Documente Academic
Documente Profesional
Documente Cultură
TEMAS:
confidencial
cibernéticos
AUTOR:
Contenido
1. PRESENTACIÓN DEL MÓDULO .................................................................................................... 4
A. Objetivos del módulo .............................................................................................................. 4
2. TEMA 1: TÍTULO DEL TEMA 1 ...................................................................................................... 5
2.1. SUBTÍTULO TEMA 1 ...............................................................Error! Bookmark not defined.
2.2. SUBTÍTULO TEMA 2 ............................................................................................................. 5
2.3. SUBTÍTULO TEMA 3 ...............................................................Error! Bookmark not defined.
3. Bibliografía ................................................................................................................................ 34
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona
Este módulo analiza la realidad de la red, desde la perspectiva de los problemas y las
amenazas que ahondan en la red. Uno de los grandes problemas habidos son los delitos
contra la persona, hechos que cada vez son mayores y más frecuentes. También cada
vez más las personas recurren a internet para plasmar perfiles, enviar fotos, contratar
servicios, buscar enpleo, comunicarse, etc., de modo que aumentan los peligros y delitos
en la red. Todo esto implica que las personas se vean amenazadas cuando sus cuesntas
son suplantadas por otras personas. En internet, encontramos muchos delitos, pero quizá
dos de los más crueles y sobremanera que atentan contra la dignidad humana son la trata
grandes oportunidades, que luego resultan falsas. La pornografía infantil una lacra en
aumento, donde los niños/as son el objeto del juego sexual de los mayores, produciendo
graves daños a los menores. Todo esto y la prevención se analiza en este módulo.
CONFIDENCIAL
Cada vez más, las personas recurren a internet para diversos asuntos, ya sean
para comprar, suscribirse a actividades, revistas, foros, blogs, o conectarse con el
mundo mediante las redes sociales. Pero todo ello, tienes su lado positivo, pero también
sus aspectos negativos. En lo referente a lo negativo es que, en toda esta actividad,
quien se introduce en ellas debe suministrar cierta información personal que
posteriormente será utilizada por estas entidades. No tendrá responsabilidad en ello,
puesto que las personas no suelen leer las normas del contrato donde en muchas
ocasiones se dice que, dicha información será utilizada para uso mercantil. Es decir,
vender sus datos a compañías que se dedican a la actividad comercial.
La utilización de nuestros datos personales en internet, la protección de
los derechos de autor (propiedad intelectual) sobre nuestros contenidos, junto con los
conceptos de intimidad y privacidad en las Redes Sociales, merecen nuestra especial
atención para la defensa de nuestros derechos. Como se ha indicado anteriormente,
las condiciones de adhesión y de uso a las Redes Sociales generan bastante indefensión
e inseguridad y esto es producto del desconocimiento, falta de prevención o información
insuficiente por parte de las Redes Sociales.
Las redes sociales están cada vez más presentes en nuestras vidas, convirtiéndose en una
extensión más de nuestra personalidad. El mundo virtual está sustituyendo cada vez de
forma más evidente al mundo real, de manera que acciones que no hace mucho
realizábamos mediante el contacto personal se ven sustituidas por las que realizamos en
el espacio digital. En este proceso de compartir, no se es conscientes de los efectos
legales que pueden conllevar dichas acciones.
En este proceso las redes sociales juegan un papel fundamental. Twitter, Facebook,
Instagram, LinkedIn... Los internautas comparten en estas redes todo tipo de
información. Comentarios, fotos, vídeos, experiencias se cuelan en nuestras
conversaciones virtuales, sin que muchas veces diferenciemos entre contenidos triviales
e información de carácter privado e íntimo.
El uso de las redes sociales tiene muchos aspectos positivos, pero también
esconde peligros de los que no siempre somos conscientes. Uno de ellos, el
distorsionado concepto de privacidad. Y es que a menudo no nos paramos a pensar
acerca de las consecuencias negativas que puede acarrear el hecho de compartir de
forma indiscriminada y sin pudor contenidos de carácter personal.
Esta difusión de nuestra vida a través de las redes sociales permite que hoy en día
cualquier persona o empresa pueda conocer aspectos diversos sobre nosotros. Así,
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona
generados por los usuarios, para utilizarlos posteriormente como herramientas para
conocer sus preferencias y perfiles, y lanzar publicidad contextualizada.
En el caso de captación de imágenes, así como su posterior difusión, dependiendo
de las diferentes legislaciones, suele expresarse, que nadie puede captar la imagen de
terceros, y aún menos difundirla, sin tu consentimiento. En el caso español, no se puede
apelar a ello, indicando que la ha tomado en la calle o en un lugar público (salvo, que la
imagen aparezca como meramente accesoria). En España, el artículo 7.5 de la Ley
Orgánica 1/1982, de 5 de mayo, de protección civil del derecho al honor, a la intimidad
personal y familiar y a la propia imagen, como regla general: “Tendrán la consideración
de intromisiones ilegítimas: La captación, reproducción o publicación por fotografía,
filme, o cualquier otro procedimiento, de la imagen de una persona en lugares o
momentos de su vida privada o fuera de ellos”.
Por lo tanto, la norma expresa que, Da igual que cuando se ha tomado la imagen, se
esté en un lugar privado o en uno público y que, si es en un lugar público, está en un
momento de su vida privada (porque la vida privada no se limita a lugares privados) o
en un momento de su vida social. Esto indica que, cuando una persona, está en un
espacio público, léase la plaza mayor de una ciudad, no le da derecho a nadie a hacer
fotografías con el móvil a esa persona y, posteriormente, subirlas a una web o red social,
si su consentimiento.
1) Los que surgen desde dentro de la red, es decir, individuos registrados en la red y
parecen que son usuarios normales de la red social, pero actúan de forma maliciosa.
Bien sea, creando programas de terceros para dañar la red social, o atacantes de la
propia red inalámbrica.
2) Los intrusos externos, individuos ajenos la red social, pero que pueden dañarla con
ataques externos a los servidores o infraestructuras, como la denegación de servicio.
Información que no debe estar en las redes sociales a modo de evitar un uso indebido
Aunque hace más de 100 años que se abolió la esclavitud, según Naciones
Unidas, en pleno siglo XXI existen más de nueve millones de niños, niñas y
adolescentes que viven o son obligados a trabajar como esclavos. De estos, más de dos
millones son explotados en la industria del sexo, siendo las niñas sus principales
víctimas.
El Protocolo de Palermo (2000) define a la trata de personas como “El
reclutamiento, transporte, transferencia, albergue o recepción de personas, mediante:
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona
PERSONAS
Se estima que hay más de tres millones de menores que han ingresado en redes
de prostitución. Este fenómeno, cuya rentabilidad va en aumento, está cada vez más
difundido.
Estos niños trabajan en las calles o en establecimientos como burdeles, discotecas,
centros de masajes, bares, hoteles o restaurantes.
UNICEF indica que hay1,8 millones de niños están atrapados en la industria del
sexo en todo el mundo. Ahora, se debe preguntar si en ellos están incluidos los menores
explotados sexualmente en la red En Pakistán en general y en la provincia de Punjab en
particular, informes de organizaciones humanitarias indican que la explotación sexual
infantil es un grave problema para los niños de grandes ciudades como Lahore, la
segunda del país, con ocho millones de habitantes. Muchos son los esfuerzos realizados
por UNICEF y ONG´s mediante proyectos para la recuperación de niñas atrapadas en la
industria del sexo y trabaja para evitar la entrada de otros niños en esa industria.
Volviendo al caso de Pakistán, las relaciones sexuales con menores en algunos
casos es una práctica habitual y permitida. Por ejemplo, más del 95% de los conductores
de camiones tienen relaciones sexuales con niños varones. El uso de menores para
satisfacer necesidades sexuales responde a menudo a una cuestión de disponibilidad. Es
más fácil y barato tener sexo con los ayudantes o con otros menores que con las
mujeres. Lo preocupante es que estas prácticas están aceptadas por sus actores como
una dinámica normal de la profesión.
Hay un enorme problema de educación. Ni los ayudantes se consideran víctimas ni los
conductores infractores.
Se justifica esta práctica por el hecho de que estos conductores viven, de media,
más de 21 días fuera de sus casas, por lo tanto, estas actividades son vistas como la
principal forma de entretenimiento durante su tiempo libre.
que en su mayoría proceden de la India. Se trata de uno de los países con más casos de
prostitución infantil del mundo.
Trata infantil
Constantemente, y en todo el mundo, un gran número de niños son secuestrados
e integrados en redes de prostitución contra su voluntad.
El crecimiento del mercado del sexo
Durante las cuatro últimas décadas, la industria del sexo se ha sistematizado y
difundido por medio de las nuevas formas de comunicación, contribuyendo al desarrollo
de la prostitución y, sobre todo, al aumento y la normalización de la pornografía.
Ganancias provenientes de la prostitución
Turismo sexual
El turismo sexual, que involucra a los niños, es la explotación sexual de menores
con fines comerciales, realizada por una o varias personas que viajan hacia otras
provincias, regiones geográficas o países.
El turismo sexual infantil ha crecido en los últimos años hasta convertirse en un
fenómeno endémico mundial que se ve favorecido por el aumento de las actividades de
voluntariado y las convenciones de negocios en lugares hasta ahora remotos.
El estudio realizado por la organización ECPAT International resalta que los conflictos
armados de Latinoamérica y el aumento de poder de las pandillas callejeras abonan el
terreno para la impunidad de los abusos sexuales y menciona, por ejemplo, a un
narcotraficante que celebró en Medellín (Colombia) una subasta de niñas que fueron
vendidas al mejor postor.
Mientras que las mujeres eligen ir a la India (Goa), a Jamaica o a Gambia, los
varones viajan al Sudeste Asiático, Marruecos, Senegal, República Dominicana, Cuba,
Panamá, Surinam o Brasil.
Desde hace muchos años, los guías turísticos son los que proporcionan las
direcciones de los lugares donde se pueden obtener los servicios sexuales de niños.
También es posible obtener la información en internet.
De consumidor a agresor
La aparición de internet ha incidido en la explotación sexual de menores en
varias vertientes. Facilita la distribución de material pornográfico infantil. Eso afecta al
consumo, porque “llega un momento donde el pedófilo ya no tiene suficiente y va
subiendo escalones. De ser pedófilo, consumidor de pornografía infantil, salta a
pederasta, a llegar a abusar”. Otro efecto bastante notable son las comunidades de
pedófilos de internet donde pueden socializarse “y ya no se sienten tan solos como
antes”, “al final es un refuerzo de su conducta los incita un poco más a realizarla”.
Una tendencia creciente reside en los servicios de vídeo en directo (live
streaming ) de abusos sexuales de menores por internet mediante pago. El live
streaming es “espectáculo pornográfico y también pornografía infantil”. El consumidor
que lo visiona “comete el delito en su modalidad de tenencia” porque “para emitir el
streaming se crea un fichero informático, que queda almacenado en los archivos
temporales del internet del receptor”, apunta Almeida. Si además se realiza un encargo
de concreto, habría que añadir la inducción a delitos de agresión sexual.
El acoso sexual de menores por Internet o child grooming, se refieren a las
conductas realizadas contra menores de edad utilizando Internet y generalmente las
redes sociales, con fines, en muchos casos, para comisión de delitos contra menores de
edad, delitos como abusos sexuales, delitos de pornografía infantil, delito de amenazas a
la víctima menor que se ve sometido a este tipo de delincuencia abusando de su minoría
de edad.
El child grooming o acoso sexual a menores
El chil grooming, o acoso sexual de menores por Internet, es un conjunto o serie
de conductas realizadas por un mayor de edad, generalmente adulto, utilizando Internet,
en muchos casos las redes sociales, para atraer a menores de edad, con el objeto de
ganarse su amistad o estableciendo una conexión emocional con el niño o menor de
edad, con la finalidad de desinhibirle y poder abusar sexualmente de él, o bien para
obtener imágenes de pornografía infantil para consumo propio o para distribuirlas.
La finalidad de utilizar al menor para espectáculos exhibicionistas o elaboración
de material pornográfico se puede superponer con la modalidad de “captación” de
menores para tales fines. En algunas legislaciones está penado severamente.
Este delictivo se configura como un delito de peligro abstracto, e incluso de
sospecha, dado que se adelanta la punibilidad a un acto preparatorio de otros delitos, lo
que resulta criticable. Piénsese que la exigencia del “acercamiento” no es fácil de
concretar, ni tampoco al finalidad del mismo.
8.2.PARTES DE LA WWW.
La punta, lo poco
que sobresale en la
superficie es la web tal
cual la conoces, la Surface
Web. Todo lo que hay debajo del agua es la Deep Web, y la parte más profunda de ella
es la de las Darknets
Este esquema sirve para una primera aproximación, pues, la Deep Web es algo
más que aquello que inicialmente se consideró lo no indexable en buscadores. Y
además, del termino Darknet es necesario incluir otro elemento, la Dark Web. Este
aparece como sinónimo de Deep Web, pero no es tal, su significado es bien diferente.
Por ello, se explicarán sucintamente dichos vocablos.
1.1.Surface Web
Surface Web, también conocida como Visible Web, Indexed Web, Indexable
Webor Lightnet. En Internet cualquiera de estos términos es conocido por la mayoría de
los cibernautas, esa parte de la World Wide Web de fácil acceso para el público en
general y a la cual se puede acceder con los motores de búsqueda estándar. Por lo tanto,
se trata de una red donde los usuarios son fácilmente rastreables a través de nuestra IP.
Esta principalmente conformada por las páginas indexadas por los buscadores
convencionales como Google, Bing o Yahoo, etc., pero también todas esas otras webs a
las que puedes acceder de forma pública, aun cuando estas no están indexadas como
Facebook, Twitter y otras redes sociales, o bien, otras páginas web o blogs.
Muchas veces confundida con la Deep Web, aunque forma parte de ella, la Dark
Web es ese fragmento de Internet al que sólo se puede acceder mediante aplicaciones
específicas. Así como la Deep Web supone en torno al 88% o 85% de del contenido de
la World Wide Web, la Dark Web ocuparía únicamente el 0,1% de ella. Como se ha
dicho, es esa área Es una porción de Internet intencionalmente oculta a los motores de
búsqueda, con direcciones IP enmascaradas y accesibles sólo con un navegador web
especial. La Dark Web por lo tanto forma parte de la Deep Web, pero son cosas
diferentes. Vamos a seguir con modelos gráficos para explicarlo. La Deep Web es una
ciudad, de modo que la Dark Web serían los suburbios. Es decir, forman parte de ella,
pero no son la ciudad.
L
a
Dark
Web
es el Prímeros
contactos
Darknet.
conte (Networking)
de la Deep Web
darkweb
nido
que Nada
puede Contenídos
Nada
s de la
Darkweb
encon
trar
Cultura de la Dark Web
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona
Diversos eran los mercados que había en la darknet, la mayoría cerradas por las
fuerzas de seguridad de diversos países. Algunas como Agora fue el darknet market más
grande, Evolution otro mercado, Nucleus, Middle-Earth, era pequeña pero muy atractiva
para navegar y encontrar lo deseado. Silk Road el mercado más conocido de Tor. es un
mercado libre donde el anonimato es el principal atractivo. Silk Road funciona dentro
de la red Tor, un sistema que permite a un usuario navegar de manera anónima
(ocultando su IP real) mediante una serie de routers (onion routers) para que su
localización sea casi imposible de rastrear. Pero tras ser localizada por el FBI, fue
cerrada su actividad (Sinha, 2016). En julio del 2017 la policía logró cerrar dos de los
market más populares y con mayor animación de clientes hasta esa fecha, tras la caída
anteriormente de otros Dark Web Market, Alphabay y Hansa. AlphaBay y Hansa eran
dos sitios webs pertenencientes a la parte más oscura de Internet. Se encargaban
de vender y comercializar más de 350.000 productos ilícitos, entre los que se
encontraban drogas, armas de fuego, malware y datos personales robados. En el caso de
Alphabay las ventas diarias variaban entre 600.000 y 800.000 dólares al día, ganando
AlphaBay un millón de dólares anuales en comisiones. En total, se estima que tenían
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona
2. Se ha mitificado demasiado la parte de la dark red dedicada a los vídeos snuff (que
contienen violencia y asesinatos). Algunos libros y anotaciones en internet, ya sean de
investigación como la red oscura (2017) o novela como Juzo (2016) desvelan la
barbarie de una serie de grabaciones que se hizo famosa en la darknet bajo el nombre de
Daisy’s Destruction. Son una serie de cinco vídeos donde se ven atrocidades realizadas
por tres personas sobre una niña pequeña. Esto se hizo viral en la dark web. La gente
pagaba dinero porque sus fantasías macabras se hicieran realidad en esos vídeos. Pero
ahí queda, ¿Es verdad o es una mentira? Hay quien dice que es verdad, y otros un
montaje. Quizá sea una leyenda, pero eso sí, por ellos investigaron a Scully y lo
detuvieron por encontrar en su casa material pornográfico.
Otra de las leyendas que giran alrededor de la Deep Web es la de las Red Rooms
o habitaciones rojas (Nichols, 2014). Se trata de supuestas páginas en las que, a cambio
de bitcoins, puedes ver o participar en una tortura o asesinato. Algo así como poder ver
e interactuar en primera persona con una película snuff. Pero una vez más,
afortunadamente este tipo de páginas vuelven a ser una leyenda urbana. No existen
páginas que realicen streamings de asesinatos.
CIBERNÉTICOS
Algunas de las sugerencias más destacadas para poder navegar por la red y demás
instrumentos que terminan en nuestro computado y lo pueden infestar de todo tipo de
males., y prevenir el delito cibernético. Se debe diferenciar entre los relacionados con el
equipo informático y los surgidos en la navegación por la red.
RELACIONADOS CON SU EQUIPO INFORMÁTICO:
Evitar Copiar la ruta de enlace al recibir correos de sitios como los bancos, para
comprobar que en enlace corresponda al enlace la de la página oficial del banco y no a
una falsificación de web.
Tener la cuenta de Facebook completamente privada y hacer la correcta
configuración del perfil, elegir en la opción de cuenta que toda mi información solo la
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona
puedan ver mis amigos, en todas las opciones de la opción configuración de cuenta y
configuración de privacidad.
Para proteger la identidad, por ello se debe hacer un buen uso de la información
que se publica y/o publicamos en internet. De esta manera se evita ser un blanco fácil
para los delincuentes informáticos.
No compartir la clave de seguridad para acceder a páginas webs con otras
personas, aun cuando sea una de mucha confianza, pues se evitará poder ser suplantado
por otra persona.
No creer en las ofertas, ganancias cuantiosas o premios que algunas páginas
ofrecen, pues son engaños para cometer infracciones informáticas.
No aceptar ni divulgar los sitios virtuales que promueven la autodestrucción, la
xenofobia, la exclusión, la pornografía de menores, la trata de personas, la intolerancia o
cualquier actividad al margen de la ley. Sino todo lo contrario, denunciarlos para que
sean eliminados de la red.
Denunciar las páginas que cometan delitos informáticos.
Tener cuidado con las personas conocidas mediante el contacto en la red, así
como no suministrar información personal en anuncios o páginas que lo soliciten.
No guardar contraseñas en computadores públicos, y se estará evitando uno de
los mecanismos más utilizados para proceder a estafas y robo de identidad.
DECÁLOGO DEL BUEN CIUDADANO DIGITAL
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona
10. BIBLIOGRAFÍA
Azaola, E y Estes, R (coords) (2003) La infancia como mercancía sexual: México, Canadá,
Estados Unidos. Buenos Aires: Siglo XXI
Bartlett, J (2015) The Dark Net: Inside the Digital Underworld, Nueva York: Melville House
Bauman, Z (2005) Amor Líquido, acerca de la fragilidad de los vinculos humanos, Mexico, FCE.
Cugat Mauri, M. (2010). La nueva modalidad incriminadora del llamado child grooming o ciber
acoso, en Álvarez García-González Cussac (Dirs), Comentarios a la reforma penal de 2010,
Valencia. Ed. Tirant lo Blanch.
De Domenico Manlio y Alex Arenas: “Modeling Structure and Resilience of the Dark
Network”. Physical Review E. Volume 95, Issue 2, id.022313
DOI:10.1103/PhysRevE.95.022313
Díaz Cortés, L.M. (2012). Aproximación criminológica y político criminal del contacto TICs
preordenado a la actividad sexual con menores en el Código Penal español – art. 183 bis, UNED
Revista de Derecho Penal y Criminología, 3ª época, nº 8.
Díez Ripollés, J.L. (1999). Los delitos contra la seguridad de menores e incapaces. Tirant lo
Blanch.
Dolz-Lago, M.J (2011). Un acercamiento al nuevo delito de child grooming. Entre los delitos de
pederastia. Diario la Ley, 7575, Secc. Doctrina.
Garmendia, M. et AL. (2012). Los menores en internet. Usos y seguridad desde una perspectiva
europea. Quaderns del CAC 38, vol. XV (1).
CURSO DE CRÍMENES CIBERNÉTICOS
MÓDULO 4 – Atentado Directo Contra la Persona
Magro Servet, V. (2010). El grooming o ciber-acoso infantil, el nuevo artículo 183 bis del
Código Penal. Diario La Ley, 7492.
Martin, J (2014) Drugs on the Dark Net, New York, Palgrave Macmillan.
Nacach, P (2008) Máscaras sociales: Las relaciones personales en el mundo actual, Madrid:
Debate.
Panizo Galende, V. (2012). El ciber-acoso con intención sexual y el child grooming. Quaderns
de Criminología.
Ramos Vázquez, J.R. (2011). El llamado delito de child grooming: consideraciones acerca del
nuevo artículo 183 bis del Código Penal. Ministerio de justicia, consulta 27/09/2017.
Riordon, J (2007) The Dark Net, Maryand: greenbelt
Stevenson, J (2017) All you need to know about Darkweb – How to access and what to look out
for. New York
Willoughby, T. (2008). A short-term longitudinal study of Internet and computer game use y
adolescent boys and girls: Prevalence, frequency of use, and psychosocial predictors.
Develepmental Psychology, Volume 44, 194-204.