vemos, dar una pauta de su ubicación respecto a una zona y con un amplio margen de error.

En contraposición, la triangulación sí permite establecer con un poco más de precisión la ubicación de un celular en la red de telefonía, pero siempre en tiempo real. Ello se realiza calculando la distancia del celular a por lo menos TRES radiobases (tri-angulación), y mediante cálculos trigonométricos, establecer la ubicación con un margen de error de un par de kilómetros cuadrados, y nuevamente con un barrido de la zona, dar con los sospechosos.

Aquellos informes periciales que, basados en un detalle de llamadas ubican milagrosamente a un dispositivo móvil en coordenadas geográficas específicas que relacionan al imputado en un hecho delictivo, caen en la especulación y pseudociencia que por supuesto tienen un amplio margen de error. La informática forense es una ciencia exacta que no da lugar a ese tipo de suposiciones, por lo que podrían ser impugnados mediante una contrapericia.

El autor es ingeniero, perito en informática forense.

icono-noticia: 

CONVERSACIONES DE WHATSAPP COMO MEDIOS DE PRUEBA

Diego Rojas Castro

El desarrollo y la masificación del uso de los teléfonos inteligentes ha permitido la aparición de aplicaciones de mensajería instantánea como WhatsApp, Line o Telegram, que, a través de una conexión a internet, permiten a los usuarios mantener conversaciones bilaterales (de persona a persona) o multidireccionales (a través de grupos). Este tipo de aplicaciones y su uso indebido por parte de algunas personas, ha tenido su impacto en el ámbito jurídico y sobre todo en la esfera de lo penal.

La aportación de pruebas fotográficas en papel de una conversación mantenida por WhatsApp, por sí solas, no son suficientes para demostrar la autenticidad y la integridad de las mismas. En el momento de realizar un análisis de una conversación de este tipo, se ha de tener en cuenta que la misma podría haber sufrido cambios desde que fue realizada hasta el momento en el cual se examina. Esto puede suscitar una duda en cuanto a si el contenido mostrado corresponde o no a la conversación original, haciéndolas susceptibles de impugnación y exclusión probatoria. 

Es necesario que aquel que pretenda aprovechar la idoneidad probatoria de las mismas sea quien tenga la responsabilidad de presentarlas como medio objetivo de prueba, por ejemplo, mediante un informe pericial. Las conversaciones de WhatsApp son manipulables, y se pueden identificar tres niveles diferentes de manipulación de los mensajes, cada uno de ellos con un incremento sustancial de dificultad.

El primer nivel es el de usuario común y corriente, donde éste desde el aplicativo de WhatsApp puede borrar mensajes tanto enviados como recibidos. Es una función propia de la aplicación con la que se puede hacer desaparecer tanto parte de la comunicación como mensajes enteros, lo cual podría tergiversar negativamente o sacar de contexto los mensajes que queden visibles en la pantalla del dispositivo móvil. 

El segundo nivel de manipulación es aplicativo; existen aplicaciones tales como “WhatsHack” o “WhatsApp Tool” que una vez instaladas en el dispositivo móvil permiten cambiar mensajes de las conversaciones. Estas aplicaciones acceden al almacén de mensajes de WhatsApp con privilegios de súper usuario y modifican su contenido. 

El tercer nivel es el de especialista, aquel que posee los medios para ingresar al dispositivo móvil conectado a una PC y acceder a los ficheros del mismo como súper usuario, y por medio de cambios aplicados directamente sobre el almacén de mensajes de WhatsApp con herramientas tipo SQLite Editor, manipular el contenido de estos implicando así a alguno de los intervinientes de la conversación en un presunto hecho delictivo.

El hecho de presentar una conversación existente en el dispositivo certificada por un informe pericial, no da lugar a que la otra parte pueda impugnar sin más los mensajes de la conversación, y la obliga a que presente su propia conversación, certificada por un perito, que muestre y corrobore la discrepancia de contenido, logrando así establecer una duda razonable en cuanto a la legitimidad de la primera prueba. 

En el supuesto de haberse llevado a cabo la manipulación de una conversación por una de las partes, esta no afectará al contenido del resto de los dispositivos intervinientes en esta, y el hecho de que se borre un mensaje de un dispositivo, no hace que ese borrado se traslade al otro dispositivo de la comunicación, por lo que este último se mantiene inalterado. Mediante la comparación del contenido de las conversaciones extraídas de ambos dispositivos, se podría detectar las discrepancias, y la única forma de identificar cuál de las conversaciones ha sido manipulada será mediante el análisis informático forense de ambos dispositivos.

El autor es ingeniero perito en informática forense.

icono-noticia: 

EL PELIGRO DEL SEXTING

Diego Rojas Castro

El sextinges un término que resulta de la unión de dos palabras:sex de sexo, y texting de la acción de enviar mensajes de texto, en este caso, subidos de tono. Radica en el intercambio de mensajes eróticos que si bien antes eran de texto, hoy son multimedia, con fotos, audio y vídeo.En caso de hacerse públicos pueden dañar profundamente a la persona que aparece en ellos, y llegar a tener responsabilidad penal por su difusión en los que los reciben y distribuyen. 

 

Antes, cuando éramos más jóvenes, en colegio, para mostrarle a alguien que sentíamos algo por esa persona, le escribíamos cartitas con dibujitos y corazoncitos (por muy cursi que pueda sonar). Hoy esa forma de expresarse ha cambiado, porque ahora los jovencitos tienen celulares inteligentes con cámara.

 

De igual modo, la mal llamada “prueba de amor” ha pasado a un ámbito digital, donde la pareja pide a la otra que le envíe fotos privadas, que por supuesto luego pueden caer en manos de terceras personas, al ser reenviadas a amigos, o que el teléfono celular se pierda y caiga en malas manos, que en una reparación el técnico encuentre y copie las fotos, etc.

 

Es recomendableno enviar nunca fotografías de este tipo, sin importar cuanto se confíe en la pareja, ya que mañana puede terminar la relación en malos términos, y esta persona distribuir las fotos por venganza, lo cual puede causar un profundo daño psicológico.

 

Si la víctima es una persona menor de edad, la difusión de las fotos se puede convertir en difusión de pornografía infantil, que por supuesto está penado por ley. A las jovencitas es importante decirles que si van a consentir una relación sexual, que se aseguren de que no haya ninguna cámara, ningún celular filmando, que traten de mantener todo en el ámbito más privado posible.

 

¿A qué edad es factible entregarles un celular a los menores? Las nuevas generaciones de padres de familia son las que lo tienen muy difícil, ya que tienen que hacerle entender al menor que una fotografía que se sube a internet, nunca más se podrá quitar de ese lugar. Una fotografía personal enviada hoy día solo por el hecho de pensar que ello les va a permitir retener el amor de una persona o de llamar su atención, puede perseguir a la persona durante muchos años e incluso el resto de sus vidas.

 

En nuestra infancia, nuestros padres y abuelos nos enseñaban a no compartir información cuando alguien desconocido llamaba por teléfono fijo, nos decían: no des tu nombre, no digas donde vives, ni menciones si estás solo en casa. Y cuando salíamos a la calle, nos decían por precaución "no hables en la calle con desconocidos".

 

El problema es que en la actualidad nadie nos ha enseñado cómo utilizar los teléfonos celulares, cómo utilizar el internetsin exponer nuestra vida privada, hasta que no haya conciencia y entendimiento de cómo hacer uso estos dispositivos sin exponernos, los riesgos seguirán estando ahí. La seguridad al 100% no existe, pero se puede minimizar el riesgo que hay sobre los posibles incidentes alrededor de esta tecnología.

 

En el caso de los menores, la mejor forma de minimizar riesgos es acercarnos y conversar con ellos para pedirles ayuda en su utilización, porque muchas veces saben mucho más de cómo utilizar un dispositivo que sus padres, y en la explicación que estos dan, el adulto puede darse cuenta de los vacíos y peligros a los que se expone el menor y corregirlos a tiempo.

 

El autor es ingeniero perito en informática forense.

icono-noticia: 

EL FLAGELO DEL CIBERCRIMEN

Diego Rojas Castro

Las redes sociales y el internet en general están llenos de hampones o, en este caso, de forajidos digitales o ciberdelincuentes. Desde el anonimato que brinda la red de redes, desde muchos países realizan gran cantidad de robo de información confidencial, estafa y extorsión que, en su mayoría, quedan impunes. El cibercrimen es un problema de escala mundial, a tal punto, que desde hace unos añosmueve más dinero que las drogas del narcotráfico.

Como una muestra de los múltiples delitos que se cometen vía redes sociales, correo electrónico y mensajería instantánea, se identifican varias categorías como elGrooming, que se trata de la captación de niños y niñas por medio de internet con fines sexuales. El Phising, es decir, el envío de contenido malicioso, aparentando ser inofensivo y provenir de fuentes fiables, para intentar obtener datos confidenciales del usuario. Por otra parte, el Smishing, una variante del phisingque opera a través de SMS, como aquel que afirma haber ganado una vagoneta Prado en un supuesto sorteo.

Otro delito informáticoes el Cyberbullying, conocido como acoso psicológico a compañeros de colegio, con efectos devastadores en la identidad y autoestima del menor que pueden llevar incluso al suicidio, como el tristemente célebre caso de Amanda Todd. El Spoofing, el fraude que se comete por suplantación de contenido legítimo, con el objetivo de obtener información del usuario, como sucontraseña bancaria.

Otra forma de cometer estafa y extorsión es el Ransomware: el secuestro remoto de información digital. Una vez que el equipo queda infectado, se cifran todos los archivos y se exige el pago de un rescate para descifrarlos. Pagar no garantiza el descifrado, a veces ni así envían la clave para recuperar los archivos.

El robo de identidad es otro delito por el hecho de apropiarse de la identidad de una persona, haciéndose pasar por ella, llegando a asumir su identidad ante otras personasdañando su reputación, con calumnias yperjuicio a la honra de la víctima amparados enel anonimato, la publicación y difusión de fotos y vídeos de índole privado al entorno familiar y/o laboral de la víctima, sin su consentimiento y el acoso y violencia de género, sobre todo proveniente de exparejas.

Frente a estos delitos informáticos la legislación se encuentra rezagada, aún si los delitos estuvieran tipificados en la ley boliviana,al tener las redes sociales suespacio en otros países (en su mayoría, Estados Unidos) se hace complicado yburocrático que las instancias judiciales realicen requerimientos para obtener información que permita rastrear el origen y al autor de publicaciones dolosas, por lo que hay que valerse de varias técnicas informáticas para efectuar el rastreo, que no siempre funciona con la premura necesaria. 

Para enfrentar esta dificultad, hace unos años en Argentina se gestionó la apertura de oficinas de la red social Facebook, de modo que los administradores de justicia argentinos puedan realizar requerimientos de información como parte de la investigación judicial. No prosperó, porque al tener Facebook su sede en California, Estados Unidos, todo requerimiento de información debía estar acorde con la legislación de aquel Estado norteamericano y, a la vez, con la del Estado argentino. Debido a la incompatibilidadde las leyes en ambos Estados, el proyecto quedó en el intento, porque las leyes no son homogéneas.

De algo podemos estar seguros: el cibercrimen llegó para quedarse y,lejos de disminuir su intensidad y complejidad, tiende a empeorar con el paso de los años. La mejor protección es la prevención, hasta que eventualmente las nuevas generaciones de futuros legisladores actualicen las leyes en concordancia con la época donde impera este flagelo.

El autor es ingeniero perito en Informática Forense

icono-noticia: 

Páginas