Presentación de ponencias de egresados de la Carrera de Especialización en Derecho Informático
El 29 de junio en la Sala Vélez Sarsfield se realizó una presentación de ponencias de egresados de la Carrera de Especialización en Derecho Informático, organizada por la Carrera de Especialización en Derecho informático (directores: Dres. Daniel Ricardo Altmark y Eduardo Molina Quiroga / coordinadora académica: Abog. Paula Rómulo).
En esta oportunidad, expusieron Johanna Faliero y Alberto Hernán Saúl.
Tras una introducción por parte de Daniel Ricardo Altmark, tomó la palabra Johanna Faliero para desarrollar acerca de las criptomonedas como la nueva frontera regulatoria del Derecho Informático. “La emisión de moneda ha sido uno de los bastiones de la soberanía de las naciones”, introdujo Faliero y explicó que, a diferencia de otra moneda en circulación o de curso legal, las criptomonedas son monedas de emisión de carácter privado.
Seguidamente, indicó que el dinero es el común denominador de todas las acciones de los hombres. “La historia económica se encuentra signada por este común denominador que reúne componentes no solo de carácter netamente económicos para el intercambio en el mercado, sino que también reviste componentes sociales que se ven plasmados en las criptomonedas”, desarrolló. En esta línea argumental, sostuvo que monedas como esta representan una forma de demostrar un cierto activismo ciudadano, “porque en definitiva el voto del consumidor del modo económico se manifiesta a partir de dónde deposita la moneda y en qué moneda confía”, reconoció.
Luego contó que “el surgimiento de la moneda digital viene a responder una necesidad de la sociedad. Hay una falla en la moneda de carácter soberano que hace que una moneda de carácter privado venga a satisfacer las necesidades que está persiguiendo el público” y adicionó que hay una gran variedad de criptomonedas en el mercado, de la cual el bitcoin es la que más resuena.
En cuanto a sus características, explicó que las monedas virtuales, en particular la tipología de criptomoneda, aplican en sí tecnologías de criptografía. Se basan en un proceso de emisión que se alcanza a partir de un intercambio par a par, ya que no hay una autoridad que certifique ni que emita de manera central, sino que son las partes las que participan en el intercambio y dan validez al sistema. “No hay intermediación. La generación se efectúa en una tecnología llamada blockchain. Se generan cadenas de bloques a partir de la resolución de problemas matemáticos complejos que en definitiva se traduce en que el valor de esta moneda es valor de fuerza de máquina, del procesamiento de datos”, puntualizó.
Por su parte, Alberto Hernán Saúl se refirió a la era del cibercrimen como servicio (CaaS, por sus siglas en inglés). En primer lugar, determinó que en el derecho informático se suele hablar de dos aristas. Una es la puesta de la tecnología en función de la operativa jurídica y la otra es resolver las distintas cuestiones que van apareciendo con el impacto de las nuevas tecnologías en una sociedad que ahora se llama sociedad de la información.
Más adelante, relató que en los últimos años, el valor de la información empezó a considerarse con un valor mucho más rico. “El impacto de las nuevas tecnologías a nivel global hace que se fomente el intercambio de información, que se genere mucho más conocimiento y que la información empiece a tomar un valor de derecho pecuniario”, indicó.
En cuanto a las vulnerabilidades de los sistemas, el orador manifestó que son fallas que se presentan en los códigos de los programas, por donde los cibercriminales aprovechan para entrar a los sistemas informáticos. Estas fallas pueden ser conocidas o irse descubriendo. Explicó que los atacantes por lo general aprovechan esa vulnerabilidad que ofrecen todos los sistemas, sean aplicaciones o incluso un sistema operativo como Microsoft, porque tienen una ventana de exposición desde que se descubre la falla del sistema, hasta que el desarrollador del software aplica el parche o arreglo al sistema operativo que al usuario le llega como actualización.
Luego desarrolló acerca del spam (correo no deseado) y distinguió que como concepto genérico se divide en phishing o en spear phising. Además, describió que “una característica principal que se viene manteniendo a lo largo de los ataques de los hackers es lo disruptivo. Es decir, se busca, además de filtrar información, hacer ruido”.
En los últimos siete años, contó el orador, se viene desarrollando un tipo de amenaza muy distinta. “En los ataques dirigidos, el foco ya no es masivo”, especificó. Por este motivo, se llegó al ransomware. “No es un virus, son familias de amenazas”, resaltó e indicó que “lo que hace es o bloquear sistemas operativos o comprometer información al encriptarla para después pedir un rescate a la víctima”.
“El impacto de las nuevas tecnologías a nivel global hace que se fomente el intercambio de información, que se genere mucho más conocimiento y que la información empiece a tomar un valor de derecho pecuniario”, indicó Alberto Hernán Saúl.