sábado, 20 de abril de 2013


El robo de identidad y el acoso en las redes sociales

Con una ley débil e insuficiente, en 2012 se cuadruplicaron las denuncias por delitos informáticos. Por el uso que hacen de Internet, los chicos son los más vulnerables frente a pedófilos y abusadores.






Un chico de 19, en un evento público, encuentra a una chica de 15, que está con un grupo de amigas. Lleva chateando seis meses por Facebook con ella. “Mai”, le grita, contento de haberla encontrado por primera vez. Ella lo mira sin saber quién es ni por qué la llama “Mai”.


El chico trata de que ella lo reconozca: toma su celular y se conecta a Facebook. Le muestra los diálogos que mantuvieron en los últimos tiempos, incluso el de anoche. En el avatar, sobre su foto real, ella se llama “Mai”. Y en el celular del desconocido, en el falso perfil, ve sus fotos, las de sus amigas, sus “asistiré” a distintos eventos, los “me gusta” de sus contactos. Su identidad digital le fue robada. No sólo en Facebook. Esa misma noche, en su casa, se enterará que también tiene un perfil en la red Ask.fm, en el que cualquier usuario puede responder preguntas de otro usuario anónimo. Allí, se entera de que durante varios meses, con su foto real en el avatar y su identidad de “Mai”, mantuvo diálogos sexuales, relató su pérdida de virginidad, habló de novios, de sus gustos personales, de su grupo de amigos, y en los “me gusta” de cada una de sus respuestas aparecían sus contactos de Facebook, compañeros de colegio con sus fotos personales, que el creador de su perfil –el nuevo dueño de su identidad digital– había capturado y reproducido.


La vida personal de la adolescente estaba replicada en dos perfiles –uno en Facebook, otro en Ask.fm– que la chica jamás había creado.


El chico que se le había acercado era uno más de sus “amigos de la red” que ella desconocía.


El “robo de identidad” en la red, además de la transmisión de pornografía infantil, estafas digitales, acosos y hostigamientos, es una de las tendencias del cibercrimen que crece exponencialmente frente al desamparo legal.

Hoy en día, cada vez es más difícil discernir cuándo un “perfil” de Facebook es real o inventado. Y cuando se roba, o se replica, un “perfil” desde el que se difama u hostiga, las posibilidades de “levantarlo” de la red son escasas o demoran mucho. Además, la usurpación de identidad, si el daño no es malicioso, es una contravención, pero no tiene alcance penal.


Facebook no tiene representación legal en la Argentina. Para que atiendan un reclamo hay que librar un exhorto internacional, via judicial, con intervención de la Cancillería, y luego la justicia de Estados Unidos resolverá si se vulneraron o no las leyes de Estados Unidos, de modo que se justifique ordenarle a Facebook la baja de un perfil falso. El trámite puede llevar más de seis meses. Twitter presenta los mismos obstáculos legales, e incluso la empresa establece que le envíen los requerimientos por fax (sí, por fax) para las denuncias. Para solicitar los diálogos vía messenger del BlackBerry, hay que reclamarlo en Canadá.


Sin embargo, en casos de pornografía infantil o de menores secuestrados, ambas redes sociales tienen una suerte de “botón de alerta” para las fuerzas de seguridad, con el que pueden pedir el resguardo de la información y adelantar, vía Interpol, la gravedad del caso para actuar rápido y detectar la identidad del usuario. Pero en casos de estafas digitales, acosos sexuales o amenazas quedan exentos de procedimientos veloces.


Los medios tecnológicos están abiertos. Mensajes de texto, salas de chat, celulares con cámara incorporada, Facebook, WhatsApp representan un universo virtual por el que chicos de 8 años en adelante se relacionan sin restricciones. Como “nativos digitales”, su vida pasa por la tecnología, por la comunicación en las redes. También los riesgos: ese universo en la red circula sin control, y los menores están expuestos al “grooming”, al “bullying” o promueven el “sexting ”, tendencias de la red que atraviesan el aula.


El “grooming” se inicia con un engaño, una identidad falsa, un usuario adulto de la red que se hace pasar por alguien con el posible objetivo final de abusar de un menor. Incluso existe un programa, a través de una cámara web, que permite transmitir una imagen en la que un menor saluda y sonríe, y su uso permite dar mayor credibilidad a su falsa identidad. El acercamiento es a través de algo en común, el deporte, la institución educativa, y de ese modo el pedófilo va concentrando a las potenciales víctimas, agrupadas por edad, para luego producir el ataque sexual, por la cámara de video o el contacto físico. En ese trabajo de acercamiento digital, el pedófilo no tiene impedimentos legales.


Argentina integra el lote de los países más atrasados en la legislación sobre delitos informáticos. Recién en 2008 la ley contempló a la violación del correo electrónico como “violación de correspondencia”. Los servidores de Internet no están obligados a guardar registros horarios de conexiones, que permitan investigar desde dónde se conecta el posible miembro de una red de pornografía infantil, por ejemplo. Su colaboración es voluntaria. Esto hace que las “huellas digitales” que deja el ciberdelito sean siempre difíciles de reconstruir.


La relación entre el usuario y la red se fue transformando con el paso del tiempo. Hasta hace pocos años, el usuario navegaba por Internet para mirar contenidos desde la computadora de su casa. Luego fue al locutorio, después al cibercafé, con su laptop. Empezó a moverse sin conexión fija, con wi-fi. Y después creó sus propios contenidos, publica fotos y videos en la red, cuenta su vida. El intercambio social con conocidos, y desconocidos es vertiginoso. La posibilidad de producir delitos creció con la misma velocidad.


Y sin control.


Hoy en dia hay una enorme cantidad de redes sociales y estan tan difundidas que es comun pensar en que todos los jovenes tienen y usan alguna de ellas. Algunos poseen mas de una cuenta en distintas redes sociales. Pero, muy pocos se dan cuenta de los peligros que se pueden ocasionar al difundir tanta información personal acerca de uno mismo. Ni si quiera se sabe a quienes tenemos de "amigos" en las redes sociales, lo que principalmente disminuye nuestra seguridad informatica.


Las redes sociales nos sirven de gran ayuda para numerosos casos pero tambien son muy vulnerables para los acosos ciberneticos y violacion de privacidad de las que no creemos que puedan ocurrir. Por este motivo es útil saber y conocer algunos aspectos para cuidar nuestra privacidad en la web, en internet, que es la red global.

CÓMO CUIDAR LA PRIVACIDAD EN INTERNET

A la hora de registrarte en una web
Antes de darse de alta en una página hay que leer con detenimiento todas las cláusulas. Algunas de ellas pueden esconder condiciones perjudiciales. Muchas veces se escriben en letra pequeña adrede, para que resulte más difícil entender su contenido.

Es conveniente guardar una copia del contrato, ya sea en formato electrónico o en papel.

¿Quieres darte de baja?

La mayoría de las páginas tienen un procedimiento sencillo para darse de baja. Si no es así, se puede ejercer este derecho poniéndose en contacto con el responsable de la web. Su dirección o teléfono debe estar fácilmente accesible en el ‘site’. Si no es capaz de eliminar la suscripción puede acudir a la Agencia de Protección de Datos.


¿En qué tipos de páginas se corre peligro?

En todas: webs de comercio electrónico, redes sociales, servicios de geolocalización, buscadores, sitios de juegos online, etc. La clave es no confiarse nunca cuando se facilitan datos personales.


Las claves de seguridad

Las contraseñas son la mejor herramienta para velar y proteger la intimidad y la identidad en Internet.
Hay que tener en cuenta las siguientes consideraciones para mejorar su efectividad:
- El ‘password’ no debe ser evidente.
- Debe ser de extensión larga. 
- Ha de combinar números y letras.
- Se deben tener distintas claves para cada servicio.
- La contraseña se ha de cambiar cada 3 ó 6 meses.


La privacidad de los más pequeños

Los niños y adolescentes navegando en Internet corren más riesgo. Es importante educarles en el uso de la Red y en la correcta cesión de datos.
Es aconsejable activar el filtro de seguridad y colocar el ordenador en una zona común de la vivienda (en el salón, por ejemplo).
Hay que enseñar a los niños y adolescentes a utilizar las redes sociales con responsabilidad.
Han de ser capaces de velar por su propia privacidad pero también por la de los dem
ás.

FUENTE: Clarin
                 Privacidad en internet

2 comentarios:

  1. Me parece un tema que pese a su importancia tiene muy poca difusión, y por ese motivo no mucha personas lo tienen en cuenta.
    La gran mayoría de los usuarios de redes sociales, y me incluyo, damos a conocer muchos datos personales a través de ellas y de ese modo nos estamos exponiendo a muchos riesgos y facilitamos el trabajo a quienes tienen malas intenciones.
    Considero que deberíamos tomar conciencia, y tener en cuenta los ítems detallados en Cómo cuidar la privacidad en internet. Y además de crear dicha conciencia social, se debe acompañar una legislación acorde, actualizada, y que penalicen las violaciones a la privacidad, el arrogarse una personalidad que no es propia, como en el caso de ese chica, y tantas otras conductas que perjudican nuestra intimidad, propiedad y privacidad.

    ResponderEliminar
  2. Me parecio muy interesante la publicación le dejo este artículo que publicó La Voz del Interior.


    Twitter trabaja en un sistema de doble contraseña para evitar hackeos

    Después de que la cuenta de la agencia AP se sumara a la lista de usuarios hackeados, estarían trabajando en un mecanismo para aumentar la seguridad de la plataforma.

    Después de que la cuenta de la agencia de noticias AP se sumara ayer a la lista de usuarios hackeados, se supo hoy que la red social de microblogging está trabajando en un mecanismo para aumentar la seguridad de la plataforma (ver Hackean Twitter de AP para decir que Obama estaba herido).

    Así lo informó la revista especializada Wired, que en su sitio web informó que “los sistemas de doble autenticación (también conocidos como doble-factor o multifactor) pueden prevenir que un hacker acceda a una cuenta ajena más eficientemente que con una sola contraseña”.

    “Un sistema de esos reducirá el riesgo de que los usuarios sufran el hackeo de sus cuentas, algo que han experimentado por grandes compañías como Associalted Press, la BBC y 60 Minutos”, explicó Wired.

    Por ejemplo, “al loguearse desde una nueva ubicación geográfica, el mecanismo requiere que el usuario introduzca una contraseña y un código generado de forma aleatoria que se envía al dispositivo, mediante un mensaje de texto o una aplicación”, agregó.

    “Si bien aún no está claro cómo o cuándo Twitter lanzará su doble-factor, el reciente aluvión de cuentas de alto perfil hackeadas le imprimió cierta urgencia”, consideró el artículo.

    Ayer fue hackeada la cuenta de la agencia Associated Press (AP) y desde la misma se informó sobre un par de explosiones en la Casa Blanca que habían herido al presidente de los Estados Unidos, Barack Obama.

    Como consecuencia del falso tuit, el índice de la bolsa de Wall Street sufrió una caída de 150, caída que luego recuperó.

    ResponderEliminar