El 15 de julio de 2020, las cuentas de Twitter de varios líderes políticos, empresariales y culturales fueron hackeadas. Aunque aún se investiga, se cree que un grupo de jóvenes, y no hackers sofisticados, cometió la vulneración en un intento de estafa con Bitcoin.
Las cuentas de Twitter de Barack Obama, Elon Musk, Jeff Bezos y Kanye West fueron solo algunas de las atacadas por los hackers. Informes posteriores también revelaron que otras 130 cuentas fueron comprometidas y que los atacantes pudieron descargar datos personales de algunas de ellas.
A la luz de esta reciente violación, es importante saber cómo protegerse contra los piratas informáticos y las posibles opciones de recurso en caso de ser víctima de un plan de piratería.
Técnicas comunes de piratería informática
Las dos técnicas de hacking más populares son los mensajes de phishing, que consisten en robar información de sitios web individuales, como cuentas de redes sociales y correos electrónicos. Los mensajes de phishing suelen presentarse en forma de correo electrónico o mensaje de texto e incluyen hipervínculos para engañar al usuario y que instale software espía en su dispositivo. Al instalar este software espía sin saberlo, el hacker accede a toda la información del dispositivo.
Los hackers también pueden robar información personal de sitios web como Facebook y Twitter. Estos sitios web cuentan con medidas de seguridad para evitar que la información personal de sus usuarios se vea comprometida. Sin embargo, estas medidas no siempre son efectivas, como se evidenció en la filtración de Twitter de la semana pasada.
Cómo presentar una demanda contra piratas informáticos en Florida
La parte más difícil de presentar una demanda contra un hacker es identificarlo. Los hackers suelen ocultarse tras nombres de usuario falsos para mantener el anonimato, por lo que identificar al autor del delito requiere cierto esfuerzo. Sin embargo, una vez logrado esto, la mayoría de los ataques a dispositivos quedan amparados por la Ley de Fraude y Abuso Informático. Esta ley protege cualquier computadora o dispositivo al que se acceda intencionalmente sin autorización o que exceda el acceso autorizado, así como cualquier información contenida en la computadora o dispositivo protegido. Presentar una demanda bajo esta ley federal sigue el mismo proceso que cualquier otra demanda.
¿Quién es responsable cuando ocurre una violación de datos?
La filtración de Twitter aún se investiga, por lo que la respuesta en este caso específico no está clara. Se ha alegado que un empleado de Twitter participó en el hackeo, otorgando acceso a las cuentas a otros. De ser así, Twitter podría tener cierta responsabilidad dependiendo de la relación contractual del empleado (ya sea un empleado real o un contratista independiente).
Aunque Twitter está llevando a cabo una investigación interna, los legisladores han confrontado a Twitter sobre la filtración, específicamente abordando la falta de protección de la información de sus usuarios. Esta acusación definitivamente presupone la responsabilidad de Twitter en esta situación, pero dicha responsabilidad no puede confirmarse hasta que se realice una investigación completa.
Aún queda una pregunta más general: ¿quién es responsable de la información personal de un cliente en caso de una filtración? Según la legislación vigente, el responsable de la pérdida derivada de una filtración de datos es el propietario de los datos, no el titular de los mismos. Los legisladores solo han aprobado legislación sobre los datos almacenados en ordenadores físicos, no sobre los datos almacenados remotamente, como en la nube. Al no existir una ley establecida, los tribunales se basan en los términos contractuales, como los términos y condiciones de un sitio web, y sopesan diversos factores para determinar la responsabilidad. La única obligación legal clara que existe para los titulares de los datos es que deben informarles de cualquier filtración.
Algunos de los factores que los tribunales tienen en cuenta incluyen:
- Si una entidad tiene garantías razonables
- Si una entidad mitigó los daños causados por el incumplimiento
- Si una entidad notificó a las personas afectadas de manera oportuna.
Cómo protegerse y proteger su negocio contra los piratas informáticos
Aquí hay una lista de formas de proteger sus dispositivos de los piratas informáticos:
- Eliminar correos electrónicos sospechosos
- Crea contraseñas seguras
- Utilice la autenticación multifactor en sus cuentas en línea
- Activar las alertas de seguridad de la cuenta si están disponibles
- Utilice únicamente aplicaciones de confianza
- Instalar software antivirus
- Mantenga su software actualizado.