Jueves, Abril 24, 2014
               
CXO Community
Oscar A. Schmitz

Delitos en las Redes Sociales

Blog - Seguridad | Informática

Usar puntuación: / 25
MaloBueno 
AddThis Social Bookmark Button

Por Nadia Alvarado 

Redes SocialesLas nuevas tecnologías de la información y de la comunicación han devenido en algo necesario. El cambio inherente a toda revolución se proyecta, en esta nueva sociedad digital, donde el hombre anhela el desarrollo de su conocimiento y un mayor acceso a la información. Se trata de una revolución que modifica y produce cambios en el pensamiento humano.

La evolución de cada época, no puede ser entendida como ajena y descontextualizada por la humanidad. La creciente necesidad de novedades ocasiona mantener el pálpito de la sociedad contemporánea, determinando la integración de la tecnología en el ámbito cotidiano y domestico.
La era de la información ha repercutido en múltiples sectores de la sociedad. La más inmediata ha sido la aparición de un nuevo entorno digital que nada tiene que ver con el mundo anterior. La relevancia de este medio, en el que cada persona puede ser, a la vez, emisor y receptor de información., fortaleciendo así las libertades constitucionales, lo que implica el compromiso moral e intelectual del hombre.

Hace varios años que se ha iniciado la etapa de la llamada revolución cibernética, en la que se ha instaurado una nueva idea de la tecnología, y organización del trabajo, mediante la creación de sistemas automatizados de información y control. Estas se configuran como un bien de incuestionable valor, cuyo tratamiento tiene repercusión en múltiples ámbitos (económico, político, social, cultural, e incluso ecológico) y cuya salvaguardia ha merecido tutela jurídica, incluso protección jurídica-penal, ya que con su surgimiento produjo efectos sobre el comportamiento individual y colectivo de los miembros que la integran, reconfigurando sus caracteres o conductas.

La evolución de las nuevas estructuras de la información ha reconfigurado a la sociedad. Estas han producido nuevas formas de realidad en la que espacio y tiempo han sido modificados.

Información y comunicación aparecen, íntimamente ligadas e interrelacionadas. Su unión es considerada de gran beneficio para las relaciones sociales.

Las redes de comunicación cibernética permiten obtener, procesar y transmitir información en tiempo real desde casi cualquier parte del planeta. La verdadera implementación de las nuevas tecnologías ha supuesto la aparición de productos con mejores perspectivas de acceso, tratamiento y velocidad de la información. Ello ha tenido repercusión en múltiples ámbitos.

En suma, el proceso social depende de los sistemas de información y comunicación. La necesidad de almacenar y tratar enormes cantidades de información con las máximas garantías de rapidez y fiabilidad, ha sido cubierta por la información y, concretamente gracias al abaratamiento y fácil acceso de la computadora.

Cabe destacar, que en los últimos tiempos ha surgido un gran componente de la sociedad digital, conocido vulgarmente como Internet, donde grandes cantidades de personas se interrelacionan entre si, de acuerdo a las necesidad de cada una de ellas, ya que este brinda cantidades de oportunidad.

Internet se caracteriza por un ser un medio universal de comunicación y búsqueda de información a muy bajo costo. Esta compuesto por un conjunto de redes interconectadas, que permiten la comunicación entre millones de usuarios de todo el mundo, generando un inmenso grupo de recursos de información, en forma de imágenes, textos, gráficos y sonidos.

Los usuarios de Internet disponen de múltiples posibilidades cuando ingresan a la red. Pueden obtener información conectándose a servidores, enviar mensajes electrónicos a cualquier otro usuario, participar en grupos temáticos de discusión, acceder de forma remota a otro ordenador y usar servicios y mover información de un ordenador a otro, o bien, ser miembros de las distintas redes sociales.

Internet se ha convertido en un espacio social, una alternativa al mundo real. En esta sociedad digital se desarrollan actividades comerciales, formativas, de ocio, y también ilícitas.

En el ciberespacio cada individuo es potencialmente, como ya se dijo, un emisor y receptor en un medio cualitativamente diferenciado en el que todos se comunican con todos. Los usuarios se localizan por nombre, ubicación geográfica o centro de interés.

Actualmente, en Internet se han creado sitios llamados redes sociales, tales como facebook, myspace, linkedin, etc., donde cantidades de usuarios hacen uso de las distintas aplicaciones que ofrecen estas redes. Se podría definir redes sociales, como aquellas redes que nuclean usuarios, donde cada uno construye una pagina de presentación y la red les permite interrelacionarse con otros usuarios. Estas redes promueven la interacción entre amigos, familiares y desconocidos, donde se suelen postear datos personales, fotos, actividades y videos.

El crecimiento exponencial de las redes sociales hace que paulatinamente ciertos aspectos de la vida de las personas vayan cambiando. Estas redes se están convirtiendo en un fenómeno cada vez mayor, utilizada por más personas, pero a su vez también están siendo utilizadas por delincuentes informáticos a fin de conseguir elementos para llevar a cabo su actividad delictiva.

El gran potencial que ha adquiridos estas redes se traduce a la extensa circulación de información y dinero que se exponen en ellas, ya que los delincuentes aprovechan el exceso de confianza y errores de los usuarios para alcanzar sus objetivos.

A pesar de ser muchas la información que se dispone en Internet, y que esta pueda ser de mucha utilidad para usuario, como así también por delincuentes, se debe tener en cuenta que no siempre va hacer un medio seguro e idóneo para adquirir determinados datos del mismo.

Las redes sociales son vehiculo ideal los delincuentes tecnológicos, quienes a través de distintas técnicas de ingeniería social logran obtener los datos necesarios para llevar a cabo sus objetivos delictivos. Es decir, por una parte acerca a personas con intereses comunes, y por el otro, es la puerta de entrada para que se cometan delitos.

Para llevarse a cabo los delitos que se comenten vía redes sociales, se debe tener en cuenta la suministración de la denominado información sensible, la cual se define como aquella información cuya difusión puede comprometer la seguridad del usuario, y convertirse en un punto de exposición innecesario. Ejemplos claros de información sensible son: datos personales, número de identidad, dirección, lugares de actividades diarias, horarios, rutinas, etc., toda aquella información útil para los bandidos informáticos.

Estas redes son el blanco preferido por muchos hackers para llevar acciones tales como robo de datos personales, robo de información confidencial, estafas, envíos de virus o spam.

Especialmente, los peligros existentes en estos sitios Web son los siguientes:

  • Perfiles Falsos: Estos actos ilícitos consisten en la creación de perfiles simulados con datos reales de personas o empresas para obtener o manipular a los usuarios.
  • Pornografía Infantil: Los números casos de pornografía infantil online que han ocurrido y están ocurriendo en el mundo y en el país, demuestran que Internet se ha convertido en el medio principal para que pedofilos intercambien archivos y fotografías de menores, superando fronteras con su accionar. Los sitios de redes sociales se prestan como un espacio donde es posible encontrar, atraer y seducir menores de edad, superando los delitos de contenido y planteando un grave problema de protección para los mismos.
  • Fraude Informático: Este acción ilícita consiste en realizar estafas mediante técnicas específicas utilizadas por los delincuentes. Entre los más importantes se encuentra el Phising y el robo de identidad.
    El Phising es una modalidad defraudatoria que consiste en remitir un coreo electrónico engañoso a clientes para que revelen información personal a través de sitos Web simulados en una respuesta de correo electrónico. Las redes sociales se han convertido en el lugar elegido por estos delincuentes para engañar e incitar a las victimas a que revelen información personal (sensible). Se define al “ estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas”.
    Los daños causados por el phising oscilan entre la perdida del acceso al correo electrónico a perdidas económicas sustánciales. Este actividad delictiva esta cobrando relevancia, ya que muchas personas brindan información sensible a los fraudulentos, los cuales crean cuentas falsas, utilizando los datos proporcionados por la victima, gastar crédito de la victima, o incluso impedir a las mismas acceder a sus propias cuentas. Desde hace tiempo que han aumentado considerablemente las modalidades delictivas relacionadas con los datos personas, la cual afecta a diversos bienes jurídicos: propiedad, privacidad y honor. En primer ligar el autor del hecho ilícito debe de alguna forma violar la privacidad y confidencialidad para luego acceder a la información personal, aunque esto va a estar en manos de las medidas de seguridad que tomen los usuarios de las redes sociales, ya que de ellos depende que los delincuentes lleven su actividad delictiva.
  • Robo de Información: Es uno de los delitos cibernéticos mas populares y olvidados por los usuarios de las redes, quienes han descuidado la forma en que publican información personal en lugares como blog, foros o redes sociales, que colocan en sus correos electrónicos o simplemente datos que ofrecen desconocidos a través de la mensajeria instantánea o chats.
    La excesiva confianza y negligencia de los usuarios en las redes los llevan a compartir información privada o sensible, algunas veces siendo concientes de que esos datos pueden ser utilizados para determinadas acciones. Los delincuentes informáticos aprovechan este espacio para desarrollar los siguientes actos ilícitos: Robo de información para extorsión del usuario, para robos presénciales, secuestro virtuales secuestros reales, entre otros.
  • Daño Informático: Las redes sociales son propicias para este tipo de acciones, dado que el intercambio de archivos o descarga de material pueden involucrar casos de virus informáticos.

De acuerdo a las actividades delictivas descriptas, nos lleva como ciudadanos a observar como un nuevo escenario de igual o mayor envergadura que en la sociedad real, esta creciendo, solamente que en la sociedad virtual y de concretas consecuencia en la vida real.

En la Argentina, con la sanción de la ley 26.388 se han incluido una serie de delitos informáticos en el Código Penal- los mas clásicos y frecuentes- y de ese modo actualizo nuestro sistema penal a la altura de los tiempos que vivimos. Pese a ese importante avance, aun falta mucho por hacer en materia procesal penal y de pruebas. Es que el delito informático ya no puede ser ignorado por el legislador: su realidad y presencia son incontrolables y los efectos que pueden causar resultan enormes. Basta con citar las cantidades de dineros en daños y pérdidas que ocasionan los virus informáticos, o las estafas por esa vía, entre otros.

Estos problemas afectan considerablemente a la evolución del campo informático en el país, generando malestar en empresas, usuarios finales y toda persona que utilice una computadora como medio para realizar o potenciar una tarea.

De esta forma, la única forma de evitar caer en engaños y ser victimas de los delincuentes es estar preparados y capacitados sobre los las distintas técnicas adoptadas por los mismos en las redes sociales e Internet en general.

Como conclusión, desde el aspecto social es conveniente educar y capacitar a la correcta utilización de todas las herramientas informáticas, impartiendo conocimientos específicos acerca de las conductas que nos exponen a peligros inminentes, no solo con el objetivo de protegernos sino también a todas aquellas personas cercanas que puede sufrir daños graves e irreparables.

Finalmente, para adicionar la información detallada en este trabajo de investigación seria la siguiente expresión: “No es la computadora la que atenta contra el hombre, es el hombre el que encontró una nueva herramienta, quizás la mas poderosa hasta el momento, para delinquir. No es la computadora la que afecta nuestra vida privada, sino el aprovechamiento que hacen ciertos individuos de los datos que ellas contienen. La Humanidad no esta frente al peligro de la informática sino frente a individuos sin escrúpulos con aspiraciones de obtener poder que significa conocimiento”.

No tiene permisos para añadir comentarios. Por favor, ingrese al portal o regístrese.


Related Posts Plugin for WordPress, Blogger...

Ingresa con:


Google Buscador

FacebookLinkedinTwitterYoutubeSlideShareMySpace

Informe Destacado

Informe Destacado
¿Cuál es la posición y reacción de los líderes de TICs frente a los cambios que generan las nuevas tecnologías?
CSO Business Advisor ICIO2: I know it

Visitas

mod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_counter
mod_vvisit_counterHoy697
mod_vvisit_counterAyer10901
mod_vvisit_counterEsta semana32001
mod_vvisit_counterUltima semana67692
mod_vvisit_counterEste mes236664
mod_vvisit_counterUltimo mes311988
mod_vvisit_counterTodos los días14723343

Online 109
Hoy: Abr 24, 2014
Related Posts Plugin for WordPress, Blogger...