Ensayo sobre el libro “El Internet negro”



Introducción


El Internet negro es un libro español que nos habla de prevenir los delitos que acechaban a los menores y mayores en Internet, procurar seguridad en las redes sociales tanto a los hijos como a los padres, enseñándole a estos últimos los peligros que hay en las redes y de los que no están conscientes, para que a abrir su mente, puedan enseñar a sus hijos de forma adecuada el uso responsable del Internet, fomentando más la convivencia persona a persona.
Nos demanda estar conscientes de la evolución de la tecnología y ponernos a la par de la misma para no engancharnos con ciberfraudes, utilizando un enfoque preventivo.
Nos da un análisis detallado de los delitos más para que dejen de suponer un peligro para el ciudadano.
Y al final transformarnos en un “ciudadano PRP”, es decir, un ciudadano digitalmente Preparado, Responsable y Protegido.

1. Lo que Google ve


Este capítulo nos habla de los buscadores en Internet, aunque se enfoca en Google, y en las áreas que puede accesar, hablamos solo de una capa superficial como una cebolla, lo que Google ve sería la primera capa de afuera.
Es en esta primer capa donde nos dicen los autores que se dan los delitos más comunes como los fraudes online en la compra-venta de objetos, también tenemos delitos que afectan a menores, mayores de edad, la imagen y economía de las empresas, el ciberbullyn o violencia de género. Es aquí don con solo tener conexión a Internet se puede hacer mucho daño, pero siempre en temas comunes u obvios.
En las sub siguientes capas es donde ya encontramos a la web profunda o comúnmente llamada Deep web, “entre más profunda, más peligrosa”, a estos niveles no se accede tan fácilmente y aquí es donde los crímenes a gran escala o los más perversos se llevan a cabo, aprovechándose de la poca legislación al respecto.
Los autores nos hablan de las estafas basadas en técnicas de ingeniería social, que consisten en publicar en Internet ofertas, a un precio debajo de lo que consideraríamos normal incluso si hiciéramos la compra en efectivo de forma presencial. Cuando es fraude sobre automóviles al delito se nombra phishing car.
Nos dicen los autores que las estafas por Internet tienen siempre la misma base: un cebo (objetos comunes) con precios irrisorios.
Las técnicas de la ingeniería social utiliza manipulación psicológica y sociológica para granjearse la confianza de sus víctimas y a su vez estas hagan algo que normalmente no harían.
El fraude phishing es cuando los ciberdelincuentes obtienen claves y contraseñas bancarias a través de internet para realizar futuras transferencias fraudulentas, estos ataques en su mayoría  van dirigidos a las entidades bancarias, aunque pueden utilizar otros medios vía web como: eBay, Facebook, PayPal, etc.
El spoofing, consiste en un conjunto de técnicas de suplantación de identidad, con el objetivo de obtener información confidencial, como nombres de usuario y contraseñas.
Los troyanos permiten el monitoreo y control remoto de la otra terminal llamada “computadora zombi” estas se difunden a través de páginas web, programas de intercambio de archivos, mensajería instantánea o correos electrónicos, y modifican la configuración del dispositivo electrónico de la víctima.
El pharming engaña al servidor de nombres de dominio (DNS, o Domain Name Server) desviando el tráfico de información de acceso a una página web lícita hasta otra web ficticia.
Scam: trabajos rentables como intermediarios en estafa o blanqueo de capitales bajo falsas ofertas de trabajo.
Skimming o Carding: Clonación de tarjetas bancarias, espían toda la información, incluidos los datos de las tarjetas bancarias.
Ransomware, o programa chantaje: consiste en bloquear una computadora y pedir un rescate para desbloquearla, esto mediante el encriptado de sus archivos, lo que impedirá a su propietario el acceso a toda su información.
Las falsas apps: Son aplicaciones  y se descargan también en dispositivos móviles, conocidas como apps, mediante las cuales se pueden obtener datos personales, infectar con un virus o suscribirte a un contrato de telefonía Premium, y como resultado se tendrá que pagar por cada mensaje recibido aunque no se haya solicitado.

2. Los menores acechados en internet

A los que utilizan el  Internet según los autores se le ha bautizado como “nativos digitales” sin la suficiente supervisión y enseñanza del manejo del Internet se pueden convertir en víctimas o en autores de un delito cibernético.
En un mundo globalizado en constante cambio, padres e hijos, tendremos que  adaptarnos al desarrollo tecnológico, pero primeramente debemos fomentar y eficientar la comunicación entre padres e hijos, desde mi opinión muy personal la privacidad de los menores en redes sociales debe ser una privacidad supervisada y con límites.
Ahora además del bullyng físico entre adolescentes existe ciberbullying cuyo finalidad es acosar psicológicamente, humillar, vejar y atormentar a través de las redes sociales, burlas que, después de ser grabadas con los Smartphones, se envían a las redes sociales donde otros menores las verán y así seguirá el ciclo, utilizando las tecnologías actuales,  pudiendo tener graves consecuencias psicológicas en la víctima ya que pueden atentar contra el honor y la intimidad de las víctimas y legales para el acosador, ya que puede constituir un delito.
Es trabajo de los padres aconsejar sobre el respeto al prójimo para que no insulte, menosprecie o critique, especialmente a nadie, ya sea presencialmente o por Internet.
Depredadores sexuales en la red: El grooming es uno de los ciberdelitos más peligrosos atenta directamente contra el derecho a la privacidad sexual de los menores. Sus principales víctimas, son niñas de entre quince y diecisiete años. Es el acecho que realiza un adulto a uno o varios menores a través de las tecnologías, principalmente redes sociales o mensajería instantánea, para obtener fotografías o vídeos de contenido íntimo, y, en ocasiones, con el propósito de conseguir un encuentro real que permita el abuso físico del menor.
El sexting consiste en compartir fotografías o vídeos sexuales íntimos, sin que por ello sea considerado un delito ya que es por voluntad propia, a través del celular, o algún otro dispositivo tecnológico, utilizando para ello mensajería instantánea. Pero si puede terminar en un delito si se utiliza ese material por un tercero para la producción, la distribución o la difusión de pornografía infantil, y causa mucho daño emocional y psicológico si son difundidas estas imágenes entre los pares del incauto(a).
El Código Penal Español contempla como delito, el acceso sin autorización a datos o programas informáticos, a  cuentas de correo electrónico o de redes sociales contenidos en un sistema o en una parte del mismo, vulnerando las medidas de seguridad, para apoderarse de los datos contenidos en dicho equipo.

3. Pornografía infantil

El Código Penal Español define la pornografía infantil en los siguientes términos:
A los efectos de este Título se considera pornografía infantil o en cuya elaboración hayan sido utilizadas personas con discapacidad necesitadas de especial protección:
·         Todo material que represente de manera visual a un menor o una persona con discapacidad necesitada de especial protección participando en una conducta sexualmente explícita, real o simulada.
·         Toda representación de los órganos sexuales de un menor o persona con discapacidad necesitada de especial protección con fines principalmente sexuales.
·         Todo material que represente de forma visual a una persona que parezca ser un menor participando en una conducta sexualmente explícita, real o simulada, o cualquier representación de los órganos sexuales de una persona que parezca ser un menor, con fines principalmente sexuales, salvo que la persona que parezca ser un menor resulte tener en realidad dieciocho años o más en el momento de obtenerse las imágenes.
·         Imágenes realistas de un menor participando en una conducta sexualmente explícita o imágenes realistas de los órganos sexuales de un menor, con fines principalmente sexuales.
Varios organismos internacionales han definido la pornografía infantil con la finalidad de luchar contra ella.
Se considera delito todo lo que tenga que ver con la explotación y corrupción de menores de dieciocho años o de personas con discapacidad necesitadas de especial protección, bien sea con fines o en espectáculos exhibicionistas o pornográficos, tanto públicos como privados, o para elaborar cualquier clase de material pornográfico en cualquier tipo de soporte, así como la financiación de estas actividades o lucrarse con ellas, así como los actos de producción y difusión, e incluso la asistencia a sabiendas a espectáculos exhibicionistas o pornográficos en los que participen menores de edad o personas con discapacidad necesitadas de especial protección. También se sanciona el uso o la adquisición de pornografía infantil, o a quien acceda a ella por medio de las tecnologías de la información y la comunicación.
Las redes punto a punto (P2P)  son redes que se utilizan como el medio más común para la facilitación de material pornográfico con adultos o menores y discapacitados.

4. Violencia de género

Esta violencia en el Internet se hace a través de fotos intimas que se comparten en las redes sin autorización afectando el honor o la integridad moral de la víctima, amenazas, insultos, se publican fotografías y vídeos o el acceso no autorizado a perfiles de redes sociales tras vulnerar las contraseñas; el comportamiento del celoso patológico ejerce un control enfermizo sobre su pareja o expareja checando sus redes y mensajes, la seguridad física y mental es un bien tutelado jurídicamente.
Hay también prácticas peligrosas, como son el ciberbullying, la sextorsión o la porno-venganza.
La población mayor de sesenta y cinco años, pueden ser las víctimas idóneas de los delincuentes, pues por los pocos conocimientos de estas tecnologías pueden compartir demasiada información personal de forma ingenua, entre las recomendaciones dan restringir el acceso a los perfiles, y dejar de usar el Internet para auto medicarse.
En el código Español también está tipificado como delito el descubrimiento y revelación de secretos, vulnerando las medidas de seguridad establecidas para impedirlo y sin autorización expresa, se considera que el Hacking queda englobado dentro de esta descripción.
Las pequeñas y medianas empresas también son blanco de los delincuentes cibernéticos por la falta de protección adecuada a sus medios de comunicación e información, esto sucede muchas veces por falta de formación en los empleados y dueños en seguridad digital.

5. Los ataques insiders

Estos ataques son los perpetrados desde adentro de la empresa, ya sea por negligencia o por personas pagadas por la competencia, igualmente podría ser por empleados malintencionados.

6. Redes wifi abiertas ( hot spots)

Wifi abierta, o hot spot, son los accesos a Internet en sitios abiertos como aeropuertos o cafeterías, siendo este tipo de conexión muy peligrosa porque cualquiera puede hakear nuestra información, sin que nos demos cuenta. Los autores nos recomiendan en estos casos utilizar cifrados como: WPA2 con un cifrado AES, cambiar nuestro nombre de red y si es posible ocultarlo,
Los servidores Virtual Private Network (VPN) sirven para proteger la información de las empresas a través de un cifrado que protege todo lo que pasa por él, convirtiendo el acceso a Internet como seguro.
En España en cuanto a la intimidad de trabajadores en una empresa su legislación dice:
“Aunque el trabajador tiene derecho al respeto a su intimidad, no puede imponer ese respeto cuando utiliza un medio proporcionado por la empresa en contra de las instrucciones establecidas por esta para su uso y al margen de los controles previstos para esa utilización y para garantizar la permanencia del servicio”.

7. Tecnoadicciones

Entre las tecnoadicciones encontramos la Nomofobia que es adicción a estar consultando el celular con un intervalo menor a 2 horas, esto es una dependencia.

8. El lado oscuro de la red

La capa más profunda del Internet se le conoce como “La Deep Web” un lugar donde no hay ley y si muchas perversiones inimaginadas, aquí se maneja sin restricción alguna, pornografía infantil, venta de drogas, armas de fuego, tarjetas robadas, asesinatos por contrato, asesoramiento para ocultar crímenes, en palabras de los autores es “el paraíso del nuevo delincuente y de los grupos criminales organizados más peligrosos”; es difícil de rastrear y su contenido no puede ser indexado, todo esto dentro de la Darknet, que es una subcategoría.
Dicen los autores que su origen es militar creado por la Naval de Estados Unidos para usar en completo anonimato en la red.
El bitcoin es una moneda digital e intangible que se utiliza para los intercambios, es descentralizada, se encuentra fuera del control de cualquier gobierno, institución o entidad financiera, ya sea estatal o privada, su producción y valor se basan en la ley de la oferta y la demanda.
Así pues, el valor del bitcoin se basa en la oferta y la demanda, y se calcula mediante un algoritmo que mide la cantidad de movimientos y transacciones realizados con bitcoins en tiempo real. Para operar con bitcoins tan solo tienes que descargarte alguna de las aplicaciones disponibles. Hay muchas alternativas para cualquier sistema operativo (iOS o Android), como MultiBit o Bitcoin Wallet, por citar algunas. De este modo puedes crear tu monedero de bitcoins, que dispone de una clave privada asociada a una clave pública con la que podrás realizar las transacciones, sin leyes existentes para su control.

Conclusión

El Internet en la actualidad es una herramienta increíble para terminar con distancias, acercar personas y empresas, encontrar mucha información de forma rápida y eficaz, pero hacerlo sin la debida conciencia solo puede traernos complicaciones, también puede hacernos presas fáciles de los ciberdelincuentes, por eso debemos estar  siempre abiertos al cambio y a la adaptación, actualizándonos constantemente en la evolución del mismo, así como en las herramientas para hacer de nuestra computadora un instrumento de trabajo y no un dolor de cabeza.
Hablando de la Deep Web, considero que no hay necesidad de conocerla siquiera por curiosidad, si es que somos personas normales que no necesitamos de perversiones en la vida para entretenernos, si somos empresas legales tampoco tendríamos necesidad de ello, pues los negocios legales se hacen a luz del sol, no a escondidas en la oscuridad.
También en el ámbito familiar debemos ser responsables y abrir canales de comunicación con nuestra familia y también porque no, amigos, para explicarles todo el conocimiento que este libro nos ha dejado acerca de los delitos informáticos y las formas de protegernos de ellos.

El libro nos incita a convertirnos en ciudadanos digitalmente Preparados, Responsables y Protegidos.

Comentarios

Entradas más populares de este blog

Generalidades del Derecho Informático

Contratos informáticos

Fraudes cometidos mediante manipulación de computadoras