You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Capítulo III. Amenazas en la Red<br />
Red es peligrosa, muy peligrosa. Peligrosidad potenciada por el desconocimiento<br />
y potenciada por la imprudencia del internauta.<br />
Sin querer ser alarmista, simplemente realista, quiero haceros llegar el mensaje<br />
de que las consecuencias de la ciberdelincuencia pueden ser irreparables.<br />
Cuando hablamos de delincuentes, hablamos de forma genérica de los distintos<br />
protagonistas dentro de la gran variedad de actividades delictivas, así nos referimos<br />
a ladrones, estafadores, asesinos, timadores, violadores, pederastas, acosadores,<br />
etc. Bien, pues en Internet existen también todas esas figuras del ámbito<br />
delincuencial, en muchas ocasiones las encontraremos con otros nombres derivados<br />
del inglés, ¡es la moda!, pero no dejan de ser eso, delincuentes, ladrones,<br />
estafadores, pederastas, acosadores, etc., etc., etc.<br />
Hace unos años llegaban a nuestros buzones, de correo postal, cartas anunciándonos<br />
que habíamos sido agraciados con un extraordinario premio de lotería o<br />
que éramos los únicos beneficiarios de una herencia multimillonaria, las conocidas<br />
como cartas nigerianas. Para llevar a efecto esta conocida estafa era necesario<br />
desarrollar un laborioso trabajo mecánico para escribir, fotocopiar, imprimir, hacer<br />
sobres, timbrar todas las cartas y enviarlas por correo postal. Hoy en día una única<br />
persona es suficiente para realizar esta actividad delictiva que puede llegar a miles<br />
y miles de internautas de una sola tacada, con el simple envío masivo de esas “cartas”<br />
mediante correo electrónico o SMS, todo ello con un par de clicks de ratón o<br />
de “botón” de teléfono móvil.<br />
Ahora la delincuencia o ciberdelincuencia se ha vuelto mucho más sofisticada y<br />
no solo pretende llegar a nuestros hogares a través de nuestros ordenadores, sino<br />
que también aprovecha nuestros teléfonos móviles y smartphones para vulnerar<br />
nuestra privacidad o atacar nuestra economía.<br />
En los casos de pedofilia, el ciberdepredador se conformará con visualizar y<br />
obtener imágenes, para alimentar sus fantasías, de niños en aptitudes sexuales.<br />
Sin embargo, un pederasta no se quedará simplemente en el visionado de esas<br />
imágenes, intentará por todos los medios “engatusar” al menor, valiéndose de<br />
su ingenuidad, para conseguir contactar con el niño y llevar a la realidad sus más<br />
oscuras fantasías.<br />
Actividades delictivas novedosas, con la llegada de las nuevas tecnologías, son<br />
los conocidos como sabotajes informáticos que alteran el buen funcionamiento<br />
de los ordenadores “centrales” de una empresa u organismo público, acceso a<br />
información privada o confidencial de empresas para comerciar con los datos con<br />
la competencia.<br />
106