¿En Argentina Violación de e-mails o hackeos de cuentas?


Más de treinta diputados Argentinos se comprometieron ayer a impulsar un proyecto de ley para penalizar la violación de los correos electrónicos, teniendo en cuenta que el hackeo y robo de e-mails sufrido por periodistas y funcionarios la semana pasada. Canal AR entrevistó a Carlos Benítez, Jefe de la División de Seguridad Informática de CITEFA, quien explicó aspectos que no han sido tomados en cuenta en la discusión sobre el tema.





El 98% de los 10 millones de usuarios argentinos de Internet tiene al correo electrónico como la principal actividad que realiza en la Web. Teniendo en cuenta este dato, y el hackeo y robo de e-mails sufrido por periodistas y funcionarios la semana pasada, más de treinta diputados se comprometieron ayer a impulsar un proyecto de ley para penalizar la violación de los correos electrónicos, teniendo en cuenta el vacío legal que existe al respecto. De todas maneras, ya varios jueces lo equipararon, en sus sentencias, con la violación de la correspondencia postal.

Canal AR entrevistó a Carlos Benítez, Jefe de la División de Seguridad Informática del Instituto de Investigaciones Científicas y Técnicas de las Fuerzas Armadas (CITEFA), quien explicó que se está cometiendo un parcial error cuando se trata el tema. Por un lado, comentó que “lo que ocurrió con los periodistas no fue una violación a los e-mails, sino a las cuentas de acceso. Eso es hacking y es ilegal (o debería serlo)”. Por otro lado, señaló que “se habla de la equiparación de un e-mail con la correspondencia epistolar y eso está técnicamente mal. No podés violar (en el sentido de "ver el contenido") un elemento público. El e-mail no-encriptado es público ya que por su naturaleza técnica se copia varias veces en múltiples lugares. Por este motivo es imposible mantener la confidencialidad”.

Hugo Scolnik, profesor titular de computación en la UBA, comentó al diario Página 12 que precisamente la solución a lo ocurrido con los periodistas y funcionarios es “utilizar programas confiables de encriptado de comunicaciones”, que a su vez no debieran ser obtenidos de fuentes desconocidas en Internet.

Sólo en caso de entrar en un e-mail de estas características podríamos hablar de violación a la correspondencia: “Suponete que se aprueba una ley que considere la violación (o sea la lectura o copia no autorizada) de e-mails, que vos seas administrador de correo de una empresa y que estés configurando el sistema anti-spam. Es muy probable que durante el análisis veas los e-mails para decidir si lo filtrás o no. Estarías violando la ley. La otra opción es no mirar los e-mails (ridículo teniendo en cuenta que es un archivo más del mail server que vos administrás). ¿Cómo sabés si es spam o no? Y esto es sólo un ejemplo. ¿Qué pasa cuando el correo no anda? Los usuarios se quejan y vos tenés que verificar si el correo está entrando a tu red... ¿Cómo lo hacés si no podés leer los e-mails?”, señala Benitez.

El punto principal es la usurpación de una password y el robo de los textos de e-mails. “Es como que se hayan metido en una oficina, hayan abierto un cajón y se hayan robado el contenido”, señala un perito consultado por el diario Página 12, propietario de una empresa de seguridad informática. “Poca cultura e inversión en seguridad informática existe en la Argentina”, agrega.

La política detrás de la tecnología

Aclarado esto, durante una reunión informal de la Comisión de Libertad de Expresión convocada por la diputada del partido Nuevo de Córdoba Norma Morandini, más de treinta diputados asumieron el compromiso de dar solución al problema y se manifestaron en apoyo a los periodistas Daniel Santoro de Clarín, Pablo Sirvén de La Nación, Luis Majul de América TV, Ernesto Tenembaum de radio Mitre y Andrés Kliphan de canal 9. De hecho, el presidente del bloque de diputados del ARI, Eduardo Macaluse, señaló que pedirá a la comisión de Labor Parlamentaria que se trate en forma urgente alguno de los 8 proyectos de ley presentados para modificar el código penal.

De la reunión señalada, participaron, entre otros, los diputados Silvana Giudici (UCR), Delia Bisutti (ARI), Elsa Quirós (ARI), Paula Bertol (PRO), Marina Cassese (ex duhaldista), Marina América Gonzalez (ARI), Lucio Godoy (Nuevo Espacio de Entre Ríos), Cristian Ritondo (macrista), Pedro Azcoiti (UCR) y Diana Conti (kirchnerista).

Con respecto a los posibles sospechosos del tema, no deja de barajarse la posibilidad de que haya sido una acción de ex empleados de la SIDE que trabajaban en la oficina de intervenciones telefónicas del organismo y que le venden la información a agencias de investigación privadas, posibilidad que se incrementó luego de que los e-mails se difundieran a través de la página web de Seprin (Servicio privado de Inteligencia), un sitio que editan ex agentes de inteligencia. Pero ahí ya entrarían en juego los motivos o intereses, que nada tienen que ver con la legislación apropiada para prevenir o lograr penalizar inconvenientes futuros.

Detrás de esto, ya existe una denuncia por “violación de intimidad, falsedad e injurias” ante el juez federal Guillermo Montenegro, realizada por el presidente provisional del Senado, José Pampuro, quien también fue afectado por esta ola de hackeos.

Por su parte, Marcos Pueyrredón, presidente de la Cámara argentina de comercio electrónico (CACE) dijo al diario Infobae que “las respuestas jurídicas que existen o están en análisis, no solucionarán el problema planteado”. Para Pueyrredón, hay que atacar la paranoia y actuar con sensatez, ya que “tampoco se trata de dejar la seguridad e intimidad personal y empresarial en manos de ciberpolicías”.

Por último, Scolnik comenta que “los responsables serían las empresas proveedoras de servicios de Internet, que tienen escasas medidas de seguridad, pero también los propios usuarios, que no suelen tomar precauciones como la instalación de firewalls”, ya que recursos para garantizar la seguridad existen y son accesibles.

El problema es que "el correo electrónico se equipara a la correspondencia epistolar", como dice el proyecto de ley de la diputada del ARI Delia Bustti y como ya se ha comentado, parecería que se parte de un punto errado.

Fuente:
Por Nayla Simeone
canal-ar.com.ar



Otras noticias de interés:

Un ordenador que observa al usuario
Investigadores canadienses han desarrollado un prototipo de ordenador que puede identificar a la persona que lo está utilizando. El objetivo es controlar quién se acerca a la máquina para enviar email, mensajes o realizar llamada, y su grado de oc...
Publicada lista con los 25 errores de código más peligrosos
La mayoría de las vulnerabilidades que los hackers aprovechan para atacar sitios Web y servidores corporativos son generalmente el resultado de errores de programación comunes y bien conocidos. Para paliar este problema, un grupo de compañías ha ...
Google ha publicado 2 vulnerabilidades mas de MS Windows
La polémica suscitada por la publicación de una importante vulnerabilidad de Windows por parte de Google, como parte de su programa Project Zero, vuelve a salpicar tanto a Microsoft como la propia Google. Si bien la empresa de Mountain View no ha h...
Curso para principiantes en UBUNTU (Parte 7 - 8 - 9)
Seguimos con los videotutoriales realizado por Jesús Conde de videotutoriales.com, esta vez presentamos la partes 7 - 8 y 9. En esta oportunidad los videos muestran:...
Inyección de código SQL en MS SQL Server 2005
En el siguiente artículo se va a explicar la tan conocida vulnerabilidad de inyección de código SQL pero centrándose en el motor de bases de datos, MS SQL Server 2005....
1 de cada 5 usuarios de redes sociales confía en los enlaces
El 18,7 por ciento de los usuarios hace clic en todos los enlaces publicados en las redes sociales, lo que hace que tengan un alto riesgo de ser víctimas de ciberdelitos. Un estudio confirma que las mujeres de 55 a 65 años son las más medidas de s...
No más soporte para Windows XP SP2
En menos de 10 días, más específicamente el 13 de julio, Microsoft hará efectivo el fin de soporte para dos versiones de su sistema operativo: Windows 2000 y Windows XP SP2....
Ubuntu Home Server, una idea curiosa
Ahora que empresas como Microsoft se han lanzado a copar el mercado de los servidores domésticos algunos fans de Linux han creído conveniente demostrar las virtudes de este sistema operativo y están preparando un lanzamiento con objetivos similare...
Las empresas adoptan cloud sin medir sus consecuencias a largo plazo
Según Sogeti, en su última publicación sobre temas de actualidad TI: Aprovecha la nube, las compañías están adoptando el cloud computing sin una estrategia clara. Las empresas se han lanzado a adoptar el entorno cloud sin tener definida una est...
Ejecución de código no corregida por parche MS07-012
Una vulnerabilidad en el componente MFC (Microsoft Foundation Classes) de Microsoft, que permite la ejecución remota de código, podría ser explotada por un usuario malicioso, aún después de la instalación de un parche ya publicado (MS07- ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • argentina
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • cuentas
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hackeos
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • mails
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • violacion
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra