Se advirtió desde la Defensoría del Pueblo de la Provincia, que se vienen dando en nuestro medio, “diversos casos por los cuales, usuarios de computadoras y/o de telefonía móvil, tablets, que a su vez son titulares de tarjetas de créditos y/o de débitos o poseen cuentas corrientes o cajas de ahorro y que en los últimos tiempos utilizan los homebanking para abonar electrónicamente sus gastos sin necesidad de tener que padecer largas filas en los bancos y para mayor comodidad, utilizan estas nuevas herramientas informáticas, que tienen su cara positiva y también su lado negativo ya que hemos atendido a ciudadanos que han sufrido robos de identidad y de datos personales con lo cual, han sido víctimas de una posterior utilización por terceros extraños de diferentes medios de pago, en casos en donde luego se ha pagado pasajes aéreos, realizado compras y otras actividades de montos importantes, que obviamente perjudican al verdadero y único titular de las tarjetas de debito y crédito”.
El Ombudsman Provincial, Dr. José Leonardo Gialluca, señalo que estos casos motivaron todo tipo de interrogantes acerca de cuán susceptibles somos de ser «intervenidos» remotamente por otra persona y, por consiguiente, cuáles son las medidas de seguridad que hay que tener en cuenta.
En cuanto a los celulares, se afirmo que su vulneración es casi imposible, a menos que entre en juego la irresponsabilidad del usuario en el momento de bajar aplicaciones que no son seguras. Por otro lado, cualquier dato es fácil de conseguir en Internet si no se tienen en cuenta medidas de seguridad básicas, como el uso de una buena contraseña.
Si la gente se tomara el trabajo de crearlas correctamente, desaparecería el 95% de las chances de que le vulneren información personal. Por ello, más allá de las técnicas de vulnerabilidad informática que requieren cierta habilidad técnica, muchos ataques requieren algún engaño del delincuente hacia la víctima y un contacto personal antes de obtener datos. Es lo que se conoce como «ingeniería social»: «Es el propio usuario el que cae en una trampa y le proporciona al atacante su clave de acceso, es el caso de la gran mayoría de los delitos de violación de correos electrónicos.
Gialluca añadió que en nuestro País, la privacidad de los datos personales «está contemplada en el artículo 19 de la Constitución Nacional y en el principio de “habeas data”. También tenemos la Ley de protección de datos personales, y otra que contempla directamente la cuestión informática, que fue aprobada en el 2008. La intercepción de comunicaciones privadas está penada por ley y también su divulgación sin autorización.