CIBERDELITO




 El ciberdelito o cibercrimen es toda actividad ilícita que se realiza mediante dispositivos informáticos o en el ciberespacio en perjuicio de algún individuo, organización o gobierno.

Son conductas ilegales realizadas por ciberdelincuentes en el ciberespacio a través de dispositivos electrónicos y redes informáticas. Son estafas, robo de datos personales, de información comercial estratégica, robo de identidad, fraudes informáticos, ataques como cyberbulling, grooming, phishing cometidos por ciberdelincuentes que actúan en grupos o trabajan solos.

Los delitos informáticos o ciberdelitos presentan las siguientes características principales:

  • Son conductas criminales de cuello blanco, es decir, solo un determinado número de personas con ciertos conocimientos técnicos, puede llegar a cometerlas.
  • Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
  • Provocan serias pérdidas económicas, debido a que casi siempre producen grandes “beneficios” a aquellos que las realizan.
  • Ofrecen posibilidades de tiempo y espacio, ya que se producen en pocos segundos y sin necesidad de presencia física.
  • Presentan grandes dificultades para su comprobación debido a su carácter técnico.

¿Cuáles son los ciberdelitos y contravenciones más comunes?

Los ciberdelitos se cometen a través de programas maliciosos desarrollados para borrar, dañar, deteriorar, hacer inaccesibles, alterar o suprimir datos informáticos sin tu autorización y con fines económicos y de daño. Algunos ciberdelitos son:

ciberseguridad


La ciberseguridad es la práctica de proteger los sistemas más importantes y la información confidencial ante ataques digitales. También conocida como seguridad de la tecnología de la información (TI), las medidas de ciberseguridad están diseñadas para combatir las amenazas a sistemas en red y aplicaciones, que se originan tanto desde dentro como desde fuera de una organización.

De acuerdo a los expertos de Information Systems Audit and Control Association (ISACA), la ciberseguridad se define como "una capa de protección para los archivos de información”. También, para referirse a la ciberseguridad, se utiliza el término seguridad informática o seguridad de la información electrónica.

Uno de los objetivos de la ciberseguridad es generar confianza entre clientes, proveedores y el mercado en general. En un mundo hiperconectado, donde la mayoría de nuestras actividades las hacemos a través de la red y dispositivos electrónicos, garantizar la seguridad de las operaciones es una necesidad imperante.

Los empresarios y líderes mundiales consideraron a los ataques cibernéticos como uno de los principales riesgos a los que se enfrentan en la actualidad y a la ciberseguridad como su mayor reto.

 Tipos de seguridad informática

La seguridad informática es un tema crucial para la protección y gestión de la información de cualquier organización, por lo que es de suma importancia reconocer las categorías que existen para determinar las acciones en cada una de ellas.

La seguridad informática contempla cuatro áreas principales:

  • Confidencialidad: Solo usuarios autorizados pueden acceder a recursos, datos e información.
  • Integridad: Solo los usuarios autorizados deben ser capaces de modificar los datos cuando sea requerido.
  • Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario.
  • Autenticación: Verificar que realmente se está en comunicación con quién se están comunicando.

De acuerdo a los elementos de objeto de protección, clasificamos estos tipos de seguridad informática:

  • Seguridad de hardware
  • Seguridad de software


  • Seguridad de red



Privacidad

La privacidad en Internet se refiere al control de la información que posee un determinado usuario que se conecta a la red, interactuando con diversos servicios en línea en los que intercambia datos durante la navegación. Implica el derecho o el mandato a la privacidad personal con respecto al almacenamiento, la reutilización, la provisión a terceros y la exhibición de información a través de Internet. La privacidad en Internet es un subconjunto de la privacidad de los datos. Las preocupaciones sobre la privacidad se han articulado desde el comienzo del uso compartido de computadoras a gran escala

La privacidad puede implicar información de identificación personal o información no personal, como el comportamiento de un visitante en un sitio web. Información de identificación personal se refiere a cualquier dato que pueda usarse para identificar a un individuo. Prácticamente todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que se consulta y las páginas que se visitan, mediante recursos como cookies, bugs, los usos de la mercadotecnia y el spam y los navegadores. Los proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha información.

Riesgos
  • Rastreo: de seguro usted no desea que la página web que ha visitado tenga la capacidad de rastrear su identidad en la vida real, o simplemente la de construir a largo plazo un perfil de usted. Las conexiones a Internet son como las redes telefónicas en las cuales todos tienen un número telefónico, conocido como dirección IP. Usted puede bloquear su identificador de llamada, pero su operador de telefonía tiene que divulgar su información bajo las órdenes judiciales. Su proveedor de servicios de internet (en inglés Internet Service Provider, ISP) tiene que hacer lo mismo dada su dirección IP. El primer paso para el anonimato es usar un proxy, un servidor que está dispuesto a enviar su solicitud web sin revelar su IP. Esto es un poco más que suscribirse a una revista usando una casilla de correo postal, que bajo la ley de los Estados Unidos la oficina postal tiene que mantener su dirección verificada y registrada. Así que dependiendo de quién y dónde está el proxy, la protección no está garantizada.
  • Observadores intermediarios: los paquetes de datos pasan a través de muchos puntos antes de llegar a su destino. A menos que su conexión sea cifrada de en su totalidad, usando el protocolo HTTPS común en tareas bancarias, cualquiera que se sitúe en medio podría ver lo que usted ve junto con su dirección IP, incluso si está utilizando un proxy. Adversarios poderosos pueden simplemente utilizar la detección de palabras clave para identificarlo como su enemigo.
  • Espionaje: puede ser una víctima al azar de infección por dispositivo de error, de alguien que planta software modificado o un dispositivo para espiarlo específicamente a usted. En cualquier caso, es tan malo como que su ISP recopila sus datos y los hace circular. Tal como establece el proveedor de red privada virtual NordVPN, ninguna barrera tecnológica impide que el ISP rastree y registre su comportamiento en línea, venda los datos a las empresas de publicidad o se los entregue a las autoridades. Por su parte, la PSI (Internacional de Servicios Públicos) explica qué tipo de datos puede recopilar la IPS catalogando tanto datos de registro (dirección IP, nombre del dispositivo, versión del sistema operativo, fecha, hora y otras estadísticas, como cookies. Cookies son herramientas utilizadas por las empresas para rastrear lo que los consumidores navegan en línea. Ha habido un aumento en las acciones tomadas por los formuladores de políticas para garantizar que los usuarios puedan ver y elegir la información que se recopila en línea.
  • Retención de datos: muchos países en el mundo tienen leyes de retención de datos en su lugar, obligando a los operadores de internet a almacenar los registros de los servidores normalmente de seis meses a dos años. Así mediante la correlación de los registros de servidor después de los hechos por orden judicial, la policía podría saber con quién habló y cuándo, incluso si ha utilizado una cadena de proxies. Esto crea otro nivel de amenaza ya que los bancos y los gobiernos regularmente tienen fugas de datos personales.Sin embargo, esto también sirve para detectar actos delictuales en la red, como la distribución ilegal de contenidos protegidos por derechos de autor o la pornografía infantil.


Riesgos para la privacidad en Internet
  • Proveedores de Internet: Los usuarios de Internet obtienen acceso a Internet a través de un proveedor de servicios de Internet. Todos los datos transmitidos desde y hacia los usuarios deben pasar por el ISP. Por lo tanto, un ISP tiene el potencial de observar las actividades de los usuarios en Internet. Sin embargo, a los ISP generalmente se les prohíbe participar en tales actividades debido a razones legales, éticas, comerciales o técnicas. Normalmente los ISP recopilan al menos cierta información sobre los consumidores que utilizan sus servicios. Desde el punto de vista de la privacidad, los proveedores de servicios de Internet idealmente recopilarían solo tanta información como necesiten para proporcionar conectividad a Internet (dirección IP, información de facturación, etc.).
  • Motores de búsqueda: Los motores de búsqueda tienen la capacidad de rastrear las búsquedas de un usuario. La información personal puede revelarse mediante búsquedas en la computadora, cuenta o dirección IP del usuario vinculadas a los términos de búsqueda utilizados. Los motores de búsqueda han reclamado la necesidad de conservar dicha información para proporcionar mejores servicios, proteger contra la presión de seguridad y proteger contra el fraude. Algunos cambios realizados en los motores de búsqueda de Internet incluyeron el motor de búsqueda de Google. A partir de 2009, Google comenzó a ejecutar un nuevo sistema en el que la búsqueda de Google se personalizó. El elemento que se busca y los resultados que se muestran recuerdan información anterior que pertenece al individuo. El motor de búsqueda de Google no solo busca lo que se busca, sino que también se esfuerza por permitir que el usuario sienta que el motor de búsqueda reconoce sus intereses. Esto se logra mediante el uso de publicidad en línea. Con el aumento de la popularidad de los anuncios personalizados, muchos sitios web pueden generar ingresos al permitir que otras empresas accedan a la información de los usuarios recopilada en su plataforma. Esto permite a esas empresas dirigirse a las personas que comparten características con aquellas que probablemente visitarán su sitio, con la esperanza de llegar a una audiencia más amplia.
  • Redes sociales: El concepto de la Web 2.0 ha causado un perfil social y es una preocupación creciente por la privacidad en Internet. La Web 2.0 es el sistema que facilita el intercambio participativo de información y la colaboración en Internet, en sitios web de redes sociales como Facebook, Instagram, Twitter y MySpace. Estos sitios de redes sociales han visto un auge en su popularidad a partir de finales de la década de 2000. A través de estos sitios web, muchas personas brindan su información personal en Internet, la cual mediante técnicas de ingeniería social se puede obtener con gran facilidad. Ha sido un tema de discusión sobre a quién se responsabiliza por la recopilación y distribución de información personal. Algunos dirán que es culpa de las redes sociales porque son ellos los que están almacenando la gran cantidad de información y datos, pero otros afirman que son los usuarios los responsables del problema, ya que son los mismos usuarios los que proporcionan la información en primer lugar. Esto se relaciona con el tema siempre presente de cómo la sociedad considera los sitios de redes sociales. Cada vez hay más personas que descubren los riesgos de poner su información personal en línea y confiar en un sitio web para mantenerlo privado. Sin embargo, en un estudio reciente, los investigadores encontraron que los jóvenes están tomando medidas para mantener su información publicada en Facebook privada hasta cierto punto. Entre los ejemplos de dichas acciones se incluyen la administración de su configuración de privacidad para que cierto contenido pueda ser visible para "Solo amigos" e ignorar las solicitudes de amistad de Facebook de extraños.
  • Geolocalización: Un geolocalizador es una aplicación integrada a un GPS, presente en la mayoría de los aparatos móviles más modernos, que permite la prestación de servicios diferenciados al usuario desde su ubicación. La geolocalización proporciona a las personas una orientación a la hora de hacer compras y de moverse en las ciudades. Pero la posibilidad de tener a alguien siguiendo los pasos de quién utiliza estos tipos de aplicaciones y extraer información sobre su rutina es uno de los peligros que esas aplicaciones ocasionan. Las herramientas que ofrecen este tipo de servicio generalmente requieren un previo consentimiento de los usuarios para el tratamiento de los datos. El consentimiento tiene que ser expresado y puede ser retirado en cualquier momento.
  • Otros: 
Cookies HTTP: un ataque Cross-site scripting u otras técnicas pueden robarte información de las cookies del usuario.
Fotografías en Internet: como se ha podido comprobar con la posible infracción de la privacidad individual de Google Street View, subiendo fotografías a Internet podemos estar vulnerando nuestra privacidad.16​


Ciberbullying

El ciberbullying es a día de hoy un problema real que afecta a niños, niñas y jóvenes del mundo entero. Pero pese a su mayor presencia en periódicos, noticias en Internet e incluso en reuniones de padres y profesores, sigue habiendo mucho desconocimiento acerca de qué es el ciberbullying o cómo prevenirlo.

La definición de ciberbullying indica que es el acoso realizado entre usuarios de una edad similar y contexto social equivalente, mediante el aprovechamiento de medios digitales, desde un teléfono móvil hasta Internet o a través de videojuegos online, por mencionar algunos ejemplos.

Tipos y características
Ahora que sabemos el significado de "ciberbullying", también podemos analizar las distintas tipologías.

Y lo cierto es que hay muchos tipos de ciberbullying. Estos son algunos de los más conocidos:
  • Harrasment: denigrar o insultar de forma constante a otra persona a través de dispositivos tecnológicos y sistemas de mensajería digitales, tanto de forma directa como indirecta, creando rumores o exponiendo la vida privada de la víctima.
  • Sexting: envío de material pornográfico propio o de otra persona, con el fin de hostigar a la víctima o como venganza.
  • Stalking: seguimiento permanente de una persona en el mundo digital, para que sea consciente del interés existente hacia él o ella.
Vemos que hay diferentes tipologías, sin embargo las características del ciberbullying sí suelen ser comunes en casi todos los casos:
  • Se realiza entre usuarios de edad similar, así como de un contexto social también equivalente.
  • No hay intervención de personas adultas ni acoso explícitamente sexual, dado que estaríamos hablando de otro tipo de delitos.
  • Se usa siempre uno o varios medios digitales.
  • El objetivo es el acoso psicológico a terceras personas, aunque los objetivos pueden ser diferentes en cada situación.

El uso de redes sociales se ha extendido incluso entre la infancia, lo que le pone en riesgo de sufrir ciberbullying.

El anonimato de Internet permite la proliferación de usuarios que lo aprovechan con fines vejatorios o humillantes respecto a terceras personas.

Los valores y la educación de la persona acosadora son determinantes para motivarle o desmotivarle en este tipo de acciones. 



Causas
Realmente hay muchas causas del ciberbullying a analizar tanto en lo que respecta a quien acosa como a las víctimas. Algunos de los aspectos más destacables que explican el auge de este hostigamiento digital son los siguientes:
  • El uso de redes sociales se ha extendido incluso entre la infancia, lo que le pone en riesgo de sufrir ciberbullying.
  • El anonimato de Internet permite la proliferación de usuarios que lo aprovechan con fines vejatorios o humillantes respecto a terceras personas.
  • Los valores y la educación de la persona acosadora son determinantes para motivarle o desmotivarle en este tipo de acciones.
  • La falta de información de los usuarios/as más jóvenes les hace participar en situaciones de riesgo que pueden afectar a su intimidad y su privacidad.
Cómo prevenir el ciberbullying
A continuación te ofrecemos algunos consejos con los que ayudar a los usuarios más jóvenes a prevenir el ciberbullying:
  • Enséñales la importancia de mantener protegida su privacidad y no compartir nunca información personal.
  • Fórmales y da ejemplo respecto al contenido que se comparte en Internet.
  • Asegúrate de que los contactos del o la menor son amistades y personas conocidos. Igual que no debe hablar con desconocidos/as en la vida real, tampoco debería hacerlo en la red.
  • Deja claro que les ofreces tu apoyo en cualquier situación de ciberbullying o acoso digital, porque no han hecho nada malo: son las víctimas.
  • Si es necesario, aprovecha los cauces legales existentes para denunciar una situación de ciberbullying.


Grooming

El grooming y, en su evolución digital, el online grooming (acoso y abuso sexual online) son formas delictivas de acoso que implican a un adulto que se pone en contacto con un niño, niña o adolescente con el fin de ganarse poco a poco su confianza para luego involucrarle en una actividad sexual.
Esta práctica tiene diferentes niveles de interacción y peligro: desde hablar de sexo y conseguir material íntimo, hasta llegar a mantener un encuentro sexual.

Se trata de un proceso en el que se produce un vínculo de confianza entre la víctima y el acosador. Este intenta aislar poco a poco al menor, y lo consigue desprendiéndolo de su red de apoyo (familiares, profesores, amigos, etc.) y generando un ambiente de secretismo e intimidad.

En el caso del online grooming el abusador envía, a través de un medio tecnológico, material sexual al niño o niña. Además, se suele hacer pasar por menor y adapta el lenguaje a la edad de la víctima. Es una violencia igual de real que la física, pero de la que no se puede huir.

Fases 
El online grooming incluye una serie de conductas que pueden ser desordenadas, pero, por lo general, existen patrones de conducta y fases comunes que vamos a ver a continuación para poder detectarlo y prevenirlo.
  1. La creación de un vínculo de confianza: En muchos casos a través de sobornos o engaños el agresor contacta con la niña o niño y establece el vínculo de confianza. Para ello normalmente finge otra edad, muy cercana a la de la víctima. Además, puede que el abusador haga regalos, empatice a un nivel profundo con los niños y niñas haciendo que escucha sus problemas y aproveche esa información para chantajear después.
  2. El aislamiento de la víctima: En esta fase el agresor persigue arrancar la red de apoyo natural del menor (familiares, amistades, docentes, etc.) dejándolo desprotegido. De esta manera insiste en la necesidad de mantener todo en secreto.
  3. La valoración de los riesgos: El agresor tiende siempre a asegurar su posición, así que suele preguntar a la víctima si alguien más conoce su relación e intenta averiguar quién más tiene acceso al ordenador o dispositivo que utiliza el menor.
  4. Conversaciones sobre sexo: Una vez se siente con confianza, el abusador empieza a introducir conversaciones sexuales de manera paulatina. Busca que la víctima se familiarice tanto con la temática sexual como con el vocabulario.
  5. Las peticiones de naturaleza sexual: Este es el objetivo principal del online grooming. En esta última fase el criminal utiliza la manipulación, las amenazas, el chantaje o la coerción para que la víctima le envíe material sexual, relate fantasías sexuales o la relación culmine con un encuentro físico.


Prevención 
Ante un fenómeno tan complejo, la respuesta debe ser integral y la forma más eficaz de actuar contra la violencia viral se basa en la prevención. Lo más indicado es intervenir en la educación en positivo a niños, niñas y adolescentes.
  • En primer lugar, es necesaria una educación afectivo-sexual, que forme a los más jóvenes en materia de sexualidad, y al mismo tiempo es importante la formación en un uso seguro y responsable de las herramientas digitales.
  • Es esencial tener en cuenta que especialmente en el online grooming el engaño es lento y no hay consentimiento del niño o niña, no son conscientes de lo que les ocurre, y no tienen las herramientas adecuadas para defenderse. Nunca podrá ser culpa de ellos.
  • En definitiva, la comunicación y la educación afectivo-sexual, juntas con el apoyo del entorno más cercano a los menores, son las herramientas más eficaces, tanto para prevenir la violencia, así como para no perpetuar sus consecuencias a largo plazo.

Sexting



El sexting es el término utilizado para describir el envío de contenido sexual o erótico, principalmente fotos y videos, creados por el mismo remitente, para otras personas por medio de internet.

Esta práctica es mayormente realizada entre jóvenes y los avances tecnológicos han facilitado la interacción social. Las nuevas tecnologías, redes sociales y aplicaciones móviles permiten que el contenido explícito como fotos y videos tenga gran impacto.

El problema del sexting es que, al enviar material con contenido sexual por internet, se pierde el control sobre la difusión del mismo y puede volverse viral fácilmente.

Muchas de las personas envían fotografías o videos privados a sus parejas, pero en caso de que se termine la relación y alguna de las personas desee publicar el material, las repercusiones serían gravísimas para la otra persona involucrada.

Este no es el único riesgo que se corre al enviar este tipo de material por medio de dispositivos con acceso a internet. Hay que tener en cuenta que puede haber un robo o perdida del dispositivo, pueden hackearlo y reenviar dichos mensajes por error o por broma, entre otros.

El mal uso del sexting puede desencadenar en delitos virtuales como: ciberacoso, stalking y grooming, en caso de menores de edad, e incluso, puede traer depresión a quienes han caído en este tipo de escarnio público.

Veamos a continuación, algunos consejos que pueden ayudarte a protegerte de los malos usos de esta práctica:
  • No envíes contenido íntimo tuyo por medio de internet.
  • Instala antivirus certificados a tus dispositivos móviles y/o computador y mantenlos actualizados para evitar hackeos.
  • Crea contraseñas seguras en tus dispositivos para que, en caso de pérdida o robo, otras personas no puedan acceder a tus archivos.
Estudios han demostrado que las razones más comunes para realizar esta práctica son los romances, coqueteos, popularidad, presión de amistades, venganza, intimidación y chantaje. Pero recuerda que en ti mismo está la opción de evitar que el sexting se salga de control.



Sextorsión

El chantaje es un delito muy antiguo y las tecnologías modernas han servido de ayuda para potenciarlo (como ocurre con muchas otras cosas). Los delincuentes roban el dinero a sus víctimas mediante una gran variedad de métodos, pero hackear los mensajes de texto y las webcams eleva su despiadada eficiencia a un tipo de delincuencia muy personal llamada sextorsión.

La sextorsión, o extorsión sexual, consiste en la amenaza de revelar información íntima sobre una víctima a no ser que esta pague al extorsionista. En esta era digital conectada, dicha información podría incluir mensajes de texto sexuales (en inglés conocidos como sexts), fotos íntimas e, incluso, vídeos. Los delincuentes suelen pedir dinero, pero a veces buscan material más comprometedor (envía más o divulgaremos tus secretos).

Puede que lo más interesante de la sextorsión sea que la gran mayoría de víctimas son adolescentes, y no es que se les conozca por tener mucho dinero, pero esta parte de la población representa a la víctima perfecta para estos extorsionistas.

La adolescencia es una etapa en la que descubrir cómo encontrar y cultivar nuevos tipos de relaciones y no existe una guía para ello. Los adolescentes también empiezan a crear sus caminos y a cuestionar la autoridad, pero aún deben desarrollar una comprensión adulta de las consecuencias de sus actos.

El resultado puede ser el sueño de todo ciberdelincuente: acceso a montones de información que debería mantenerse a salvo, pero que no lo está, perteneciente a personas que son emocionalmente vulnerables y que pueden ser humilladas con facilidad. Puede que por ello se estime que el 70 % de las víctimas son adolescentes. En la mayoría de los casos las víctimas son mujeres, pero los hombres adultos no quedan exentos.

Los delincuentes pueden hackear las cuentas o utilizar gusanos para conseguir que sean las mismas víctimas las que les envíen material incriminatorio. El siguiente paso es amenazar con hacer público todo el material recibido.

Los adolescentes son muy vulnerables: las víctimas se suelen avergonzar y terminan por hacer lo que se les exige debido al temor de ser juzgados, causa por la que no piden ayuda a su entorno. La sextorsión puede desencadenar en un trauma psicológico serio e, incluso, en intentos de suicidio.

Protección
  1. Comprende que todo lo que compartes por Internet puede hacerse público y explícaselo a tu hijo. Dicha información la puede publicar el hacker o el destinatario de confianza, incluso alguien que hackee el ordenador del destinatario en cuestión (una vez que algo está online puede ser compartido). Chatear con extraños aumenta el riesgo, pero, en general, deberías imaginarte que todo lo que compartas por Internet es accesible a todos, desde tus mejores amigos a tus profesores y abuelos.
  2. Practica una buena ciberseguridad. Utiliza contraseñas seguras y el doble factor de autentificación para proteger tus cuentas sociales, los programas de mensajería y el e-mail. Ejecuta siempre software actualizado. Cabe destacar que Kaspersky Internet Security protege tu webcam de accesos no autorizados.
  3. Mantente alerta y aprende sobre nuevas amenazas. Los delitos como el de sextorsión son problema de todos. Informarse ya es una ventaja, así que comparte la información que tengas.
  4. Habla con tus hijos sobre las estafas en Internet y sobre ciberdelincuentes. Sí, puede ser difícil hablar de sexo y sextorsión con tus hijos, pero deben saberlo. Averigua cómo se encargan en el colegio de la educación en ciberseguridad porque quizá dispongan de material para que puedas hablar en casa del tema.








Comentarios