¿Qué está pasando?

Cuatro de los indicadores que facilitan los incidentes

Velocidad de Información

Las nuevas tecnologías han facilitado que la información viaje de manera instantánea.

Conexión mundial

En un mundo conectado los incidentes tecnológicos afectan de manera global.

Falta de medidas

La falta de medidas y diferentes jurisdicciones crean vacíos legales, en algunos aspectos la tecnología va por delante de la legislación.

Falta de Seguridad

Las medidas de protección se aplican una vez sucedido el incidente.

Tipos de Ciberdelitos según la legislación

Conoce e identifica los delitos informáticos según la ley Española.

Acceso e interceptación ilícita

Más información

Interferencia en los datos y en el sistema

Más información

Falsificación informática

Más información

Fraude Informático

Más información

Delitos sexuales

Más información

Contra la propiedad industrial intelectual

Más información

Contra el honor

Más información

Delitos contra la salud pública

Más información

Amenazas y coacciones

Más información

Glosario de Ciberdelitos

Conoce e identifica los delitos informáticos de forma rápida y sencilla.

Este tipo de delitos es materia de estudio obligada en la Informática Forense no solo por la dificultad muchas veces de descubrir al acosador, sino porque detrás de muchos perfiles de este tipo se esconde un criminal o futuro criminal.

La persona o personas que realizan el Ciber acoso utilizan los medios tecnológicos para perseguir a una persona, pueden acosar a través de llamadas, sms, mensajes de Whatsapp, publicaciones anónimas en internet nombrando a la persona acosada y multitud de técnicas empleadas bajo un mal uso de la tecnología.

En EEUU se conoce también como Stalking que viene a significar cazar algo de alguien, estar al acecho o seguir los pasos a alguien.

Componente de un programa que instalamos, en el cual va escondido o a las claras, y que nos muestra anuncios publicitarios de una forma más o menos molesta y que en ocasiones puede también recabar datos acerca de nuestras actividades.
Servicio proxy que permite navegar sin que se sepa la IP del cliente.
Es un mensaje de correo electrónico que alerta sobre un virus inexistente. También se conocen como hoaxes o falsas alarmas, y no son más que bromas y/o intentos de causar pánico entre usuarios inexpertos.
Acción mediante la cual un menor atormenta, hostiga, amenaza, humilla o molesta a otro/a menor mediante el uso de Internet, teléfonos móviles, videoconsolas online u otras a traves de las nuevas tecnologías. No reviste carácter sexual.
Delitos cometidos a través de cualquier medio tecnologico.
Programa que recorre Internet a la caza de direcciones de correo electrónico, normalmente para luego convertirlas en objetivo del spam.
Aquel que rompe la seguridad de un sistema.
Señuelo para atraer, tentar, seducir, persuadir con mañas, hacer caer en una trampa… Se usa en el entorno de los pederastas en Internet para hablar de su forma de convencer a los niños de que se encuentren con ellos fuera de la Red.
Programa que espía las comunicaciones de Internet, por ejemplo, para encontrar números de tarjetas de crédito. Las agencias de seguridad también los utilizan con fines de espionaje, contraterrorismo, etc.
Mensaje incendiario enviado a un foro, lista de correo o tablón de mensajes para provocar y obtener una respuesta indignada de cualquiera de los participantes o de alguno/a en particular. En general, mensaje insultante u ofensivo. Muy empleado por los TROLLS de internet.
Acciones deliberadas por parte de un/a adulto/a de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos.
Batallas entre usuarios de Internet a base de provocaciones que dan lugar a advertencias de los proveedores de acceso por violar las condiciones de utilización, normalmente utilizado por gente que busca reventar un espacio ya sea un foro, como un diario de noticias, etc… hay de muchos tipos de perfiles detrás de cada persona desde los simples TROLLS, hasta grupos organizados para sabotear a la competencia previo pago del servicio, Debunkers que cobran por desinformar o cambiar opiniones políticas o de otro ámbito a través de internet.
Es un programa que se trasmite a sí mismo activamente por una red (se dice que es “autorreplicante”). No requiere ninguna intervención del usuario para extenderse ni “esconderse” en ningún programa. Tienen en como con los virus que su principal función es reproducirse, pero los gusanos en lugar de meterse dentro de otros archivos, crean copias de sí mismos. Pueden realizar acciones adicionales malignas.
La denominación HACKER es utilizada de forma errónea para asociarla con los piratas informáticos o ciberdelincuentes. Los HACKERS son personas inquietas con habilidades, ganas de aprender cosas nuevas para superar un reto o barrera, normalmente son expertos en sistemas informáticos con o sin estudios universitarios.
Cualquier tipo de software dañino o con malas intenciones.
Prácticas utilizadas para obtener información confidencial (como números de cuentas, de tarjetas de crédito, contraseñas, etc.).
Aunque no es del todo correcto utilizar esta palabra pues los piratas son los que van en embarcaciones marítimas para saquear los bienes ajenos, se viene empleando para denominar a las entradas ilegales en un sistema informático o ruptura de las protecciones anticopia de un programa. El término pirateo o piratear, también se aplica a quien produce copias ilegales de programas, discos de música, DVDs, o cualquier otro producto. En inglés la diferencia entre los términos consiste en que hacking, originalmente, es simplemente una habilidad que no implica nada ilegal (vid. hacker), mientras que cracking implica ruptura de protecciones o entradas ilegales en sistemas.

Es hora de tomar el control

Hagamos entre todos un mundo digital que sea abierto, transparente y seguro.

Las nuevas tecnologías deben suponer un avance de servicios dedicados al bienestar del ser humano. Por el contrario, el ciber espacio se ha convertido en un lugar peligroso donde cada día se cometen multitud de delitos al amparo del anonimato detrás de una pantalla: organizaciones criminales, depredadores sexuales, ciber acosadores… Además sumamos diferentes jurisdicciones entre países sin tratado que impidan tomar medidas. 

Tenemos que tomar el control de nuestras vidas digitales, denunciar y actuar según la legislación vigente. Pero sin datos, sin acciones, no podemos hacer que el mundo digital cambie. Muchas veces la tecnología va mas rápido que la propia legislación y para ello es necesario mostrar la realidad tal cual es, que servirá al decisor aplicar cambios en beneficio y en aras de construir una mejor sociedad.