La Cyber Delincuencia

 

Muchas veces hemos oído noticias de fraudes por Internet, y sin embargo no le hemos puesto la atención debida hasta que hayamos caído en un engaño lamentable. Sin embargo he aquí este tema de muchas maneras que los delincuentes pueden sacar provecho del medio más conocido en el mercado el Internet. Aunque no solamente los fraudes hoy en día son por Internet, ahora existen las suscripciones de mensajes por celular “SMC”, a los cuales uno se suscribe por invitación del mismo celular y resulta que la suscripción tiene costo y no tiene fin.

 

Un ejemplo claro es el siguiente:

El posible usuario afectado recibe en su móvil un sms que le invita a remitir un nuevo mensaje al número 5115 del "Club Zed" para poder de esta forma recibir una foto o un logo por la cantidad de 50 pesos aprox.. El usuario que decide llevar a cabo dichas indicaciones lo que hace realmente es suscribirse a un sistema periódico de recepción de sms aparentemente sin la posibilidad de desactivarlo.

 

Cabe mencionar que aunque este tipo de delitos sean nuevos no dejan de violar las leyes y son altamente perseguidos por autoridades cibernéticas.

 

Hay operadores Móviles que infringen la ley como es la empresa de debitel de Alemania  y ha sido multado por el hecho de haber enviado spams (correos indeseados y no solicitados) a los celulares de sus suscriptores.

“Phishing”, el arte de engañar incautos en la banca electrónica

Otro caso no se trataba de un robo a mano armada, ni del asalto a un furgón blindado, sino que los ladrones pretendían hacerse con el dinero mediante transferencias electrónicas de cuentas de clientes de un  banco suizo. Obviamente estos delincuentes se apoderaron de las claves de algunos clientes mediante la contestación de un correo “anzuelo”  con logotipos idénticos al banco en donde solicitaban actualización de sus datos.

 

Y por supuesto los pederastas han aprovechado los medios informáticos para satisfacer sus delitos, mediante el intercambio gratuito de  imágenes pornográficas,  engaños a usuarios de menor edad para conocerlos, citarlos y abusar de ellos. Afortunadamente ya existe una policía cibernética para dar con estos delincuentes y así mismo tomar cartas en el asunto.

Desde el día 1 de Octubre de 2004, fecha en la que entró en vigor la Ley Orgánica 15/2003, de 25 de noviembre, de reforma del código penal, la posesión de pornografía infantil para uso propio es delito, tal y como establece el artículo 189.2 C.P "El que para su propio uso posea material pornográfico en cuya elaboración se hubieran utilizado menores de edad o incapaces, será castigado con la pena de tres meses a un año de prisión o con multa de seis meses a dos años".

Cada vez es mayor el número de casos en los que el teléfono móvil es utilizado para realizar amenazas e injurias contra otras personas. Hoy en día casi todo el mundo posee un Terminal móvil, el cual permite, de manera inmediata, realizar este tipo de conductas con solo teclear el texto y enviarlo.  Ya existe jurisprudencia al respecto en la que se ha condenado por estos hechos, la mayoría de ellos calificados como faltas.

EL DELITO DE ESPIONAJE POR MEDIOS INFORMÁTICOS

Una persona acostumbrada a navegar por la Red o utilizar correo electrónico ha podido ser víctima de espionaje, aunque en la mayoría de los casos, no se haya percatado de ello.

Bien, como sucede en todos los campos o materias de la vida, la tecnología avanza, y a pasos agigantados, lo que aporta grandes y notables beneficios a las comunicaciones y a la interacción de los distintos sectores de la economía. No obstante estos nuevos conocimientos pueden ser aprovechados por mentes maliciosas que los utilizan para fines menos éticos.  La aparición en el mercado de nuevas técnicas y programas, difundidos en su mayor parte a través de Internet, posibilitan la recogida de información privada de un determinado usuario, sin dejar de mencionar aquellos programas que reconfiguran parámetros de los ordenadores aprovechándose del desconocimiento de las personas en el campo de las nuevas tecnologías.

 

Existen diferentes técnicas, entre ellas:

  • Dialers: está técnica consiste en la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión.
  • Adware: se trata de programas que recogen o recopilan información a cerca de los hábitos de navegación del usuario en cuestión. Se suele utilizar con fines publicitarios para determinar qué, cómo, cuándo..., todo tipo de datos que indiquen la conducta de los internautas.
  • Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador para un posterior ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus.
  • Caballos de Troya: programa que una vez instalado en el ordenador provoca daños o pone en peligro la seguridad del sistema.
  • Virus o gusanos (worms): se trata de un programa o código que además de provocar daños en el sistema, como alteración o borrado de datos, se propaga a otras computadores haciendo uso de la Red, del correo electrónico, etc.
  • Programas de espionaje o spyware: este tipo de programas basan su funcionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo 'clic' en el ratón queda almacenado. Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una persona le está dando a la máquina.

Recientemente se ha publicado en www.delitosinformaticos.com una noticia en la que podemos ver una vez más un ejemplo de la aparición de nuevos programas que comprometen nuestra privacidad y seguridad:

 

Es muy importante saber que existen hoy en día compañías fraudulentas en las que contratan jóvenes informáticos “HACKERs“ para decodificar claves encriptadas y crear programas para delinquir.

Así como existen tecnologías hay gente que también crea las antitecnológicas, y las autoridades ya se han percatado de todo ello, por lo que también están creando medios para no solo combatirlos sino para atraparlos.

 

 

Así como debemos seguir normas de higiene corporal para mantenernos en buena salud, es necesario adoptar y seguir unas normas de "higiene informática" para reducir a un mínimo la posibilidad de que nuestro PC quede infectado por virus o nuestra información sea robada por delincuentes informáticos.   

 

La siguiente es una lista de amenazas y  qué debemos hacer para evitarlas, como parte de la higiene de nuestro PC, si tenemos Microsoft Windows como sistema operativo y el PC no hace parte de una red corporativa.  En este último caso, estas tareas deben hacerse en coordinación con el administrador de la red, siguiendo las políticas de seguridad de la empresa.     

 

 

 

De Click @quí para volver a la página anterior

Puedes mandar tus comentaríos @quí