08.11.2014 Views

1rrc1ZG

1rrc1ZG

1rrc1ZG

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Capítulo III. Amenazas en la Red<br />

Red es peligrosa, muy peligrosa. Peligrosidad potenciada por el desconocimiento<br />

y potenciada por la imprudencia del internauta.<br />

Sin querer ser alarmista, simplemente realista, quiero haceros llegar el mensaje<br />

de que las consecuencias de la ciberdelincuencia pueden ser irreparables.<br />

Cuando hablamos de delincuentes, hablamos de forma genérica de los distintos<br />

protagonistas dentro de la gran variedad de actividades delictivas, así nos referimos<br />

a ladrones, estafadores, asesinos, timadores, violadores, pederastas, acosadores,<br />

etc. Bien, pues en Internet existen también todas esas figuras del ámbito<br />

delincuencial, en muchas ocasiones las encontraremos con otros nombres derivados<br />

del inglés, ¡es la moda!, pero no dejan de ser eso, delincuentes, ladrones,<br />

estafadores, pederastas, acosadores, etc., etc., etc.<br />

Hace unos años llegaban a nuestros buzones, de correo postal, cartas anunciándonos<br />

que habíamos sido agraciados con un extraordinario premio de lotería o<br />

que éramos los únicos beneficiarios de una herencia multimillonaria, las conocidas<br />

como cartas nigerianas. Para llevar a efecto esta conocida estafa era necesario<br />

desarrollar un laborioso trabajo mecánico para escribir, fotocopiar, imprimir, hacer<br />

sobres, timbrar todas las cartas y enviarlas por correo postal. Hoy en día una única<br />

persona es suficiente para realizar esta actividad delictiva que puede llegar a miles<br />

y miles de internautas de una sola tacada, con el simple envío masivo de esas “cartas”<br />

mediante correo electrónico o SMS, todo ello con un par de clicks de ratón o<br />

de “botón” de teléfono móvil.<br />

Ahora la delincuencia o ciberdelincuencia se ha vuelto mucho más sofisticada y<br />

no solo pretende llegar a nuestros hogares a través de nuestros ordenadores, sino<br />

que también aprovecha nuestros teléfonos móviles y smartphones para vulnerar<br />

nuestra privacidad o atacar nuestra economía.<br />

En los casos de pedofilia, el ciberdepredador se conformará con visualizar y<br />

obtener imágenes, para alimentar sus fantasías, de niños en aptitudes sexuales.<br />

Sin embargo, un pederasta no se quedará simplemente en el visionado de esas<br />

imágenes, intentará por todos los medios “engatusar” al menor, valiéndose de<br />

su ingenuidad, para conseguir contactar con el niño y llevar a la realidad sus más<br />

oscuras fantasías.<br />

Actividades delictivas novedosas, con la llegada de las nuevas tecnologías, son<br />

los conocidos como sabotajes informáticos que alteran el buen funcionamiento<br />

de los ordenadores “centrales” de una empresa u organismo público, acceso a<br />

información privada o confidencial de empresas para comerciar con los datos con<br />

la competencia.<br />

106

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!