miércoles, 14 de agosto de 2013

Cómo robar el facebook de otra persona


Por Carmen

Soy seguidora de varias páginas de Facebook, y ayer leí la publicación de una de ellas, pidiéndonos que nos hiciéramos seguidores de la página de unos amigos suyos (una página sobre tartas) porque les habían robado su facebook, con 5.000 seguidores. Al principio no lo entendí, pero luego fui consciente de que alguien les había “quitado” su página de facebook.

Me sorprendió porque no se me había ocurrido que eso se hiciera, me refiero a lo de “robar” o “hackear” una página de facebook de una pequeña empresa, que con esfuerzo personal, intenta salir adelante. Entonces me fui a “san google” y escribí “robar el facebook de otra persona”. Bueno, no lo escribí entero, ya que fue una de las opciones que me dio al comenzar a poner las palabras. Para mi sorpresa me salieron 3.690.000 resultados en 0,22 segundos. Alucinante!!!

Los primeros son enlaces de vídeos de Youtube que te muestran de una manera gráfica y aparentemente sencilla como "hackear" la contraseña de alguien en facebook. Increíble ¿verdad?. Yo no voy a explicar aquí cómo se debe hacer, ya que no es mi cometido, ni quiero tampoco difundirlo más de lo que está, pero sí he leído en algunos foros lo que podemos hacer para solucionarlo.

Hay que recuperar la contraseña que nos han cambiado para poder acceder a nuestra cuenta. Para ello, es importante que tengamos nuestro correo asociado a otra cuenta o a un número de móvil, ya que así podemos solicitar una nueva contraseña que nos enviarán a la cuenta asociada si así lo indicamos.

La verdad es que no solemos darle importancia a esta parte de la seguridad de nuestro correo electrónico, pero deberíamos hacerlo. Creemos que a no nosotros no nos afecta esto de la seguridad de nuestra cuenta de correo electrónico, que no tenemos nada que pueda interesar a un hacker, pero no es así. No cuesta nada, así que mi consejo es que vinculéis vuestras cuentas de correo electrónico de esta manera. Nunca se sabe.

Parece ser que estos “delitos” están a la orden del día, así que un gran consejo, fácil de seguir, es NO DEJAR NINGÚN DATO PERSONAL QUE NOS PUEDA COMPROMETER EN NUESTRAS CUENTAS DE CORREO ELECTRÓNICO (nada de cuentas corrientes, DNI, contraseñas del banco… lo que sea).

El Código Penal español contempla tres modalidades que integran el delito de descubrimiento y revelación de secretos. Si te interesa mirarlo, está regulado en los artículos de dicho código, del 197 al 201. Estos son ejemplos que suponen delito de descubrimiento y revelación de secretos:

-Apoderamiento de documentos o efectos e intromisión en ámbitos reservados (artículo 197.1), en los que entran papeles, cartas, mensajes de correo electrónico o cualquier otro documento, así como interceptar comunicaciones ajenas (la Constitución garantiza el secreto de las comunicaciones)

-Manipulación de datos reservados registrados en ficheros o soportes informáticos (artículo 197.2); dentro de esta modalidad se incluye además el llamado “espionaje informático”. Debemos tener en cuenta que ya es delito entrar en la cuenta de correo de otra persona sin su autorización y enviar un email en su nombre.

-Intromisión informática (artículo 197.3); hay dos modalidades distintas que tienen como objeto proteger la intimidad. Por un lado, la conducta típica consiste en acceder a datos o programas informáticos contenidos en un sistema informático o parte del mismo, es decir, lo que hacer los hacker informáticos al acceder a datos personales o programas sin el consentimiento del titular, y por otro lado, mantenerse dentro de un sistema informático en contra de la voluntad del que tenga el derecho legítimo de excluirlo, presuponiendo previamente un acceso autorizado por el afectado

-Revelación de secretos (artículo 197.4); supone un daño mayor que los anteriores, por eso lleva pena de cárcel de dos a cinco años, ya que contempla la difusión de secretos conseguidos de manera ilícita

-Revelación de secretos laborales o profesionales (artículo 199); se pretende castigar a aquellos que en virtud del cargo que ocupan tienen acceso a secretos ajenos de manera lícita y revelan éstos sin el consentimiento de la víctima


Así que ya lo sabéis, sed cuidadosos con la información que guardáis en vuestro Yahoo, Hotmail, Gmail, Facebook, Tuenti, Google+, … donde sea… todos somos objetivo de los “amantes de lo ajeno”.

0 comentarios :

Publicar un comentario