Ir al contenido principal

CIBERPRANES: Distancia entre un pran y tú: Solo dos clics.

Para nadie es un secreto, que los avances de las TIC (Tecnologías de Información y Comunicación) han supuesto una ventaja importante para la sociedad, donde podemos realizar un sinfín de actividades que nos benefician, entre ellas podemos mencionar: compras, estudios, conocer personas, transacciones bancarias, entre otras.

Sin embargo, el acceso a Internet, ya no es un privilegio de un grupo de ciudadanos, como era en sus inicios; hoy en día todos tienen facilidad y posibilidades de conectarse a Internet, desde sus PCs, Laptops, Tablets o teléfonos inteligentes; ¿y quienes se pueden conectar? estudiantes, médicos, abogados, ingenieros, policías, políticos, niños, niñas, adolescentes…. y los  DELINCUENTES!!!

Casi todos los venezolanos normalmente tenemos una cuenta en Facebook, Twitter, un Blog, entre otros; y no sería nada descabellado pensar que Pranes tengan también su presencia en la web.

No pretendo ser alarmista con este artículo, no obstante, para nadie es un secreto, que el uso de las tecnologías de la información, también están plenamente abiertas para ser utilizadas por esas personas que están privadas de libertad… sí, esas personas que hicieron “algo malo”, lo que hizo llevarlas tras las rejas.

Generalmente pensamos, que cuando un delincuente es procesado, y luego enviado  a la cárcel, nos estamos librando de un malhechor más en nuestra sociedad, que no provocará más daños, ni va a matar, secuestrar, ni mucho menos robar; pero lamentablemente no es así, ya que muchos tienen la facilidad de conectarse a Internet desde la cárcel, sin ningún tipo de restricción, generando de esta manera la misma sensación de inseguridad y miedo, como si estuvieran libres.

Fíjense en la peligrosidad que implica que estos delincuentes, tengan acceso a la información de millones de venezolanos, quienes a su vez y de modo alegre e irresponsable publican toda su vida social en Internet, indicando hacia donde salen, los lugares que frecuentan, las horas de salida del trabajo o clases, la dirección donde viven, los bienes muebles e inmuebles que tienen, y todo tipo de información, que pueda permitir crear un perfil socio-económico, que sería utilizado para marcarlo con futurible víctima. Aunado a esto, los riesgos se elevan, cuando los usuarios de redes sociales, no desactivan la opción de geolocalización, lo cual permite indicarle al delincuente, aproximadamente el sitio donde se encuentran.

Es cierto que la sociedad debe ser más responsable y cuidadosa con la información personal que publican en las Redes Sociales, ya que se deja en bandeja de plata y hasta se facilita el trabajo a los delincuentes, los cuales solo deben esperar cuando su víctima indica que ya salió. Pero no es menos cierto, que deben tomarse medidas efectivas a nivel gubernamental que aseguren que estos “privados de libertad”, no puedan continuar con sus fechorías desde la comodidad de su celda.

No resulta nada difícil, encontrar en las principales redes sociales, como Facebook, perfiles presuntamente de delincuentes, muchos de los cuales están libres, y otros que lo administran desde las cárceles, donde hacen alardes de sus crímenes, y hasta exhiben su gran arsenal, que por cierto no son de juguetes, ni disparan agua. Asimismo, cuando el propósito es organizar y ejecutar sus crímenes desde la cárcel o fuera de ella, y apoyándose en el anonimato que le brinda la red, pueden crear perfiles falsos, con la finalidad de que usuarios incautos lo acepten como “amigos”, y de esta manera poder recabar la mayor cantidad de información sobre su potencial víctima.

Esta situación facilita mucho la comisión de delitos de hurto, robo, secuestro, extorsión, amenazas, abuso sexual, entre otros.

Hoy en día muchas familias  o algunos de sus miembros, acostumbran publicar en Facebook sobre sus próximas vacaciones, refiriendo que todos en la familia se van de vacaciones, dejando una hermosa foto familiar, tomada en el frente del hogar con el título “TODOS NOS VAMOS DE VACACIONES!!!”. Si esta familia o algún miembro, tiene entre sus contactos de Facebook, a un delincuente disfrazado de amigo o amiga, de seguro también celebraran con un “NOS VAMOS DE HURTO!!!”. Y así se pueden cometer muchos crímenes, que atentan contra la propiedad y hasta contra la vida.

Y créanme, que no estoy exagerando en lo que aquí les relato. Organismos seguridad competentes en la materia, como lo es la División de Delitos Informáticos del C.I.C.P.C, pueden dar fe de ello.

Y les repito, no se trata de atemorizarlos, más bien el propósito de estas palabras, es crear conciencia y evitar en lo posible, que sean víctimas o presas fáciles de CiberPranes o Ciberdelincuentes, y tengan siempre presente: que no todo el mundo quiere ser su “amigo” en Facebook, no publiquen toda su vida social en la red, nunca acepten como contactos ha desconocidos, desactiven la opción de geolocalización en sus perfiles, no revelen datos personales que puedan comprometerlos, y sobre todo, mucho sentido común.

Los delincuentes cuando están en la calle, hacen “bam, bam, pum, pum”, pero también están haciendo “clic, clic, clic…”. Podrán estar encarcelados, lejos de tu ciudad u hogar, pero cuando se conectan a Internet, están a solo dos clics de ti.

Abg. Andrés Hernández
Red Venezolana de Derecho Informático
@ciberlawyer

Comentarios

Entradas más populares de este blog

Ejemplo aplicados a la Informática que diferencian el Corpus Misticum del Corpus Mechanicum. Cuando alguna persona adquiere un Software Propietario por medio de un contrato de compra-venta, por ejemplo: S.O. Windows XP, los derechos que nacen para el comprador o adquiriente en ese momento recaerán sobre la propiedad del objeto material donde se encuentre el software, Eje: CD-Rom o DVD-Rom ( Corpus Mechanicum ).Es importante destacar que las normas legales aplicables a este caso son las que rigen en el Derecho Civil en relación a la Propiedad. En cambio el Software (Código Fuente) como obra intelectual ( Corpus Misticum ) queda amparada bajo las normas que regulan el Derecho de Autor. Otro ejemplo podría ser, en el caso de una Obra Electrónica, donde el Corpus Misticum estaría representado por la Obra como tal en formato digital, y el Corpus Mechanicum estaría representado por el Sistema Informático donde se aloja dicha obra (Eje: Servidor Web). En razón de este último ejemplo, se pod

El fraude del CEO en Venezuela

El fraude del CEO en Venezuela Hace apenas 2 días se conoció el caso sobre la detención de dos sujetos que habían “hackeado” la cuenta de correo electrónico de un empresario ferretero de la ciudad de Cabimas, Estado Zulia. Algunos medios de comunicación afirman que de acuerdo a declaraciones del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (@informaticoscicpc @douglasricovzla), se trata de una banda de ciberdelincuentes que tiene su centro de operaciones presuntamente en la ciudad de Bogotá, Colombia. En esta oportunidad y como punto inicial, luego de tener el control de la cuenta de e-mail de la víctima, los ciberdelincuentes procedieron a copiar toda la lista de contacto del empresario. Posteriormente, luego de un trabajo de ingeniería social por parte de los ciberdelincuentes, identificaron dentro de la lista de contactos, al administrador de una de las empresas de la víctima, y éstos usurpando la identidad del empresario, enviaron un e-mail al administ

Hackers o Ciberdelincuentes?

Primero hagamos un breve repaso por los orígenes del "Hacker" HACKER: ORIGEN. Muchos pensarán que la palabra "Hacker" nace con el surgimiento de la Internet, y realmente sus primeros usos datan de mucho antes. Aunque se cuentan muchas historias al respecto, una de las más difundidas es que, fue a partir de los años 60 cuando se empezó a utilizar el término "hacker" para identificar a una persona que utilizaba un hacha para construir muebles de madera, y especialmente por el sonido que hacía al utilizar dicha herramienta "¡hack!". Luego los programadores del MIT se hacían llamar asimismo "Hacker" como una forma de identificar su capacidad de hacer programas mejores y más eficaces, de una forma distinta a como se acostumbraba en ese entonces, siendo este el momento donde se relacionaba por primera vez la palabra "hacker" con el mundo de la informática. Es así como el término "Hacker" se empezó a utilizar pa