- Bullying: Acoso escolar; todo tipo de intimidaciones, verbales, psicológicas, agresiones físicas y acoso sexual, que realiza un escolar entre sus iguales, este es de forma constante, con la intención de humillarlo y someterlo abusivamente, esto lo hace uno o varios agresores. Este acoso se traslada constantemente de los colegios, universidades y lugares físicos donde las personas y los menores se desenvuelven en su vida cotidiana hacia las redes sociales, convirtiéndose en “CiberBullying”.
- Ciber Bullying o bullying cibernético: Este delito que se produce ya en las redes sociales y en las tecnologías de información y comunicación en Colombia día a día es la prolongación del acoso escolar (bullying) a través de internet, video juegos, celular, telefonía móvil, en general todas las redes sociales. Cuando se comete este delito se atenta contra la moral y la integridad de la persona por parte los agresores y muchas más personas, inclusive desconocidas. Se prolonga entonces el maltrato y acoso, también se hace mediante supuestas bromas. Los medios más comunes son: Chat Messenger, Hotmail, facebook, foros, redes P2P, entre otros.
- Perfiles Falsos: Estos actos ilícitos consisten en la creación de perfiles simulados con datos reales de personas o empresas para obtener o manipular a los usuarios. También este delito tiene la finalidad de menoscabar muchas veces la dignidad y la integridad de las personas realizando actividades con su identidad en las redes sociales que denigren sus derechos y sus libertades utilizando información de todas clase, como vídeos, fotos, comentarios, escritos, grabaciones de sonido, entre otras. Comúnmente este delito se está viendo más seguido en las redes sociales en Colombia dado que las personas muchas veces proporcionan mucha información personal y valiosa a los demás, en muchos casos a sus parientes o personas más cercanas, las cuales son las que más usan esta información para suplantar perfiles de distintas formas, por ejemplo; casos que últimamente las autoridades del país han evaluado he investigado; el joven que al terminar con su novia obtiene de la relación importante información de toda clase que después la utiliza mediante la creación de un perfil falso para hacer un perfil de una persona con todos los datos reales de su ex novia que ofrece servicios sexuales en las redes, publicando fotos reales, vídeos, información básica y datos de contacto, generando así que la persona sufra una suplantación en la red social que le produce daños en sus derechos y en su dignidad.
- Pornografía Infantil: Los números casos de pornografía infantil online que han ocurrido y están ocurriendo en el mundo y en el país, demuestran que Internet se ha convertido en el medio principal para que pedófilos intercambien archivos y fotografías de menores, superando fronteras con su accionar. Los sitios de redes sociales se prestan como un espacio donde es posible encontrar, atraer y seducir menores de edad, superando los delitos de contenido y planteando un grave problema de protección para los mismos.
- Fraude Informático: Este acción ilícita consiste en realizar estafas mediante técnicas específicas utilizadas por los delincuentes. Entre los más importantes se encuentra el Phising y el robo de identidad. El Phising es una modalidad defraudatoria que consiste en remitir un correo electrónico engañoso a clientes para que revelen información personal a través de sitos Web simulados en una respuesta de correo electrónico. Las redes sociales se han convertido en el lugar elegido por estos delincuentes para engañar e incitar a las víctimas a que revelen información personal sensible. Se define al estafador, conocido como phisher, el cual se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas”. En las redes sociales en la actualidad se ofrecen muchos servicios que son aparentes ofertas de fácil acceso y que llaman fácilmente la atención de los usuarios, medios que son utilizados constantemente para generar la consecución de este delito21 . Los daños causados por el phising oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustánciales. Esta actividad delictiva está cobrando relevancia, ya que muchas personas brindan información sensible a los fraudulentos, los cuales crean cuentas falsas, utilizando los datos proporcionados por la victima, gastan el crédito de la víctima, o incluso impiden a las mismas acceder a sus propias cuentas. Desde hace tiempo que han aumentado considerablemente las modalidades delictivas relacionadas con los datos personas, la cual afecta a diversos bienes jurídicos: propiedad, privacidad, honra y honor. En primer lugar el autor del hecho ilícito debe de alguna forma violar la privacidad y confidencialidad para luego acceder a la información personal, aunque esto va a estar en manos de las medidas de seguridad que tomen los usuarios de las redes sociales, ya que de ellos depende que los delincuentes lleven a cabo su actividad delictiva.
- Robo de Información: Es uno de los delitos cibernéticos más populares y olvidados por los usuarios de las redes, quienes han descuidado la forma en que publican información personal en lugares como blog, foros o redes sociales, que colocan en sus correos electrónicos o simplemente datos que ofrecen desconocidos a través de la mensajería instantánea o chats. La excesiva confianza y negligencia de los usuarios en las redes los llevan a compartir información privada o sensible, algunas veces siendo conscientes de que esos datos pueden ser utilizados para determinadas acciones. Los delincuentes informáticos aprovechan este espacio para desarrollar los siguientes actos ilícitos: Robo de información para extorsión del usuario, para robos presénciales, secuestro virtuales, secuestros reales, entre otros.
- Daño Informático: Las redes sociales son propicias para este tipo de acciones, dado que el intercambio de archivos o descarga de material pueden involucrar casos de virus informáticos .
- Botnets: Asociación en red (nets) de máquinas autónomas (robots) que forman un grupo de equipos que ejecutan una aplicación controlada y manipulada por el artífice del botnet, que controla todos los ordenadores/servidores infectados de forma remota y que pueden emplearse para robar datos o apagar un sistema.
- Carding: consiste en la obtención de los números secretos de la tarjeta de crédito, a través de técnicas de phishing, para realizar compras a través Internet.
- Cracker: Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
- Child Grooming o acoso infantil a través de la red. Acción encaminada a establecer una relación y control emocional sobre un niño/a, se lleva a cabo mediante el engaño de una persona adulta a un menor a través de programas de conversación tipo Messenger para obtener imágenes de contenido erótico del menor que después utilizará para coaccionarla.
- Hacker: Persona que posee elevados conocimientos de sistemas y seguridad informática, los cuales pueden emplear en beneficio propio y de la comunidad con que comparten intereses
- Hoax: Del inglés, engaño o bulo. Se trata de bulos e historias inventadas, que no son más que eso, mentiras solapadas en narraciones cuyo fin último es destapar el interés del lector o destinatario. Dichas comunicaciones pueden tener como finalidad última: Conseguir dinero o propagar un virus.
- Keylogger: Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y las almacena para obtener datos confidenciales como contraseñas, contenido de mensajes de correo, etc. La información almacenada se suele publicar o enviar por internet.
- Malware: El término Malvare (Acrónimo en inglés de: "Malcious software") engloba a todos aquellos programas "maliciosos" (troyanos, virus, gusanos, etc.) que pretenden obtener un determinado beneficio, causando algún tipo de perjuicio al sistema informático o al usuario del mismo.
- Moobing: Situación en que una persona o grupo de personas ejercen una violencia psicológica extrema, de forma sistemática, durante un tiempo prolongado sobre otra persona en el lugar de trabajo.
- Pharming: Manipulación de la resolución de nombres de dominio producido por un código malicioso, normalmente en forma de troyano, que se nos ha introducido en el ordenador mientras realizábamos una descarga, y que permite que el usuario cuando introduce la dirección de una página web, se le conduzca en realidad a otra falsa, que simula ser la deseada.
- Phishing: Es la contracción de "password harvesting fishing" (cosecha y pesca de contraseñas). Las técnicas denominadas "phishing" consisten en el envío de correos electrónicos, en los cuales el usuario cree que el remitente se trata de una entidad reconocida y seria (usualmente bancos), en los que se solicita al mismo que por unos u otros motivos debe actualizar o verificar sus datos de cliente a través, normalmente, de un enlace a una página que simula ser de la entidad suplantada.
- Re-mailer: Servicio de Internet que, utilizando distintas técnicas, oculta la identidad del remitente de un correo electrónico.
- Scam o Phishing Laboral:. Consiste en el envío masivo de correos electrónicos o la publicación de anuncios en webs, en los que se ofrecen supuestos empleos muy bien remunerados. Cuando el usuario acepta la oferta de trabajo, se le solicita que facilite datos de sus cuentas bancarias, a través de un e-mail o accediendo a una web, para ingresarle los supuestos beneficios.
- SMiShing: Es una variante del phishing, que utiliza los mensajes a teléfonos móviles, en lugar de los correos electrónicos, para realizar el ataque. El resto del procedimiento es igual al del phishing: el estafador suplanta la identidad de una entidad de confianza para solicitar al usuario que facilite sus datos, a través de otro SMS o accediendo a una página web falseada, idéntica a la de la entidad en cuestión.
- Spam o “correo basura” : Todo tipo de comunicación no solicitada, realizada por vía electrónica. De este modo se entiende por Spam cualquier mensaje no solicitado y que normalmente tiene el fin de ofertar, comercializar o tratar de despertar el interés respecto de un producto, servicio o empresa.
- Spammer: La persona o compañía que realiza el envío de Spam.
- Spamming lists: Listas comerciales. Listas de direcciones de correo para envío de publicidad de forma masiva.
- Spear Phishing: Tipo de phishing en el que, en lugar de realizar un envío masivo de correos electrónicos, se envían correos con mayor grado de personalización, a destinatarios concretos, consiguiendo que los mensajes resulten más creíbles que los del phishing tradicional.
- Spoofing: Hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Tipos:
- IP Spoofing: suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar.
- ARP Spoofing: suplantación de identidad por falsificación de tabla ARP. (ARP son las siglas en inglés de Address Resolution Protocol (Protocolo de resolución de direcciones).DNS Spoofing: Suplantación de identidad por nombre de dominio
- Web Spoofing: Suplantación de una página web realMail Spoofing: Suplantación en correo electrónico de la dirección e-mail de otras personas o entidades.
- Tramas de "pumd and dump": En las que los delincuentes acceden a las cuentas de muchos clientes y las utilizan para alzar de forma artificial el precio de acciones modestas y venderlas desde sus propias cuentas.
- Virus informático: Programa de ordenador que puede infectar otros programas o modificarlos para incluir una copia de sí mismo. Los virus se propagan con distintos objetivos, normalmente con finalidades fraudulentas y realizando daños en los equipos informáticos.
- Vishing: Fraude que persigue el mismo fin que el Phishing, la obtención de datos confidenciales de usuarios, pero a través de un medio distinto: la telefonía IP.
- Web bug: También se denominan “micro espías” o “pulgas” y son imágenes transparentes dentro de una página web o dentro de un correo electrónico con un tamaño de 1×1 pixeles. Al igual que ocurre con las cookies, se utilizan para obtener información acerca de los lectores de esas páginas o los usuarios de los correos, tales como la dirección IP de su ordenador, el tipo y versión de navegador del internauta, el sistema operativo, idioma, cuanta gente ha leído el correo, etc.
No hay comentarios:
Publicar un comentario