Delitos informรกticos. Alertas y peligros en la red.
¿Qué son los delitos informáticos? Son todas aquellas acciones realizadas por un ser humano de forma voluntaria, las cuales causen un daño o perjuicio a otro sin que necesariamente el agresor se beneficie de este. Se reconocen como conductas criminales de cuello blanco. Ya que sólo personas determinadas y capacitadas pueden llevarlo a cabo.
Los delitos de este tipo más comunes son el sexting, grooming, phishing, vishing, pharming, ciberacoso y malware.
Estos delitos pueden causar grandes daños económicos, gracias a que la mayoría se hacen para lograr el fraude y tomar lo ajeno de una forma fácil y eficaz. Igualmente se encuentran muchos casos y muy pocas denuncias o reales procedimientos para la mejora de esta situación.
(Figura 1)
Se pueden clasificar en delitos contra la confidencialidad,la integridad y la disponibilidad de los datos y sistemas informáticos. Delitos relacionados con la información y delitos relacionados con infracciones de la propiedad intelectual y derechos afines.
También existen otro tipo de delitos informáticos no mencionados anteriormente como espionaje, terrorismo, narcotráfico, difusión de pornografía y snuff (películas que muestran violencia y asesinatos reales.
CaracterĂsticas y peligros de los principales delitos informĂĄticos.
Sexting Es el envío erótico o pornográfico vía teléfono celular, ya sea por contenido fotográfico o escrito. Puede considerarse una causa peligrosa, ya que este material puede filtrarse a páginas de pornografía, y demás; generando a la víctima una situación de humillación, denigración y peligro. Al llevar a cabo este tipo de prácticas, puede hacer ver al infante como alguien precoz y adelantado en este tipo de temas por lo que podría ocasionar un inte-
res aún más alto en la persona que haya recibido y/o visto este tipo de material, al igual que se podría presentar una “sextorsión” usando así este material pornográfico como un chantaje u objeto de manipulación para de esta forma lograr extraer dinero u otras cosas del afectado/a. Se convierte en una situación aún más peligrosa si aquellas fotografías se pueden relacionar con datos personales o alguna red social que podría crear tarde o temprano un desdeño y discriminación de parte de la comunidad hacia la víctima.
Figura 2.
Grooming Se da mayormente entre los 14 y 17 años. Es la manera en que adultos ganan la confianza de niños y adolescentes para conseguir concesiones sexuales. Existe un chantaje que pide cosas cada vez más comprometedoras; desde fotografías, hasta encuentros.
En este tipo de modalidad, el agresor busca dar una imagen infantilizada para así ganar la confianza del menor víctima de este acoso, para así lograr sus cometidos de manera más fácil. Esto se da gracias a la enorme facilidad que existe para crear perfiles falsos en diferentes redes sociales, ya que no hay forma de verificar que la información dada en la cuenta hecha sea absolutamente real y verídica.
El daño es bastante grande, porque aunque algunas veces no llega hasta el contacto físico, el acoso, daño y sufrimiento psicológico que sufre el menor ante esta situación.
La mejor forma de evitar este delito es informando tanto a padres como hijos del peligro que puede existir en la internet, para que de esta forma estén más pendientes de lo que sus hijos hacen en estas plataformas.
Figura 3.
Phishing En esta modalidad, el estafador envía un mensaje fraudulento a cualquier plataforma virtual (tal sea redes sociales, mensajes de texto o e-mail) y gracias a esto logra obtener datos personales, como cuentas bancarias, y demás. El peligro más grande es el hecho de robo de identidad o que usen sus datos y demás, para cualquier tipo de transacción. Lo más recomendable es usar un buen antivirus.
Los phishers, envían múltiples correos electrónicos y mensajes hacia el consumidor, haciéndole creer que de forma obligatoria y urgente la empresa por la que se hacen pasar para que de esta forma puedan conseguir datos muy personales de manera muy fácil. Cada vez son más sofisticados y es casi imposible reconocer si son o no de un entidad real. La mejor forma de evitar caer en esta práctica es nunca creer estos mensajes, hasta que logre asegurarse de que es realmente petición de la entidad a tratar.
Figura 4.
Vishing Los delincuentes realizan llamadas a determinado números escogidos previamente. Al contestar, una grabación te dará un mensaje y te dará un número para que lo marques el cuál “es del banco”. Te pedirán datos como número de cuenta, número de la tarjeta de crédito, código de seguridad, entre otros. El peligro más latente y preocupante es que gracias a esta información conseguida fácilmente, podrán realizar compras, robo de identidad y uso de tarjetas y cuentas crédito, saliendo prácticamente ilesos ya que usan los ingresos y datos de alguien más.
Como casi cualquier otro delito, el mejor remedio y prevención apra este es el sentido común y la prevención. Los ciudadanos deben tener más cuidado respecto a quiénes, cuándo y cómo dan su información. Deben primero asegurarse de que la información que reciben sea veraz, que realmente lo que están escuchando está pasando en el monento y no es sólo una trampa para las personas más confiadas y de cierta forma más confiadas respecto a este tipo de situaciones.
Figura 4.
Pharming Modalidad de fraude en el que cualquier computador, tablet o dispositivo móvil es infectado por un virus. Se da a cabo básicamente por abrir links de dudosa proveniencia o por páginas externas al abrir el mismo. Aparte de infectar el dispositivo electrónico, también puede conducir al robo de datos personales. Lo más recomendable es tener en su poder un buen antivirus, que avise sobre las amenazas de forma eficaz.
Es muy parecido al phishing con excepción de que este no usa un mensaje engañoso de una otra compañía bancaria, sino que sólo redirige a la persona otro lugar web aún si la persona escribió de forma correcta el dominio, haciendo que de esta forma, el aparato automáticamente se infecte. Como siempre, la mejor recomendación es tener mucha precaución y cuidado, además de ver bien lo que se abre antes de hacerlo.
Figura 5.
Ciberacoso. Es el delito más preocupante y difícil de tratar. Quienes son más propensos a sufrir este tipo de agresión son los adolescentes y niños, los cuales hoy día tienen mucho más acceso a las redes. Igualmente, el hecho de tener cambios repentinos de el lugar donde se vive, o donde se estudia, da una mayor vulnerabilidad y posibilidad de sufrir esta práctica. Normalmente quienes llevan a cabo el ciberbullying son aquellos que han sufrido este mismo tipo de maltrato.
Este tipo de acoso podría ocasionar depresión a la víctima llevándolo a tal extremo de acabar con su vida, o convertirse en un acosador más. La mejor forma de evitar este maltrato, es aceptar a quienes realmente sean tus amigos en tus redes sociales, al igual que hablar con quien más tengas confianza, sea un padre, amigo, etc para de esta forma poder encontrar una solución y no llegar a tales extremos que después podrían lamentarse.
Figura 6.
Malware. Tipo de software, que tiene como objetivo infiltrarse y dañar una computadora. Existen cuatro tipos de malware, los cuáles son los más comunes. 1.
2.
3.
4.
Troyanos: Permite que un extraño controle la computadora. Worm: Programa replicante que no daña ningún archivo, sino que reside en la memoria replicándose y enviándose vía e-mail. Virus: Altera el normal funcionamiento de la computadora. Borra y modifica archivos. Keyloggers: Graba los movimientos del teclado para un posterior uso.
La mejor forma de evitar este tipo de daños tal vez irreversibles que luego pueden lamentarse son: 1.
2.
Navegar con cuidado. Nunca sabemos qué se puede encontrar en la web y siempre es mejor tener cuidado antes de acceder a cualquier tipo de página web o link. Tener el sistema operativo y anti-virus actualizados. Gracias a esta simple herramienta podremos detectar uy eliminar de forma más fácil estos virus y documentos dañinos y mal intencionados.
Figura 7.
Entrevista. Después de mucha investigación y de mucho preguntar, logramos encontrar una fuente confiable de uno de los más comunes y recientes delitos informáticos; el ciberbullying o ciberacoso. Esta valiente sobreviviente, quiso compartir con ustedes un pequeño pero importante lapso de su vida. Mas sin embargo, debemos mantenerla como una fuente anónima en pro de su bienestar y tranquilidad, así que ahora la identificaremos como “Nini”.
E: Nini, muchas gracias por estar con nosotros y aceptar esta invitación. N: Claro, es un gusto poder ayudar un poco a quienes más lo necesitan. E: Empecemos, primero que todo ¿qué edad tenías al experimentar este tipo de acoso? N: Comenzó más o menos a los trece años, aún iba a la preparatoria, y terminó hasta que me gradué de ahí, que fue a los dieciséis. E: ¿Cómo fue para ti el primer impacto frente a esto? N: Bueno, al comienzo no fue tan difícil, estaba acostumbrada al llamado bullying. Desde muy niña lo había experimentado gracias a
mi peso y otros aspectos físicos que al parecer para los demás eran divertidos. E: ¿Cómo tomaste este tipo de abuso? N: Como ya mencioné al inicio fue sencillo, pero luego vinieron cosas mucho más graves y lastímeras, a tal punto de hacerme sentir muy mal conmigo misma y con quien era. Poco a poco fui entrando en depresión sin irme dando cuenta. E: Por favor cuéntanos un poco, sobre cómo pasó de ser un chiste a algo más serio. N: Bueno, me dolía bastante, me volví una persona muy sensible y lloraba demasiado, sobretodo en las noches, sola en mi habitación;
Llegué a vomitar para poder adelgazar, no comía, y todo lo hacía en silencio sin que nadie se diera cuenta; me gustaba aparentar que no me dolía, pero en el fondo estaba desecha. E: ¿Qué tipo de cosas te hacían o decían? N: Al comienzo eran simples comentarios pero poco a poco se volvieron más violentos, me trataban con frases como “zorra gorda”, hacían montajes con mis fotos, se burlaban de mí, me humillaban por comentarios, era realmente horrible porque sentía que estaba atrapada. E: ¿Alguna vez trataste de hablarlo con alguien?
N: Realmente no y creo que es fue mi más grave error. Me encerré en mí misma y dejé que la tristeza me consumiera, incluso llegué a creer todas las cosas que me decían, me sentía tan mal conmigo misma pero no quería preocupar a mis padres o familiares, por lo que de día aparentaba una vida feliz y perfecta pero en las noches o cualquier momento que estuviese en soledad, la depresión y la ansiedad volvían a mí. E: ¿Por qué no quisiste platicar con nadie lo que te sucedía? N: Tenía mucha vergüenza y también mucho miedo, no quería aceptar lo que me pasaba y prefería lidiar con ello sola. No quería tener que ir de nuevo a te-
rapias o ese tipo de cosas y que me creyeran la niña rara. E: ¿Qué es lo más grave que llegó a pasar tras este abuso? N: Muchas veces pensé en la idea del suicido, acabar con mi vida tan pronto que no tendría que dar más problemas por mi simple existencia, me sentía como basura. Una noche no aguanté más -voz temblorosa-, tomé whisky de la alacena, un par de pastillas y una cuchilla. Tomé la bebida junto con los analgésicos y sin pensarlo dos veces corté una de mis muñecas. Estaba llorando como nunca, llanto ahogado, creo que ahí fue cuando toqué realmente fondo. Fue una acción muy estúpida pero en ese momento estaba muy nublada por lo que sentía.
E: Vaya, eso es duro de escuchar. ¿Cómo lograste sobrevivir a ello? N: Creo que fue un milagro. Perdí mucha sangre pero no la suficiente como para morir, así que en un punto se coaguló y simplemente recuerdo que cinco días después desperté en una camilla de una clínica. Mi madre y todos mis familiares allí, con cara de desfallecimiento; en ese momento me di cuenta que había sido muy egoísta y agradecí a Dios por no haber muerto, y que me haya dado otra oportunidad, fue algo glorioso sentirme con vida de nuevo. E: ¿Cómo lograste superar esta dura etapa?
N: Lastimosamente, mis acosadores supieron del incidente así que dejaron de intimidarme, tal vez por pesar, eso era aún peor. Lo hablé todo con mi madre -la persona con la que tengo más confianza- y me ayudó mucho, fui a terapias, poco a poco me hizo sentir mejor conmigo misma de nuevo y un día ese horrible monstruo que me perseguía sólo desapareció. E: ¿Qué te dejó como enseñanza esta experiencia? N: Que todo lo que digas puede tener un efecto en alguien más sea bueno o malo y que así suene cliché debemos ser amables con los otros, realmente no sabemos lo que esa persona vive o experimenta ni lo que es en su in-
terior, por lo que debemos tratar de ser muy amables y dispuestos a ayudar a todos. E: ¿Darías algún consejo a nuestros lectores? N: Claro que sí. Les diría que si viven una situación como esta, jamás se den por vencidos y luchen hasta el final. Busquen ayuda, traten de hablar y decir lo que sienten y por lo que pasan, no están solos y habemos muchos sobrevivientes de este tortuoso pero muy común delito. Sé bueno con todos, recibes lo que das, siempre sé feliz y quiérete como eres. Por algo Dios te hizo de esa forma y él tiene un propósito para todos E: Nini, de nuevo muchísimas gracias por ser tan valiente y darnos tu experiencia.
Ley 1273 de 2009. “De la protección de la información y de los datos.”
¿Qué es el acceso abusivo a un sistema informático? Es la acción de introducirse ilegalmente y sin permiso a un sistema informático y mantenerse en este sin ser el autor intelectual o tener autorización de este. ¿A qué hace interceptación informáticos?
¿Qué es un daño informático? Es infringida por toda persona no capacitada que dañe, arruine,elimine, transforme, borre o deteriore todo sistema informático o partes de este mismo.
referencia la de datos
¿Qué es la violación de datos personales?
Es aquella acción de interceptar datos sin una orden judicial previa, sea desde su origen, destino o si se encuentra dentro de un sistema informático.
Es la situación en la que ocurre de manera ilícita sustracción, venta, envío, compra, intercepto o divulgación de datos o códigos personales, archivos o cosas semejantes para el beneficio propio de un tercero
¿Cómo se define cuando un individuo manipula un sistema informático, una red de sistema electrónico u otros suplantando a un usuario ante los sistemas establecidos y superando las medidas de seguridad informáticas? Podemos definir a este delito como, “Hurto por medios informáticos y semejantes”. Ya que se está tomando la información e identidad de alguien más para beneficio propio (individual o grupal) y se está infringiendo la ley, cometiendo un delito.
´“Ley de delitos informáticos en Colombia. (2016). Delta (Imagen) Recuperado de https://www.unocero.com/wp-content/uploads/ 2012/04/delitoselectronicos.jpg (Figura 1)” ´“Opinion. (Mar 28. 2017). South African Bloggers (Imagen) Recuperado de https://thecord.ca/wp-content/uploads/2015/09/ sexting-lena.jpg (Figura 2)” “Hasta padres pueden ser procesados por casos de grooming (Ene 12, 2017). Paraguay.com (Imagen) Recuperado de http://www.vocesporlajusticia.gob.ar/wp-conten t/uploads/2016/06/grooming.jpg (Figura 3)” “Delitos Informáticos. (Sin Fecha). Kapersky (Imagen) Recuperado de http://www.ebuyer.com/blog/wp-content/upload s/2015/11/phising.jpg (Figura 4)”
“Cómo evitar que te roben en la avalancha de virus que ha llegado a los móviles. (Jul 16, 2015).. BBC Mundo (Imagen) Recuperado de http://legalbeagles.info/wp-content/uploads/201 5-07-06-12_11_28-vishing-insight-report2015.p df-Adobe-Acrobat-Reader-DC.png (Figura 5)” “No encontrada (Figura 6)” “El acoso en línea. (May 13, 2016). Lasredessocialesunlugarpeligroso, (Imagen) Recuperado de http://nosoyasistenta.com/wp-content/uploads/ 2016/05/ciberacoso.jpg (Figura 7)” “Virus and Malware removal (May 13, 2016). Forerunner; computer system. (Imagen) Recuperado de http://static.forerunner.com.au/wp-content/uplo ads/virus-infected-laptop.png (Figura 8)” “Grupo Panoptico (2013, 28 Abril). recuperado dBBC Mundo (Imagen) Recuperado de https://www.youtube.com/watch?v=88Pup2Mn x7Q ”
“Grupo Panoptico (2013, 14 Abril). Recuperado de https://www.youtube.com/watch?v=WGMw5C4 vYxk “Cadena SER Madrid Sur (2013, 8 Febrero). Recuperado de https://www.youtube.com/watch?v=JNDEVDvT sKs ” “Grupo Bancolombia (2013, 29 Mayo). Recuperado de https://www.youtube.com/watch?v=T6fcXI59_6 8” “Banco General (2014 8 Septiembre). Recuperado de https://www.youtube.com/watch?v=k3b5xzB3d ds ” “elFuturoEsOne (2016 6 Enero). Recuperado de https://www.youtube.com/watch?v=5jGKMi28B 1o ”