JULIO - SEPTIEMBRE 2023 VISIÓN CRIMINOLÓGICA-CRIMINALÍSTICA
62 a René Carmille como el primer hacker ético porque detuvo las demandas nazis de registrar a la población judía de Francia por medio de una máquina , no reescribió el código ni introdujo un error en el sistema , su “ hackeo ” fue similar al sabotaje , lanzando una llave burocrática a la máquina . Heide llama a la forma inicial de resistencia de Carmille pasiva , una seria “ desviación del leal servidor público que había sido ” ( Willis , 2017 ).
Como ciberdelito , también se encuentra el llamado “ phishing ” una de las estafas más antiguas y mejor conocidas de Internet . Podemos definirlo como un tipo de fraude en las telecomunicaciones que emplea trucos de ingeniería social para obtener datos privados de sus víctimas . Independientemente de si se desarrollan por correo electrónico , por redes sociales , por SMS o mediante cualquier otro sistema , todos los ataques de phishing siguen los mismos principios básicos . El atacante envía una comunicación dirigida con el fin de persuadir a la víctima para que haga clic en un enlace , descargue un archivo adjunto o envíe una información solicitada , o incluso para que complete un pago ( Belcic , 2022 )
Ya conocemos el impacto que pueden llegar a tener las redes sociales dentro de la sociedad . Por lo tanto , es importante que se conozca cuáles son ya que todas tienes un diferente giro para el cual están dirigidas , tales como WhatsApp , Facebook , etc . La edad mínima que un usuario debe contar es de 13 años , de acuerdo con los acuerdos y restricciones , hacer una cuenta con infromacion falsa es una infraccion a sus condiciones ( Facebook , 2022 ), lo cual significa que los menores de edad cada vez están más expuestos a ser víctimas de algún delito y la empresa por sus políticas no tienen responsabilidad de estas .
El delito cibernético ha golpeado tan fuerte a los EE . UU . que , en 2018 , un agente especial supervisor del FBI que investiga las intrusiones cibernéticas le dijo a The Wall Street Journal que todos los ciudadanos estadounidenses deberían esperar que todos sus datos ( información de identificación personal ) hayan sido robados y estén en la darkweb , una parte de la red profunda , que se oculta intencionalmente y se usa para ocultar y promover actividades atroces . Algunas estimaciones sitúan el tamaño de la web profunda ( que no está indexada ni es accesible para los motores de búsqueda ) hasta 5000 veces más grande que la web superficial , y crece a un ritmo que desafía la cuantificación ( Morgan , 2020 ).
En parte de los protocolos que se tiene al momento de crear una cuenta en alguna de estas plataformas sociales , hay un apartado donde el usuario acepta las políticas y restricciones que la plataforma estipule , como también acepta el acceso total a toda la información personal del usuario , como a también del dispositivo , ubicación , contactos , cámara , como también a que pueden usar toda imagen publicada como si fuera propiedad de la plataforma .
Las fugas de datos , el robo de identidad , los problemas con los dispositivos y el ciberdelito pueden tener un gran impacto en las personas . Puede encontrarse con un cargo sospechoso en la tarjeta de crédito como resultado de un robo de identidad , con un ataque de ransomware que le exige cientos o miles de dólares a cambio de liberar sus archivos , o con un enorme consumo de datos o electricidad por culpa del cryptojacking o una botnet . El coste puede ir más allá de lo económico si sufre ciberacoso , donde se incluye el acoso sexual ( Latto , 26 ). Así que es de suma importancia poder saber cómo se debe administrar correctamente una plataforma delimitado quien puede o no acceder a tu información .
El CEO de Avast , Vince Steckler , agrega : “ Las amenazas de ciberseguridad son un problema tan grande como siempre ; y son un objetivo en constante movimiento , con piratas informáticos inteligentes que intentan continuamente burlar a la industria de la seguridad ”. Eso significa que los profesionales de la seguridad deben encontrar formas mejores y más eficientes de proteger a sus clientes .
Hoy en día , la ciberseguridad se trata de construir máquinas muy inteligentes que puedan identificar y bloquear ataques muy , muy rápido ”, explica Gupta . “ Con el poder de la inteligencia artificial , podemos aumentar las habilidades y adelantarnos a los ciberdelincuentes ” ( Avast , 2018 ).
El pharming , una voz compuesta por phishing y farming , es una estafa en línea que consiste en dirigir a las personas a páginas web fraudulentas que imitan páginas auténticas . Las estafas de pharming intentan convencer a las personas para interactuar con páginas web falsas y parecidas con el fin de recopilar sus datos personales , como correos electrónicos y contraseñas , o infectar sus ordenadores con malware .
El pharming es similar al phishing , pero las estafas de pharming proyectan redes mucho más amplias : cualquiera puede tropezar de manera involuntaria con una página web de pharming , engañado por una versión falsa de una página web de confianza ( Bodnar , 2022 ) .
El mejor modo de protegerse del ciberdelito es ejercer unos buenos hábitos digitales tales como :
• Tener cuidado con los mensajes de correo electrónico que contienen enlaces sospechosos o archivos adjuntos que no esperaba .
• No descargar nada de fuentes desconocidas .
• Asegurarse de que está utilizando un sitio web legítimo an-