Las herramientas tecnológicas no solo han facilitado la vida a los ciudadanos, sino que se han convertido en un dolor de cabeza para las autoridades, a causa de la “malicia indígena” de los ciber delincuentes que están al asecho para hacer de las suyas, gracias a la información que circula por la red.
Es por ello que el Gobierno nacional busca fortalecer la ciberseguridad y la ciberdefensa en el marco de la Constitución, la Ley y el respeto de los derechos humanos.
De acuerdo con el investigador asociado del Departamento de Ciencias de Computación de la Universidad de Oxford, Erwin Dotzauer Strampfer, los medios virtuales se convirtieron en una nueva herramienta fundamental de comunicación con el mundo, con muchas ventajas, pero también con importantes desventajas que son aprovechadas por los criminales cibernéticos.
Explicó que la informática registra una gran influencia en la vida social, en la seguridad de los Estados, de las empresas, los sistemas bancarios, en los métodos de enseñanza primaria, secundaria y universitaria. “Se puede decir que casi todo está sistematizado”, acotó.
Pero, expresó Dotzauer Strampfer, que también marchan de la mano con el progreso y desarrollo de una nación los delitos informáticos, los cuales con el desarrollo de la programación y la internet se han vuelto frecuentes y cada día más sofisticados, lo que obliga a las autoridades a fortalecer sus sistemas e incrementar la vigilancia y estar a la vanguardia para combatir el crimen cibernético.
El investigador dijo que la incidencia de los delitos informáticos cada día cobra más vigencia, porque se trata de una modalidad criminal sin precedentes, que en muchas oportunidades abre brechas de impunidad debido a la falta de territorialidad y la escasa regulación interinstitucional e instrainstitucional.
Por su parte, el general de la Policía, Rodrigo González Herrera, precisó que “el hecho de contar con un equipo de cómputo y acceso a la red puede facilitar en cualquier parte del mundo la comisión de un delito cibernético, eso sin contar la falta de reglamentación legal de este fenómeno delincuencial”.
El general González Herrera indicó que en Colombia el Congreso promulgó la Ley 1273 “por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado -denominado ‘De la Protección de la información y de los datos’- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”, que aunque es un gran paso en contra de este avasallante padecimiento social, se requiere una estrategia integral que comprometa las diferentes entidades de seguridad de los Estados para contrarrestarla”.
El oficial explicó que el detrimento patrimonial del Estado y de los particulares, el impacto de la impunidad de estos crímenes y el beneficio económico por parte de los victimarios hace que día a día los delitos informáticos se propaguen, porque es un medio seguro para delinquir, porque no se hace personalmente, convirtiéndose en una garantía para el delincuente, pero el reto de los servicios de inteligencia y de las autoridades a nivel nacional e internacional es adquirir nuevas estrategias para enfrentar con éxito este flagelo.
El general acotó que las cifras son billonarias en materia de pérdidas por el empleo de los avances tecnológicos para apropiarse ilegalmente del patrimonio de terceros a través de diferentes actividades criminales, entre ellas la clonación de tarjetas, la vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas.
Otros delitos de impacto a través de la red están relacionados con la pornografía infantil y el tráfico de personas, insistió el oficial González Herrera.
El ciberbullying
El investigador Dotzauer Strampfer, en diálogo con el diario EL NUEVO SIGLO, aseguró que “lo que hemos visto a nivel mundial, es que así como las tecnologías de la información y comunicación traen una serie de ventajas, también una serie de riesgos, por ejemplo, el ciberbullying, fenómeno que apareció hace poco tiempo y que está de moda”.
Dotzauer Strampfer explicó que “el ciberbullying se utiliza por una persona por despecho o para ejercer presión o burlarse de un compañero de la escuela o del colegio. Se sube a la red una fotografía en la que la víctima aparece desnuda, en una posición incómoda o comprometedora y automáticamente es vista por el resto de compañeros y amigos y por miles de personas”.
Insistió en que “la víctima, generalmente es un menor de edad entre los 12, 13,14 y 15 años con una madurez todavía no desarrollada y por esta razón no es capaz de sobrellevar la vergüenza que ha sentido por esta humillación pública a través de una red social y hemos visto casos de adolescentes que se han suicidado”.
Reiteró que “es necesario tomar conciencia de cómo poder vigilar y supervigilar mejor sobre lo que están haciendo sus hijos frente a un ordenador”.
El crimen cibernético, aseguró Dotzauer Strampfer “no tiene barreras geográficas, culturales ni en materia económica. Normalmente este fenómeno se está presentando entre adolescentes de diez a 15 años donde el ciberbullying tiene un gran riesgo”.
“Estamos ante un caso de ciberbullying cuando un niño o una niña atormenta, amenaza, hostiga, humilla o molesta a otro o a otra mediante el sistema Internet, por teléfonos móviles, consolas de juegos u otras tecnologías telemáticas y siempre exponen a sus víctimas ante amigos, conocidos y con otros menores en general”, dijo.
Señaló que “el ciberbullying se define como acoso entre iguales en el entorno de la Internet e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros menores de edad”.
Expresó que el “ciberbullying es grave gracias a su anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red. Adopta variadas formas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador”.
Mientras tanto, la Fundación Stop Bullying Colombia denunció que en lo corrido del presente año en el territorio nacional se registran hasta el momento 187 casos de bullying.
La Fundación reveló que “un informe regional de la organización no gubernamental, Plan International y de UNICEF, estima que entre el 50% y el 70% de los niños de primaria y secundaria han sido testigos o víctimas de bullying”.
Otros crímenes
Para el investigador de la Universidad de Oxford es necesario que los gobiernos, las autoridades y los mismos ciudadanos estén en estado de máxima alerta para evitar ser blanco de los cibercriminales que están en todo momento al asecho de un descuido o de una ventana para cometer una acción criminal a través de la red.
“Los cibercriminales para quienes no hay fronteras están al asecho para el hurto de la información personal, para el acceso a cuentas bancarias, para la sustracción por medios electrónicos de dinero. Es decir, los fraudes están a la orden del día y así lo hemos visto en todas las latitudes”, señaló.
Por esta razón, “es necesario capacitar a la población, al normal ciudadano de a pie, al que va a su oficina, al profesor, al arquitecto, al ingeniero, al propietario de una empresa, en general a todas las personas que utilizan los medios electrónicos para evitar que sean blanco de la acción de los cibercriminales”.
Insistió que si se tiene una buena información por parte de los ciudadanos en caso que “se produzca un ataque cibernético o el envío de correos sospechosos, sepan cómo actuar para aminorar los riesgos. Es un gran desafío que tenemos ahora para educar de manera integral a todas las personas y dentro de una organización a todos los funcionarios”.
De otro lado, afirmó que “los riesgos en las redes sociales son altos, empezando porque los ciudadanos hacen uso imprudente en las redes sociales, facilitando información de vital importancia para los antisociales que son asiduos lectores y que ingresan a la red suplantando identidades, se hacen pasar como simples estudiantes y en muchos casos los delincuentes simulan ser mujeres para engañar a sus contactos”.
Aseguró que “un ciudadano expone en Facebook de manera transparente muchísima información y expone toda su vida privada en online. Sube fotografías de la casa donde reside con la dirección respectiva, el automóvil que es un Mercedes Benz con la placa, la oficina donde labora; sube a la red la fotografía donde aparece con su esposa e hijos y además agrega los nombres y direcciones de los colegios, de los restaurantes que frecuenta y la identidad de los amigos con los que comparte y en general convierte toda su vida privada en pública, hecho que no pasa desapercibido por los cibercriminales”.
El investigador precisó que “con toda esta información a la que se tiene libre acceso es aprovechada por redes criminales que pueden llevar a cabo un secuestro, una extorsión o un asesinato. Sencillamente porque se sabe dónde trabaja, dónde está, qué está haciendo en determinado momento”.
Expresó que “los pedófilos están al asecho de las fotografías de los niños, los secuestradores saben dónde están, el colegio donde estudian, la nana que los recoge, es decir, todo está ahí, en el Facebook”.
Recalcó que “los ciudadanos por el afán de tener protagonismo no miden los riesgos, pues se quieren mostrar como el exitoso, el primero que actualiza la información en la red. Incluso anuncian qué harán en próximas horas y con quién jugarán golf, tenis o fútbol, pero no se dan cuenta del riesgo enorme que están corriendo”.
De otro lado, explicó que los cibercriminales utilizan claves programáticas o espías que se conocen como troyanos o software espías, utilizadas para sustraer información en forma remota y física, que permiten al delincuente penetrar toda la información que requiera.
Entre los delitos más comunes, dijo, “se encuentran las estafas a través de subastas en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales; divulgación indebida de contenidos, con el envío de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones”.
Recalcó que “también se registra la pornografía infantil en internet que se ejecuta a través de foros, chats, comunidades virtuales y transferencias de archivos, para comercializar material pornográfico que involucra menores de edad a nivel local, regional, nacional e internacional”.
Otros delitos, señaló, están relacionados con la permanente violación a los derechos de autor y la piratería en internet.
La seguridad del Estado
De otro lado, el investigador precisó que “la seguridad del Estado es una prioridad”. “Todo Estado debe recurrir a la tecnología para salvaguardar de la mejor manera posible sus fronteras internas y externas. Las funciones de inteligencia conducidas a través de tecnologías de información, facilitan sus labores, pero deben estar encuadradas en una serie de marcos legales, bajo el imperio de la Constitución Política del Estado y bajo las leyes que regulan su accionar, sus competencias, sus facultades y también eventualmente las responsabilidades que puedan tener”.
Explicó que “el avasallamiento de este tipo de organismos más allá de lo que la Ley permite y les faculta, es totalmente inconstitucional e ilegal indudablemente. Entonces corresponde a la sociedad civil y a la población en su conjunto velar porque no se estén avasallando estos derechos y estas garantías fundamentales”.
Insistió en que “el uso de estas herramientas para la seguridad del Estado, son bienvenidas, pero bajo el amparo de los límites legales y constitucionales”.
Recomendaciones de la Policía
La Policía expidió una serie de recomendaciones de seguridad en un esfuerzo para enfrentar a los cibercriminales:
Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes.
No permita que nadie utilice su usuario, ni conozca sus claves.
No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si está en idioma diferente al español.
Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware.
No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseñas.
Al momento de atender una transacción con tarjetas de crédito solicite y verifique la cédula y la tarjeta de crédito antes de la transacción.
Revise las características de seguridad tanto de la cédula como de la tarjeta.
Confronte los datos de la cédula con los de la tarjeta.
La tarjeta debe estar firmada, de no ser así solicite al cliente que lo haga.
Verifique que la firma en el comprobante coincida con la firma en el panel de la tarjeta.
Verificar que el número de cédula en el comprobante coincida con el del documento de identidad.
Para hacer una transacción con una tarjeta de crédito, nunca hay que digitar claves, cuando observe esta situación suspenda la transacción e informe a las autoridades en forma disimulada.
Retenga los documentos originales en cuanto le sea posible.
Trate de entretener al supuesto cliente y ofrézcale disculpas por la tardanza.
En el momento que se presente el organismo de seguridad competente infórmelos sobre la situación para que detengan al supuesto cliente.
Memorice las características morfológicas de los sospechosos para futuras identificaciones.