Mar 14 2021
219 lecturas

Política

El delito cibernético

El delito cibernético, representa  para la sociedad, un enemigo público que solo puede vencerse mediante mecanismos de asociación y colaboración, de entidades públicas y privadas. El robo online,   actualmente es un uno de los más extendidos, a nivel  planetario, propiciados por el hecho de que todos los que hacemos uso de internet solemos utilizar datos sensibles, como cuentas bancarias, tarjetas de crédito, etc.

Una fase avanzada del hurto online es la usurpación de identidad, que ocurre cuando alguien se apropia de los datos –usuario y contraseña- de nuestro correo electrónico,  y actúa en nuestro nombre dañando así nuestra reputación, además de provocar importantes pérdidas económicas.Delito Cibernético, el tercer riesgo para los negocios globales

El ciberdelito no se diferencia del robo habitual, porque para su ejecución el delincuente no necesita más que una computadora/ordenador con conexión a internet y sus propios conocimientos. Es  la adaptación de la delincuencia tradicional a las nuevas tecnologías.

Aunque la naturaleza de los ciberdelitos es virtual,  el ciberdelincuente no precisa desplazarse  hasta el lugar donde pretende cometer su fechoría, sus efectos son cien por ciento reales. El uso cada vez mayor que se hace de las computadoras, smartphones, tablets e internet, incrementa las posibilidades de ser víctimas de la delincuencia cibernética, que se aprovecha de la información y datos que nosotros proporcionamos para apoderase de  ella con graves consecuencias. El acceso a la información relacionada con la identidad permite a los antisociales  intervenir en muchos ámbitos de la vida social. Por otra parte, esos  antecedentes, además se almacenan en bases de datos, que son un blanco potencial para los estafadores.

El acelerado desarrollo de internet en los últimos años es uno de los acontecimientos sociales más importantes del siglo XXI, y repercute en los aspectos comerciales, económicos, culturales, sociales y morales de la vida. Ahora bien, en toda evaluación de lo que esto significa, se debe considerar el hecho de que como fenómeno, se encuentra en estado de constante y rápida evolución, y las herramientas tradicionales de medición y análisis, no están en capacidad para prever sus efectos o planificar las respuestas futuras.

BID: "México no tiene una ley para delito cibernético" - Retailers“Las cuestiones referentes a Internet son de gran amplitud, complejas técnicas, jurídicamente, y de dimensiones internacionales, afirma Corman Callanan -Director Gerente de Aconite Internet, Solutions Limited- plantean problemas especiales a la comunidad mundial, los gobiernos, el sector industrial, los educadores, los padres y, de hecho, a los propios usuarios de Internet. Se necesitan nuevas asociaciones, nuevos enfoques y nuevos niveles de flexibilidad para lograr que la explotación de Internet lleve incorporadas medidas de seguridad consabidas, específicamente, de modo que aseguren la máxima protección a quienes son vulnerables a sus aspectos negativos”.

Debido al carácter fundamental de Internet, existen serios límites a lo que un país puede alcanzar por su cuenta al abordar los temas relativos al delito cibernético. Internet en sí mismo es un fenómeno mundial en todo el sentido de la palabra y toda repuesta eficaz depende de un alto grado de la cooperación internacional.

Las respuestas a los desafíos que plantea el delito cibernético tienen que ser suficientemente flexibles para reflejar los rápidos cambios en las tecnologías y servicios de internet. Las medidas que no incluyan posibilidades de revisión y adaptación no son aptas para un entorno caracterizado por esa constante evolución.

Internet opera en un plano internacional. La ley actúa de manera territorial. Por lo tanto, aquí radica el origen de muchas de las cuestiones jurídicas que giran en torno a Internet.

Las informaciones contenidas en Internet se destinan a todo el mundo y pueden accederse a ellas  en cualquier momento. Determinados materiales se almacenan y son abordables localmente. Otros se hallan fuera del sistema jurídico y solo son accesibles a nivel restringido. El campo de operatividad de las leyes nacionales puede por lo tanto ser una cuestión compleja que solventar. Las cuestiones de responsabilidad civil  a menudo giran en torno a la medida en que una parte determinada ejerce control sobre el contenido ilegal o tiene conocimiento del mismo. Robo en DESOM fue delito cibernético - Noticias Locales, Policiacas, sobre México y el Mundo | La Voz de la Frontera | Mexicali | Baja California

Los problemas habituales planteados por el delito cibernético son los de búsqueda y captura transfronterizos,  asistencia judicial recíproca, facilidad de movilidad, velocidad de las operaciones, pluralidad de idiomas, de culturas y de sistemas jurídicos diferentes.

La tecnología informática y de redes permite que el ciberdelincuente obtenga muchos datos personales con el mínimo esfuerzo, sin levantar sospecha sobre su ilegalidad, se valen cada vez más de estos programas malignos para obtener información confidencial, como contraseñas, números de tarjetas de crédito, cuentas bancarias, etc.

Cada vez son más numerosas y sofisticadas las técnicas hacker desarrolladas para tener acceso a la información de los usuarios de las redes sociales y de internet. Según  estudios realizados por profesionales en seguridad informática 4 de cada 10 usuarios de las redes sociales han sido víctimas de algún ciberdelito y en muchas ocasiones estos ni siquiera están conscientes de que se ha violado su intimidad.

 Algunos de estos procedimientos son:

-La suplantación o robo  de identidad en las redes sociales, es pan de cada día y ocurre cuando alguien toma el nombre de otra persona, y se hace pasar por ella, para llevar a cabo actividades de carácter ilegal.

El phishing es el delito cibernético más frecuente en los Estados Unidos | Ciberseguridad LATAM-Phishing, es un ciberdelito por el que los ciberdelincuentes intentan conocer los datos confidenciales de cualquier usuario de internet, como números de tarjetas de crédito o cuentas bancarias con el objetivo principal de conseguir información  para efectuar fraudes.

-Skimming –copia de la tarjeta con un dispositivo de lectura de datos-. En los últimos tiempos la manipulación de cajeros automáticos para obtener información de la tarjeta de crédito de la víctima y sus códigos de acceso se ha convertido en un importante motivo de preocupación.

-Peska o pharming. El término “peska” se utiliza para describir los actos con los que se trata de inducir a la víctima mediante técnicas de ingeniería social a revelar datos personales o confidenciales. No es un delito nuevo. Desde hace décadas se le conoce como “hurto mediante engaño”.

-Correos falsos: esta técnica permite pasar a un ciberdelincuente por una organización, banco o empresa verdadera para obtener información que garantice el acceso a algún recurso que usted utilice en esas instituciones.

-La creación de páginas web falsas con la apariencia de la red social, con el objetivo de tener la confirmación del usuario cuando este introduce  su correo y contraseña para iniciar una sesión.Cómo detectar las páginas web falsas que simulan ser sitios oficiales para estafar a los internautas - BBC News Mundo

Los infractores no necesariamente tienen que cometer delitos para obtener información relacionada con la identidad, ya que esta se encuentra disponible en grandes cantidades en Internet.  Los términos “googlechaking” o “googledorks”, describen el uso de complejos rastreadores para filtrar una gran cantidad de resultados de búsqueda, tanto información relacionada con la seguridad informática, como la personal que podría utilizarse en estafas de usurpación de identidad.

Un nuevo fenómeno estrechamente vinculado con el desarrollo de nuevos servicios de Internet basados en contenidos creados por el usuario son las redes sociales. Facebook y Myspace son  ejemplos de servicios en línea diseñados para que el beneficiario se presente a sí mismo y se mantenga en contacto con otros usuarios. La información que suministran incluye desde el nombre y la fecha de nacimiento, hasta sus inclinaciones sexuales. Mediante el acceso a estas redes los delincuentes pueden obtener la información sobre la identidad que las personas  publican voluntariamente, para luego utilizarla con fines delictivos.

Nicola Dileone, miembro del Centro contra la Delincuencia de Alta Tecnología de Europol, relata las dificultades que plantea el delito cibernético internacional y destaca la necesidad de una vigorosa cooperación mundial, cuando explica: “un truhan de origen  chino, con nombre inglés, puede tomar como blanco el mercado francés, vendiendo un  equipo japonés que se puede cancelar  utilizando un servicio de pago ruso a través de un intermediario letón, a la vez que usa una documentación sueca para registrar su dominio en una empresa brasileña, cuya página esta hospedada  en Tailandia y remite a ella desde Islandia mientras se comunica a través de un servidor de correo electrónico indonesio”.

La comisión de un delito cibernético, puede afectar a más de un país, no requiere que el ciberdelincuente se encuentre en el mismo Qué se entiende por suplantación de Identidad en Internet?lugar que la víctima. Los infractores tratan de evitar su enjuiciamiento operando  desde  regiones  con una legislación deficiente sobre delitos cibernéticos. Para poder combatir eficazmente esta situación se  deben eliminar  los “refugios seguros” que permiten a los antisociales  ocultar sus actividades. Como en la actualidad no existen normas jurídicas para combatir el robo de identidad resulta muy difícil entablar una cooperación estrecha entre diferentes organismos encargados de hacer cumplir la ley en cada nación.

En la resolución 55/63  de la Asamblea General de las Naciones Unidas, celebrada en Bangkok en 2007, se señala que: “para combatir los delitos relativos a la identidad los Estados deben velar porque en su legislación y en la práctica se eliminen los refugios seguros para quienes utilicen la tecnología de la información con fines delictivos”.

¿Cómo evitar la suplantación de identidad?

Expertos en la materia, recomiendan medidas como las siguientes:

-Cambiar las  claves de acceso constantemente. Usar contraseñas que  incluyan  números, símbolos,  letras, etc.

-Que el usuario no responda e-mails ni otros mensajes donde le soliciten información personal.

-No colocar  información personal en computadoras ubicadas en espacios públicos, como bibliotecas, aeropuertos,  hoteles, etc.

-No dejar sesiones iniciadas en computadoras que no sean suyas.

-No actualizar datos bancarios por correo electrónico.

-No hacer clik en enlaces sospechosos aún si son de remitentes conocidos.

-Antes de hacer un depósito o una transferencia por internet, tanto a nivel local como internacional, confirmar con la persona, los datos correspondientes, para estar seguros que no es un “craker”.

Una investigación reciente  de la firma estadounidense IBM “Hablemos del Cibercrimen, la mafia del siglo XXI”, señLa usurpación de identidad. | SurySurala que los delitos con más impacto en internet son la  “Usurpación o hurto de identidad”, realizados por grupos cibernéticos compuestos por más de 10 personas quienes se han especializado en vulnerar los sistemas más frágiles del sistema financiero para robar millones de dólares.

IBM reveló además que entre las modalidades más comunes destaca el correo basura (spam), bloqueo de accesos (firewalls), entrar al sistema (cracking), la transferencia de información (payload), entre otras.

Las innovaciones tecnológicas han traído una cantidad de ventajas, pero también han generado una serie de problemas delictivos, gracias al fácil acceso que se tiene a la información a través de la misma,  permitiendo formas nunca antes imaginadas de recoger, almacenar y compartir datos de carácter personal.

No cabe duda de que el mundo de Internet crece sin límites ni fronteras, por lo que  los usuarios deben  cuidar su privacidad, prevenir este tipo de situaciones y estar conscientes de que cualquiera que se tome la mínima molestia, puede tener acceso a todos  nuestros datos y violar nuestra intimidad.

Bibliografía Consultada:

.-Corman Callanan. Director Gerente de Aconite Internet Solutions Limited. “Hurto de Identidad”.
-Nicola Dileone. Centro contra la Delincuencia de Alta Tecnología. EUROPOL.
-Marco Gercke. “Enfoque jurídico para tipificar el hurto de identidad”
-Luis Gerardo Gabaldón y Wilmer Pereira. “Usurpación de identidad y certificación  digital: propuestas para el control del fraude electrónico”.
-“Manual sobre los delitos Relacionados con la Identidad”. 2013. (Publicación  de las Naciones Unidas)
-IBM: “Hablemos del Cibercrimen, la mafia del siglo XXI”.
-Wikipedia

  • Compartir:
X

Envíe a un amigo

No se guarda ninguna información personal


    Su nombre (requerido)

    Su Email (requerido)

    Amigo(requerido)

    Mensaje

    Añadir comentario