Ciberseguridad y Los Derechos Humanos Borrador AK - ULTIMO BORRADOR DEFINITIVO

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 21

Universidad Nororiental Privada Gran Mariscal De Ayacucho

Vice-Rectorado Académico
Facultad De Derecho
Núcleo De Ciudad Bolívar

LA SEGURIDAD DIGITAL Y LOS


DERECHOS HUMANOS

Ana Karina Soto Losano


Correo electrónico
28.668.525
RESUMEN

La tecnología internet se transformó en los últimos años en una plataforma de


procesos de interacción online que amplió la posibilidad de participación a usuarios/as
no expertos. En ese contexto, la inseguridad, como issue, constituyó un tema usual para
su difusión y debate por espacios virtuales. En el presente artículo nos proponemos
indagar y contextualizar sobre las prácticas ejercidas por públicos que se conforman
alrededor de la inseguridad, los ataques en el ámbito cibernético de los últimos años
contra los intereses nacionales y privados, los cuales han incrementado el interés de los
Estados en esta área. La dependencia tecnológica de nuestra sociedad unida a las
características únicas que posee el nuevo dominio que es el ciberespacio, hacen que la
ciberseguridad sea un asunto de máxima importancia para la seguridad de los Estados.
Los ciudadanos, empresas, Administraciones Públicas y países están sufriendo
ciberataques con consecuencias importantes que van más allá de la mera pérdida
económica. Los recientes ciberataques a nivel mundial han dado lugar a verdaderas
crisis y han puesto de manifiesto que la ciberseguridad requiere del compromiso y
colaboración de todos aquellos organismos y personas que utilizan la tecnología.

Palabras claves: ciberseguridad.


Introducción

Millones de personas utilizan los servicios y la información que les provee el


ciberespacio, generando una inmensa y creciente dependencia. Pero esta se tiene su pro
y contras al encontrarse como una herramienta para las personas que buscan hacer algún
daño mediante la plataforma internet y redes móviles. Actualmente las comunicaciones
y relaciones sociales se dan a través de los diversos dispositivos electrónicos dentro de
un entorno virtual; lo cual, si bien acorta distancias y permite tener acceso a una
cantidad infinita de contenido en solo segundos, al mismo tiempo representa un grave
riesgo para la seguridad de los ciudadanos y una constante amenaza a sus derechos
humanos.
Asimismo, existe una delgada línea entre la respuesta que brinda el Estado para
la protección a la seguridad en el entorno virtual y la simultánea vulneración o indebida
limitación a los derechos humanos, tales como la privacidad, la intimidad y la no
intervención de comunicaciones privadas, entre otros, que lejos de incidir en la solución
de las amenazas que se presentan en el ciberespacio, se convierten en una nueva
amenaza para los usuarios.
En ese sentido, es necesario que las personas conozcan las amenazas a las que se
exponen en el entorno virtual, así como la vulneración a los derechos en específico que
ocasionan cada una de éstas, con la finalidad de que su uso sea responsable y tomen
acciones preventivas, en aras de proteger y salvaguardar sus derechos humanos y en
consecuencia la seguridad en entornos digitales.
Sin embargo, los supuestos jurídicos establecidos en ocasiones se ven superados
por las hipótesis de hecho, debido a que la tecnología y las situaciones que se suscitan en
el entorno virtual rebasan lo establecido en las normas, situación que se agrava en
materia penal en la que solo se puede condenar a las personas aludiendo a la exacta
aplicación de la ley en esta materia. Por lo anterior, el presente artículo destaca la
necesidad de crear una cultura de la ciberseguridad apoyada en el respeto a los derechos
humanos con miras a la protección y garantía de la seguridad, lo que permitirá
comprender las amenazas en el entorno virtual a las que se enfrentan los usuarios, así
como llegar a medidas y herramientas que permitan el uso responsable del ciberespacio,
teniendo conocimiento no solo de los derechos fundamentales que se vinculan al uso de
la internet, sino de aquellos derechos humanos cuyo reconocimiento se encuentra
discutiéndose y que han surgido en el entorno virtual.

CIBERSEGURIDAD Y LOS DERECHOS HUMANOS

La ciberseguridad

La ciberseguridad o de la seguridad informática, a título personal, es un tema


bastante actual, pues es una de las más grandes preocupaciones que día a día aborda a la
humanidad. Sin embargo, antes de profundizar en este tema, es necesario aclarar los
conceptos primordiales que facilitarían la comprensión de los temas planteados en este
escrito. La ciberseguridad se refiere al área estrechamente relacionada con la informática
y la telemática, la cual atiende principalmente la protección de sistemas computacionales
y todo lo concerniente a ésta.

A fin de dar cumplimiento con esta tarea, se precisan de un conjunto de


protocolos, y reglas pensadas para reducir los posibles riesgos a los sistemas y a la
propia información. En este orden de ideas, la Enciclopedia en línea Wikipedia señala
que “la ciberseguridad comprende software (bases de datos, metadatos, archivos),
hardware, redes de computadoras, y todo lo que la organización entienda y valore como
un riesgo si la información confidencial involucrada pudiera llegar a manos de otras
personas”. En consecuencia, la ciberseguridad es concebida como un conjunto de
elementos de reglas y programas computacionales que garantizan la protección de la
información contenida en medios digitales convirtiéndose así en información
privilegiada. Sin embargo, es necesario aclarar que la seguridad de la información no
debe ser tratada como seguridad informática, ya que esta última se estaría ocupando solo
de la seguridad del medio informático, sin tomar en cuenta que la información puede
encontrarse en diferentes medios o formas de almacenamiento y no únicamente en
medios informáticos. Del mismo modo, la ciberseguridad plantea métodos y
procedimientos como la prevención, localización y la reacción que persiguen proteger la
información en sus diferentes formas, mientras que la seguridad informática se basa en
métodos y procesos técnicos para el resguardo de la confidencialidad, accesibilidad e
integridad de la información.

Además, la seguridad informática de igual manera se dedica a la prevención de


ataques maliciosos, a los sistemas, servidores, a dispositivos móviles, así como a redes y
datos, solo por mencionar algunos. En síntesis, la confianza necesaria que debe existir en
un sistema de redes de datos, se basa en la habilidad de señalar y prevenir
vulnerabilidades. Generalizando la concepción de seguridad, hay que centrarse en el
resguardo del posicionamiento organizacional desde el punto de vista de la información
y el equipamiento. Ahora bien, esto es en cuanto a la seguridad de personas jurídicas,
pero ¿qué sucede en cuanto a la ciberseguridad de las personas naturales?

En este sentido, la comunicación y las interacciones sociales se logran a partir de


un sin número de dispositivos electrónicos dentro de una red electrónica; en
consecuencia, si bien es cierto que permite el acercamiento entre individuos, así como el
acceso a una inconmensurable cantidad de información en poco tiempo, tampoco es
menos cierto que dicha facilidad incrementa significativamente el riesgo para los
ciudadanos hasta convertirse en una seria amenaza. De igual forma, se plantea una
frontera algo borrosa, entre la protección que brinda el estado en la prevención de
amenazas y protección de la seguridad en espacios virtuales y/ digitales y la violación de
derechos a la privacidad de cada usuario. Se plantea entonces un gran debate sobre
¿Cuánta de las libertades está dispuesto un ciudadano a sacrificar o ceder en nombre de
la seguridad?

Respecto a este debate, se suma un elemento fundamental el cual es la


información. Esta información se refiere a la que cada individuo pueda tener sobre los
riesgos a los que está expuesto dentro de un mundo virtual, cuáles son las amenazas En
ese sentido, es necesario que las personas conozcan las amenazas a las que se arriesgan
dentro de la virtualidad, por ende, existen una serie de vulnerabilidades que cada
ciudadano debe considerar para así poder hacer uso responsable de los espacios digitales
con la seguridad que esto amerita, estas amenazas son los ataques de phishing e
ingeniería social, seguridad móvil y amenazas que aprovechan las vulnerabilidades de
los teléfonos, seguridad móvil y amenazas que aprovechan las vulnerabilidades de los
teléfonos. En cuanto a la posición del estado al respecto, Sancho (2017) señala que “la
gobernabilidad de todo sistema político requiere de considerar tres factores básicos:
seguridad como condición, institucionalidad como medio y desarrollo como objetivo”
(p. 8). Tomando esto en consideración, la seguridad dentro del mundo virtual es un
elemento fundamental que requiere especial atención para las relaciones dentro de un
Estado. Ahora bien, ¿qué sucede desde el punto de vista del derecho? Debido a que la
ciberseguridad. También pudiera ser entendida como una serie de prácticas legales, que
tienen como fin proteger los dispositivos tecnológicos, usuarios, servicios, aplicaciones,
sistemas de comunicaciones, comunicaciones propiamente dichas y la totalidad de la
información transmitida y/o almacenada por algún ente o persona ante ataques
maliciosos de terceros.

Desde el punto de vista jurídico, estos ataques se constituyen en delitos


informáticos y son reconocidos por la Organización de las Naciones Unidas, los cuales
son del tenor siguiente:

1) Fraudes cometidos mediante manipulación de computadoras: En este se


agrupa la manipulación de datos de entrada o de procesamiento de data, la manipulación
de programas en el cual se modifican programas o se insertan nuevos como
instrucciones de forma encubierta y maliciosa y la manipulación de los datos de salida,
como por ejemplo fraudes, falsificaciones a tarjetas, también el fraude efectuado por
manipulación informática, la cual es una técnica para realizar transacciones financieras,
que se van sacando repetidamente de una cuenta y se transfiere otra.

2) Falsificaciones informáticas: La divide en dos: Como objeto: Cuando se


alteran datos de los documentos almacenados en forma computarizada. Como
Instrumentos: Cuando las computadoras se usan para falsificar documentos de uso
comercial.

3) Daños o modificaciones de programas o datos computarizados: Sabotaje


informático: Es el acto de borrar, suprimir o modificar sin autorización funciones o datos
de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las
técnicas más utilizadas son: Virus, Gusanos, Bomba lógica cronológica, Acceso no
autorizado a servicios y sistemas informáticos, Piratas informáticos o hackers,
Reproducción no autorizada de programas informáticos de protección legal.

En el marco jurídico nacional, estos delitos señalados anteriormente están


tipificados en la Ley Especial contra Delitos Informáticos publicada en la Gaceta Oficial
N.º 37.313 de fecha 30 de octubre de 2001. Además, se han promulgado una serie de
instrumentos jurídicos con los cuales se pretende regular el manejo adecuado de las
tecnologías de la información precisamente para lograr los objetivos establecidos en la
Constitucional Nacional, así como de la Ley Orgánica de Ciencia, Tecnología e
Innovación en su Art 18. Por otra parte, también se cuenta con la Ley sobre Mensaje de
Datos y Firmas Electrónicas, la cual regula todo lo relativo al uso de las Firmas
Electrónicas que dan garantía de confiabilidad e inalterabilidad de la información que
con ella se trasmita.

En la Resolución N.º 320 de fecha 2 de enero de 2006, por la cual se establece


que el Ministerio de Ciencia y Tecnología dictaminará las políticas, normas y
procedimientos de Seguridad Informática física y lógica, en los bienes informáticos de
los Órganos y Entes de la Administración Pública, publicada en la Gaceta Oficial de la
República Bolivariana de Venezuela N.º 38.414 de fecha 6 de abril de 2006 y en la cual
se señala en su Art 7 que “los Órganos y Entes de la Administración Pública Nacional
deben tener un área de seguridad informática con personal calificado”, y en su Art 9:
“Los órganos y Entes de la Administración Pública Nacional deben realizar simulacros
de operatividad en sus sistemas de redundancia, respaldo y recuperación”. De éstos
últimos artículos se desprende la obligación para la Administración Pública de
implementar medidas de seguridad sobre datos que sean capaces de detectar
desviaciones y pérdida de información o de minimizar riesgos provenientes de la acción
humana o tecnológica, es decir medidas de ciberseguridad de la información, ya que ésta
se constituye en un bien jurídico que se debe proteger.

La diferencia entre uno y otro, es que los profesionales de ciberseguridad deben


trabajar dentro de los límites éticos y legales que establecen tanto la Ley Especial contra
Delitos Informáticos, así como todo el marco normativo que rigen la seguridad de la
información en los entes públicos y privados, en cambio, los “hackers de sombrero
Negro”, actúan al margen de la ley y normalmente su motivación es el dinero.

De igual manera, la gran cantidad de datos e información que se genera en la red


posibilitan su uso con buenos o malos propósitos. (Sancho, 2017).

Considerando lo anterior, es importante señalar que no todos los internautas


realizan el mismo nivel de penetración en la red. En este sentido, los usuarios con mayor
nivel educativo tienden a utilizar más servicios, como comercio electrónico, pago en
línea, etc. Mientras que los usuarios con menor nivel educativo tienden a utilizar más
Internet para comunicarse. Por ello, las autoridades deben desarrollar medidas que
permitan a las personas adquirir las habilidades y competencias necesarias para
aprovechar al máximo Internet y garantizar condiciones mínimas de seguridad en el uso
de Internet debido a los riesgos que existen (Bitar, 2014). Es necesario mencionar los
medios para vulnerar y lesionar los intereses de un país, los cuales se pueden dividir en
dos tipos: el uso de redes informáticas y los ataques. El primero incluye el espionaje con
el objetivo de obtener información específica que pueda ser utilizada para lucrar con
dicha información o para prepararse para futuros ataques a la red. Por otro lado, un
ataque a la red corresponde a la introducción de un virus, el cual ocasionará pérdida de
información y afectará el funcionamiento normal de la red o sitio web. La evidencia
sugiere que los ataques más frecuentes están dirigidos a impedir el buen funcionamiento
de entidades gubernamentales o empresas privadas (Amigo, 2015). Los ciberataques
están dirigidos a computadores de todo el mundo y su finalidad, en última instancia, es
cometer delitos bancarios o probar la vulnerabilidad de algunos sistemas (Aranda,
Riquelme, & Salinas, 2015).

Ahora bien, si se hace referencia de manera un poco más puntual a lo que


específicamente corresponde a América Latina, primero se debe reconocer que la región
está desigualmente conectada, por lo que unos países enfrentan un mayor riesgo que
otros. Producto de esta falta de conectividad y bajos niveles de defensa de ciberataques
que existen en América Latina (Anselmo, 2020; Cornaglia & Vercelli, 2017; Guzmán &
Angarita, 2019; Hernández J., 2019; Martin, 2017).

Sin embargo, en Venezuela los supuestos jurídicos establecidos en ocasiones se


ven superados por las hipótesis de hecho, debido a que la tecnología y las situaciones
que se suscitan en el entorno virtual rebasan lo establecido en las normas, situación que
se agrava en materia penal en la que solo se puede condenar a las personas aludiendo a
la exacta aplicación de la ley en esta materia.

Por ejemplo:

Los hechos suscitaron en el Banco Caroní, ubicado en el Centro Comercial


Orinokia, Puerto Ordaz, descrito en la investigación penal signada bajo el Nº MP-
303848-2013. Se trata de DANNY DANIEL ORONOZ, (contra quien recae Orden de
Aprehensión librada por el Tribunal Segundo (2º) en Funciones de Control de la
Circunscripción Judicial del Estado Bolívar-Extensión Puerto Ordaz y hasta la presente
fecha se encuentra prófugo de la justicia) con conocimientos del sistema informático
bancario, quien reunió a un grupo de ciudadanos, donde le fueron asignadas a cada
uno una función específica y determinada en la planificación y posterior ejecución de un
fraude en contra del Banco Caroní. Dicha banda delictiva fue conformada por los
ciudadanos CARLOS JOSE AGUILAR CARPIO, (quien fue aprehendido y en fecha
19/06/2014 se evadió del Hospital Aguilar de Guaicaipuro, Puerto Ordaz y para el
momento se encontraba recluido en la Policía del Estado Bolívar y recae Orden de
Aprehensión y hasta la presente fecha se encuentra prófugo de la justicia), EDMARY
DEL VALLE ROJAS SARTI, (contra quien se presentó acusación y admitió los hechos
en la audiencia preliminar realizada en fecha 11/06/2015) MARLON EDUARDO
OLIVEROS ROJAS, YANCY ALEXANDER MONTANER GASCON, ALEXIS
ENRIQUE POLO RUIZ, VICTOR JOSE HERNÁNDEZ HERNÁNDEZ,
ADRIANGGELIS CARUSSO RODRIGUEZ, ADEL JOUSSEF EL HALABI DA
PALMA, NARCISA DEL VALLE RODRIGUEZ DE CARUSSO, y el acusado de
autos BRAYAN JOSE ABAD GOITIA, quien fue contactado por el ciudadano
CARLOS AGUILAR con el objeto de que ubicara a un empleado de una de las
agencias del Banco Caroní.

….. De tal manera, en el contenido de las actas de investigación penal se


desprende que los ciudadanos DANNYS DANIEL ORONOZ y los empleados del
banco, GABRIELA LOZADA CHEREMO y HENRY JOSE CHARAGUA ,
contactados por el acusado BRAYAN JOSE ABAD GOITIA, utilizando una conexión
remota, lograron ingresar de manera fraudulenta en el sistema de seguridad del Banco
Caroní y cometieron el fraude electrónico en contra del Banco Caroní, tal como se
desprende de las actas que constan en autos donde se observa claramente el
abultamiento de las cuentas del Banco Caroní señaladas up supra…..

Así fue como finalmente, en fecha 09 de julio de 2013, a la una y treinta y cuatro
minutos de la tarde aproximadamente, el ciudadano DANNY DANIEL ORONOZ,
estableció una conexión remota usando una computadora tipo laptop y como vía de
acceso un dispositivo electrónico conectado por la ciudadana GABRIELA YOELIS
LOZADA CHEREMO, (contactada por el acusado de autos) en el equipo de
computación ubicado en la planta baja de la citada Agencia Bancaria, la cual estaba
asignada a la mencionada ciudadana, en su condición de empleada del Banco Caroní y
para ello, el ciudadano supra mencionado usó la clave de acceso que le permitía llegar
directamente al Sistema Bancario denominado S400, cuya clave fue aportada por el
ciudadano HENRY JOSE CHARAGUA TOLEDO, (contactado por el acusado de
autos) quien tenía acceso a dicho sistema por ser empleado del Banco Caroní, donde
laboraba en el área de desarrollo de sistemas como especialista.
Es necesario precisar, que el Banco Caroní gracias a su sistema de seguridad
pudo alertar la situación y evitar el mayor daño patrimonial posible, sin embargo, la
organización delictiva pudo sustraer la cantidad de BOLÍVARES CINCUENTA Y
DOS MIL SEISCIENTOS SEIS CON TREINTA Y OCHO CENTIMOS (Bs.
52.606,38) del monto estimado transferido fraudulentamente que asciende a la cantidad
de TRESCIENTOS TREINTA Y DOS MIL SEISCIENTOS VEINTITRÉS
MILLONES UNO CON SESENTA Y CINCO CÉNTIMOS (Bs.
332.623.000.001,65).

Expuesto lo anterior, se evidencia claramente el fraude cometido en contra del


Banco Caroní, el cual fue ejecutado por un grupo organizado, estructurado, capacitado,
con la voluntad y los conocimientos necesarios para ingresar al sistema de dicha Entidad
Financiera, de cuya organización delictiva forma parte el acusado de autos BRAYAN
JOSE ABAD GOITIA, quien desplegó una conducta específica en orden a la comisión
de los delitos objeto de la presente investigación, pues fue quien contactó a los
empleados de la mencionada entidad bancaria, sin ese contacto no hubiese sido posible
la ejecución del mencionado fraude.

…….De conformidad con lo previsto en el artículo 308 numeral 4 del Código


Orgánico Procesal Penal, esta Representación del Ministerio Público procede a señalar
la expresión de los preceptos jurídicos aplicables al imputado BRAYAN JOSE ABAD
GOITÍA, titular de la Cédula de Identidad Nº V-18.248.162, en los términos siguientes:
De los hechos anteriormente narrados y los elementos de convicción recabados, esta
Representación del Ministerio Público considera que existen fundados elementos para
ACUSAR al ciudadano BRAYAN JOSE ABAD GOITÍA, titular de la Cédula de
Identidad N.º V-18.248.162, por la comisión de los delitos de ASOCIACIÓN, previsto y
sancionado en el artículo 37 de la Ley Orgánica Contra La Delincuencia Organizada y
COMPLICE NECESARIO a tenor de lo establecido en el artículo 84 parte in fine del
ordinal 3º del Código Penal, en los delitos de REVELACIÓN DE INFORMACIÓN,
previsto y sancionado en el artículo 224 de la Ley de Instituciones del Sector Bancario
vigente para el momento de los hechos, FRAUDE ELECTRÓNICO, previsto y
sancionado en el artículo 226 ejusdem, ACCESO INDEBIDO O SABOTAJE A
SISTEMAS PROTEGIDOS previsto y sancionado en el artículo 9 de la Ley Especial
Contra Los Delitos Informáticos en relación con el artículo 6 ibidem……

Con estas líneas se destaca la necesidad de crear una cultura de la ciberseguridad


apoyada en el respeto a los derechos humanos con miras a la protección y garantía de la
seguridad, lo que permitirá comprender las amenazas en el entorno virtual a las que se
enfrentan los usuarios, así como llegar a medidas y herramientas que permitan el uso
responsable del ciberespacio, teniendo conocimiento no solo de los derechos
fundamentales que se vinculan al uso de la internet, sino de aquellos derechos humanos
cuyo reconocimiento se encuentra discutiéndose y que han surgido en el entorno virtual.
Sin embargo, ¿a qué tipos de amenazas están expuestos los ciudadanos dentro del
ciberespacio?, con la finalidad de educar un poco también al respecto, se considera
pertinente hacer mención de los peligros a los que se puede enfrentar cualquier
ciudadano que no tome las medidas necesarias para el uso de las redes de la
información.

Amenazas del ciberespacio

Continuamente, no es raro que haya muchas amenazas en la red en este


momento. El ciberespacio, como señala Leiva (2015), es un medio lucrativo. En
términos económicos, excepto como herramienta de fácil acceso para permitir
comportamientos de riesgo o violaciones de derechos humanos, realizadas de forma
anónima, desde cualquier parte del mundo, por lo tanto, en muchos casos, bajo el refugio
de la impunidad. Una de las principales amenazas que encontramos en los entornos
virtuales son el llamado malware, que se define como ¨cualquiera de los tipos de
aplicaciones no autorizadas que residen en el dispositivo Electrónico... con intención de
perjudicar al usuario¨ (Dominicci, s.f.), a menudo se los denomina código malicioso,
aunque en sí, no causa daño directo al usuario, y está destinado a ¨recopilar información
confidencial del usuario y controlar computadora remota para realizar más ataques o
dañar la computadora¨ (García, 2016, p. 60). Esta amenaza es considerada una de las
más importantes porque esto, facilita que las personas vean que su seguridad está siendo
vulnerada en el entorno virtual, debido a la gran cantidad de datos e información
personal que puede acceder a terceros que penetran en el sistema dispositivos
electrónicos, por lo que, si el propio malware no genera daño, funciona como un
incentivo para diversos comportamientos de daños delictivos o atípicos a las personas.

Aunque su dispositivo requiere la acción del usuario infectados con malware, los
ciberdelincuentes explotan los llamados ingeniería social, que se define como ¨un
conjunto de técnicas y técnicas Utilizado por intrusos y piratas informáticos para extraer
información confidencial usuarios de sistemas informáticos¨ (Gómez, 2011), lo que
permite Acceder a información personal, contraseñas, números de cuentas bancarias y
cualquier otra información que el usuario desconozca de su falsedad la página en la que
proporcionó la información o terceros que soliciten información con el fin de perjudicar
o Te pones en la posición de una víctima potencial de un crimen.

Al respecto, Gómez (2011) señala algunos instrumentos de Ingeniería social, por


ejemplo, robo de identidad de los empleados Información de la empresa; envío de
correos electrónicos medios de comunicación que se hacen pasar por una empresa,
organización o individuo Para que los usuarios ingresen su contraseña o proporcionen
aparición de información personal, también conocida como spam; son ventanas que
llegan al correo de los usuarios, abriendo sitios web engañosos o descargar programas
que contengan malware en los servicios de mensajería instantánea, ofreciendo ofertas
falsas, con el fin de seleccionar información personal de los usuarios que están
prometidos.

Cabe mencionar que la manipulación a través de la ingeniería social, incluso


enfocándose en temas de actualidad, porque son atractivos para los usuarios, o más
fáciles de engañar, por ejemplo, un ejemplo de esto es el coronavirus, donde la
ingeniería social se enfoca en enviar cintas. Hay numerosos correos electrónicos. de
comunicaciones falsas de la Organización Mundial de la Salud que invitan a los usuarios
a descargar archivos adjuntos para obtener más información o aplicaciones que
supuestamente les dicen a los usuarios cuántas personas a su alrededor están infectadas
con Covid-19 a cambio de un depósito Cantidad de dinero, le piden al usuario
información bancaria , una vez que ingresa, se convierte en víctima de sus datos,
contraseña bancaria robada y retiros posteriores de su cuenta sin que la solicitud cumpla
con lo dispuesto (Aguiar, 2020).

Estas amenazas representan un riesgo de seguridad, combinado con la cantidad


de datos personales compartidos públicamente en la web, lo que los hace vulnerables
debido a la falta de comprensión de las amenazas que enfrentan los usuarios en entornos
virtuales. Marañón (2012) menciona que los jóvenes usan más las redes sociales y,
aunque muestran una gran habilidad técnica, descuidan la protección de su privacidad, lo
que facilita la delincuencia. En un entorno virtual, existen delitos que utilizan el entorno
como medio para delinquir y delitos que tienen lugar en ese entorno; en el caso de los
primeros, se tipifica la conducta delictiva y el autor simplemente utiliza el entorno
virtual como herramienta para cometer el crimen.

Secuestro Virtual

Otro delito es el llamado secuestro virtual, que es una forma de crimen


organizado que consiste en contactar a una persona para ser atacada en su integridad
física o en su vida si no sigue las instrucciones, lo que muchas veces incluye el
aislamiento del mundo y la cuarentena en algún lugar para poder contactar
posteriormente a sus familiares para exigir el pago del rescate recibido de las presuntas
víctimas del secuestro físico. Amescua (2010) nos indica que este delito tiene la
característica de basarse en el engaño para obtener la colaboración de la víctima. Este
tipo de extorsión se ha afectado en el entorno virtual, ya que en muchas ocasiones los
delincuentes cuentan con información y datos personales tanto de la víctima como de sus
familiares, que obtienen a través de malware que infectó sus dispositivos electrónicos.
Por lo tanto, no es necesario que el delincuente se encuentre en el mismo espacio físico
que la víctima, debido a que todo se realiza a través de un entorno virtual.
En relación a la Ley de infogobierno, en su Art. 15 define lo concerniente a la
Seguridad de la información en términos que la condición que resulta del
establecimiento y mantenimiento de medios de protección, que garanticen un estado de
inviolabilidad de influencias o de actos hostiles específicos que puedan propiciar el
acceso a la información no autorizada, o que afecten la operatividad de las funciones de
un sistema de computación, bajo los principios de confidencialidad, integridad,
privacidad y disponibilidad de la información, y en el Art 23 ejusdem, se detalla el
Principio de seguridad que refiere a que en las actuaciones electrónicas que realicen el
Poder Público y el Poder Popular se debe garantizar la integridad, confidencialidad,
autenticidad y disponibilidad de la información, documentos y comunicaciones
electrónicas, en cumplimiento a las normas y medidas que dicte el órgano con
competencia en materia de seguridad de la información.

En consecuencia, se evidencia pues que la sociedad está dominada por la


tecnología, y el valor de la información como centro de la tecnología y del conocimiento
ha alcanzado niveles muy altos, por lo que personas, entes públicos y empresas deben
promover una efectiva gestión de la seguridad de la información para proteger los
activos de información y minimizar el impacto en los servicios causados por
vulnerabilidades o incidentes de seguridad. En ese sentido, los profesionales de la
ciberseguridad deben formarse para tener las mismas habilidades que los hackers, para
ofrecer protección contra los ataques.

En definitiva, los avances tecnológicos acarrean un alto riesgo para personas,


empresas y gobiernos, ya que se puede exponer la privacidad y datos importantes de las
personas. A nivel empresarial a pesar de que todo el riesgo es de manera intangible,
impacta en lo tangible, es decir, pérdidas económicas, daño a la imagen, inclusive la
pérdida de confianza, y a nivel de gobierno se ven expuestos en la fuga masiva de
información sensible, ataques a plataformas, sistemas vulnerables de servicios, por lo
que deben evaluar constantemente sus brechas de seguridad mediante protocolos
previstos en ley para atender de forma preventiva cualquier crisis o ataques imprevistos.
La cultura de la ciberseguridad debe ser una meta imperante a todo nivel.
Los derechos Humanos

Ahora bien, como se ha mencionado anteriormente, las herramientas jurídicas


con las que cuenta el país dan garantía de una atención primordial en cuanto al tema de
la ciberseguridad, sin embargo, ya se estableció en líneas anteriores la relación de la
violación de la ciberseguridad con los derechos humanos, pero para profundizar más en
el asunto, se considera importante señalar algunos casos puntuales para poder describir
de manera más puntual la preocupación en torno al tema. La Constitución de la
República Bolivariana de Venezuela consagra el Derecho Fundamental a la Identidad, es
conocido por cada venezolano, ya sea porque le sucedió a su persona o a alguien
conocido o simplemente fue alertado a través de las redes sociales, sobre las personas
que, haciendo uso de los ataques previamente descritos, se apropian de la “identidad
digital” de los ciudadanos, tomando control de sus redes sociales, equipos móviles y
demás sistemas electrónicos, principalmente con dos fines: en primer lugar para realizar
un “secuestro” de esos espacios virtuales, imposibilitando a los individuos de la libre
interacción y relación con sus pares, exigiendo en ocasiones sumas de dinero para poder
“devolver” el control de estos espacios. En segundo lugar, con la finalidad de cometer
delitos en nombre de esa persona a la que le fue secuestrada su identidad, convirtiendo
no solo en víctima de este hecho a la persona a la que tomaron su nombre y reputación,
sino que además a su círculo de familiares y amistades cercanas.

El artículo 12 de la Carta de Derechos Humanos establece textualmente que


“Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio
o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene
derecho a la protección de la ley contra tales injerencias o ataques”. Ahora bien,
¿cuántas de las personas de las que fueron tomadas sus identidades realmente fueron
protegidas? Pues, en opinión de la autora, la inacción del ministerio público y de las
instituciones a las que les corresponde hacer las averiguaciones necesarias e iniciar los
procedimientos respectivos constituye de manera abierta y clara una violación del
artículo antes mencionado, pues aun existiendo un rico marco jurídico, no se realiza de
manera efectiva la protección que tiene por derecho.
Además, lo antes expresado deriva en otra violación de los Derechos Humanos,
pues en el Artículo 10 de la misma Carta expresa que “Toda persona tiene derecho, en
condiciones de plena igualdad, a ser oída públicamente y con justicia por un tribunal
independiente e imparcial, para la determinación de sus derechos y obligaciones o para
el examen de cualquier acusación contra ella en materia penal”. Entonces pues, ¿qué
sucede con el derecho a la justicia el cual debería gozar cualquier ciudadano del planeta?

En consecuencia, si se hace un análisis a mayor profundidad, es indiscutible que


existen una cantidad de violaciones a los derechos de los venezolanos por simplemente
dejar de lado la protección jurídica de la ciberseguridad de cada ciudadano. Lo que más
llama la atención, es que pareciera contradictorio, como en un estado existen tantas
herramientas legales que garanticen dicha protección, existan tantas violaciones de los
derechos ciudadanos. Se puede inferir entonces, que el problema no subyace en la
inexistencia de normas, sino en el cumplimiento de las mismas. Posiblemente se deba a
que no se ha definido de manera clara los procedimientos para llevar a cabo la
protección requerida. Se entiende que, en estos tipos de delitos, la carga de la prueba
dificulta mucho el conseguir la justicia requerida. Por otra parte, se hace necesarios
castigos ejemplares, pues lamentablemente la impunidad se traduce en una opción para
delinquir sin un castigo evidente, promoviendo la creatividad para que cada día se
generen nuevas maneras de estafar utilizando medos electrónicos. A modo de cierre, se
considera necesario, procedimientos más claros, eficientes y eficaces, así como mayor
atención a este tipo de casos y, por último, cumplir de manera ejemplar con lo
contemplado en las leyes respectivas. Finalmente, si la justicia llega tarde, deja de ser
justicia

Conclusiones

Basado en los temas estudiados se realizaron ejemplos contextualizados a la


realidad buscando dar un propósito de entendimiento a lo que son los conceptos de
ciberseguridad, amenazas al espacio, secuestro virtual y su relación con los derechos
humanos. El ciberespacio es importante para el ejercicio a la libertad expresión, la libre
asociación, la privacidad, entro otros derechos. En un caso dado, las personas, en
particular los defensores de los derechos humanos (DDH), los grupos que están sujetos a
la discriminación y la marginación que se cruzan, y los periodistas, confían en Internet y
su disponibilidad, integridad y confidencialidad para ejercer sus derechos humanos. Si
Internet no es seguro, su capacidad para ejercer sus derechos puede verse amenazada y,
en casos extremos, su seguridad personal. La inseguridad en Internet es real y las
amenazas a la ciberseguridad pueden ser violaciones de derechos humanos.

Consideraciones

Es necesario que los usuarios conozcan y comprendan las amenazas a las que se
enfrentan en el entorno virtual, así como los riesgos que derivan de ellas, no solo para
prevenir ser víctimas de los mismos, sino saber cómo actuar en caso de ser víctimas,
estando conscientes además de que hay conductas que no se encuentran tipificadas y, la
difícil tarea que es en ocasiones ubicar al responsable beneficiado por el anonimato
proporcionado por el entorno digital, que deriva en actos de impunidad en ocasiones
ajenos incluso al actuar de las autoridades, por lo que el papel preventivo es de suma
importancia.

Al respecto, concientizar sobre el uso responsable del internet, sobre todo para
evitar que se cometan conductas que causen daño a terceros o incurran en un delito, por
el desconocimiento que existe en relación con las afectaciones que conllevan
determinadas acciones en el entorno virtual, que, si bien parecieran a simple vista
inofensivas, tienen grandes repercusiones en las víctimas. El conocimiento previo de
dichas conductas es fundamental para evitar que se produzcan y puedan resultar
impunes. Asimismo, el usuario debe conocer los derechos que surgen en el entorno
virtual con la finalidad de exigir que el Estado los reconozca dentro de su sistema
jurídico para que se dé la ampliación detallada del catálogo de sus derechos
fundamentales y en consecuencia exista la obligación por parte de las autoridades de
protegerlos, promoverlos, respetarlos y garantizarlos, así como medidas tendientes a
repararlos en caso de que sean vulnerados. Sin hacer óbice lo anterior, en la regulación
se debe considerar las diversas posturas acerca de la ponderación de derechos humanos
en casos en concreto como el derecho al olvido.

Se considera importante crear una cultura responsable de la ciberseguridad para


los usuarios centrada en la prevención, ante la corresponsabilidad de éstos y el Estado
para evitar riesgos en el ciberespacio, mediante la instrumentación de medidas de
concientización acerca de la importancia de conocer las amenazas en el ambiente digital
que vulneran la seguridad y la importancia de las líneas de acción con respeto irrestricto
a los derechos humanos.

Referencias bibliográficas

Sancho. (2017). Ciberseguridad. Presentación del dossier. Revista Latinoamerica


de Estudios de Seguridad Número 20, 8 - 15.
Bitar, S. (2014).Las tendencias mundiales y el futuro de América Latina. CEPAL
- Serie Gestión Pública N° 78, 3 - 58.
Aranda, G., Riquelme, J., & Salinas, S. (2015). La ciberdefensa como parte de la
agenda de integración sudamericana. 100 - 116.
Anselmo, 2020. Anselmo, A. (2012). Asecho del derecho a la privacidad en
América Latina. Revista Internacional de Protección de Datos Personales, 1 - 17.
Cornaglia & Vercelli, 2017. La ciberdefensa y su regulación legal en Argentina
(2006- 2015). Revista Latinoamericana de Estudios de Seguridad, 49 - 62.
Guzmán & Angarita, 2019. Protocolos Para La Mitigacion De Ciberataques En
El Hogar. Caso De Estudio: Estratos 3 Y 4 De La Ciudad De Bogotá. Universidad
Católica De Colombia. Programa De Especialización En Seguridad De La Información,
1 – 79.
Hernández J., 2019. Estrategias Nacionales De Ciberseguridad En América
Latina. Obtenido de http://www.seguridadinternacional.es/?q=es/content/estrategias-
nacionales-deciberseguridad-en-am%C3%A9rica-latina
Martin, P.-E(2017). Inseguridad Cibernética En América Latina: Líneas De
Reflexión Para La Evaluación De Riesgos. Instituto Español de Estudios Estratégicos, 1
– 17.
Amigo,A (2015). Consideraciones sobre la ciberamenaza a la seguridad nacional.
Revista Política y Estrategia Nº 125, 83 - 96.
Leiva, E.A (2015). Estrategias Nacionales de Ciberseguridad: Estudio
Comparativo Basado en Enfoque Top-Down desde una Visión Global a una
Visión Local. Revista Latinoamericana de Ingeniería de Software, 3(4), pp. 161-
176.
Dominicci A., J. A. (s. f.). Estudio de caso: Malware en Android. Universidad
Interamericana Recinto de Guyana, Puerto Rico, Disponible en
https://www.academia.edu/10898835/Malware_en_Android
García G., N. (2016). Actividades cotidianas de los jóvenes en Internet y
victimización por malware. IDP: Revista de internet, derecho y política, Universitat
Oberta de Catalunya, (22), pp.59-72.
Gómez C., E. (2011). Derecho a la propia imagen, nuevas tecnologías e internet.
En: Cotino H., L. (ed.). Libertades de expresión e información en internet y las redes
sociales: ejercicio, amenazas y garantías. Valencia: Servicio de Publicaciones de la
Universidad de Valencia
Aguiar, A. R., (10/06/2020). Así funciona Ginp, el troyano bancario que pone su
diana en España y que está detrás del 'phising' con el que los ciberdelincuentes
intentaron suplantar al Ministerio de Sanidad. Business Insider. Disponible en
https://www.businessinsider.es/ginp-troyano-bancarioha-puesto-diana-espana-656469
Marañón, C. O. (2012). Redes Sociales y jóvenes: Una intimidad cuestionada en
internet. Aposta. Revista de Ciencias Sociales, No.54, (julio-septiembre), pp.1-16.
Amescua Ch., C. (2010). El secuestro virtual en el continuum de la violencia.
Visibilizar lo que se oscurece. Trace. Travaux et Recherches dans les Amériques du
Centre. No. 57, pp.: 111-127

Declaración Universal de Derechos Humanos. (10 de diciembre de


1948). Adoptada y proclamada por la Asamblea General en su resolución 217 A (III).
https://www.ohchr.org/sites/default/files/UDHR/Documents/UDHR_Translations/
spn.pdf

Ley de Infogobierno. (17 de septiembre de 2013). Ley De Infogobierno.


http://www.conatel.gob.ve/wp-content/uploads/2014/10/PDF-Ley-de-Infogobierno.pdf

Tapia, E., Ruiz, R., y Vega, A. (20 de enero de 2021). La importancia de la


ciberseguridad y los derechos humanos en el entorno virtual. Revista Misión Jurídica.
https://www.revistamisionjuridica.com/wp-content/uploads/2021/06/08-20-La
importancia-de-la-ciberseguridad-y-los-derechos-humanos-en-el-entorno-virtual.pdf
INNOVA Research Journal,(2018). Análisis de los Ciberataques Realizados en
América Latina. Revistas Uide. http://revistas.uide.edu.ec/index.php/innova/index

También podría gustarte