Comunicado de prensa / Diccionario de delitos cibernéticos / Tel prensa 913804419
Adware / Alargamiento del pene vía Internet / Androidismo / Ángel cibernético / Animales y colectivos desamparados / Anonimizadores / Apuestas peligrosas en Internet / Apuestas sociales / Ataques criptovirales / Automedicación / Autonomía del delito / Black hat / Black markets / Bomba fork / Bombas lógicas / Bonus fraud / Bosques cibernéticos / Buscadores de serials / Byond Hackers Crew / Carding / Carnivores / Cazadoras de infieles / Cementerios online / Che Ing-Hou / Ciberadulterio / Ciberbulling / Cibercrimen doméstico / Cibercrimen / Cibercuranderos / Ciberespía / Ciberextorsión por infección de contenidos ilegales / Cibermafioso / Cibermatrimonio / Ciberocupa / Ciberprostitución / Ciber-rebelde / Ciberterrorismo / Ciber-yuppie / Coartada digital / Compras discretas / Confesionarios virtuales / Confidencias digitales / Monitorización en juegos y apuestas online / Countdown frauds / Crawlers / Criptoanálisis / Crosslinking / Cupones de vacaciones fraudulentos / Ciberhippie / Cyberstalking / Cyberpunks / Darkweb / Darknets / Data diddling / Defaces / Delitos cibernéticos / Domainer / Dogging / Dominios parásito / Don Juan electrónico / Duende cibernético / Dumpster diving / E-cárteles / Espionaje doméstico / Enfermedades terminales y operaciones en el extranjero / Electronic Disturbance Theathre / Electrohippies / Evidencia electrónica / Éxito por 35 dólares / Fábricas de diplomas / Factor error / Fake e-mail / Fuga de informaciones / Fraudes en operadores de juego telemático / Florida mail / Fuga de informaciones /First-come first-served / Farmacias fraudulentas / Fauna internáutica / Falsos tests médicos / Falsas ofertas laborales en Internet / Falsificaciones / Fake e-mail / Hacking the streets / Hackmeetings / Hacklabs / Hackers, crackers y héroes sociales / Gurú informático / Grooming / Graffiti ético / Get quick rich / Genocidio, racismo y propaganda en Internet / Gambling fraud / Gamberrismo electrónico / Iglesias ficticias / Hijacking / High Tech Crimes / Hacktivismo / Hackmeetings / Infoguerra / In bed with the web / Insuring cigars / Inmigración ilegal vía Internet / Intrusismo informático / Investigador online / Joy riding / Lavado de dinero en Internet / Juego patológico / Leyes de Megan / Llamadas pasivas / Mafia boy / Ma Xiang Dong / Molestia masiva / Masters of deception / Mapas en Internet / My Doom / Netópata / Netstrikes / Netwar / Ong’s ficticias / Países y territorios fictícios en Internet / Network mobbing / Paraísos cibernéticos / Payload / Pecados digitales / Parcelas virtuales / Parcelas en la luna / Phishing / Phreakers / Piratas informáticos / Poderes fácticos en la red / Plagiarismo escolar / Pornografía infantil / Punisher / Ransomware / Proxeneta online / Prácticas sexuales extremas / Reclamadores expertos en la red / Remailers / Reventa ilegal en la red / Reverse Domain Hijacking / Reyes, príncipes y autoridades en el extranjero / Riskware / Robo y propagación de secretos / Rumores online / Rumores sobre atentados y catástrofes / Rumores sobre huracanes / Rumores sobre marcas comerciales / Sabotaje informático / Scavening / Screeners / Script-Kiddie / Secuestro de números de teléfono / Sectas y organizaciones secretas en la red / Sniffer / Smishing / Short Pant Crimes / Sociedad internáutica / Spam de advertencia para la salud / Spam del amor / Spam de la suerte / Spam patriótico / Spam solidario / Spammers / Spoofing / Spyware / Tahúres digitales / Tecnología del rumor / Tecnócrata / Tecnopersona / Team Evil / Team Good / Territorios online proclives al delito / Theft / Timo de Nigeria / Timo del Ángel caído / Timos capilares / Timos y estafas en concursos y SMS / Tráfico de estupefacientes / Trolls y provocadores / Truncado de remitentes / Universidades fictícias en Internet / Vampiresas electrónicas / Venganzas sentimentales en la red / Venta de entradas funerales / Ventaja tecnológica del ciberdelincuente / Vigilancia en chats / Vishing / Violación de correo electrónico / Vladimir Levin / Voyeurismo electrónico / Webtifada / White Hack hackers / Yes Men / Zippie
< ADWARE >
Software cuya finalidad es la de abrir y desplegar, por todos los medios posibles, publicidad en forma de sitios web o ventanas emergentes. Supone una forma de molestia masiva por el hecho de forzar al usuario a visualizar productos o anuncios no deseados.
< ALARGAMIENTO DEL PENE VÍA INTERNET >
¿Quiere alargar su pene? ¿Está su mujer insatisfecha? ¿Desea mejorar sus relaciones sexuales? Le presentamos el mejor programa de ejercicios para agrandar su pene. Son algunas de las frases leídas en esta variedad de spam del sexo. En ellos, se asegura disponer de técnicas para alargar el miembro en pocos días, utensilios, gomas elásticas, medicinas y compuestos farmacéuticos. Extensión del miembro viril, ejercicios, aparatos de alargamiento en vacío, etc. etc.
Conseguir un pene más grande es una meta para muchos hombres
que pueden sufrir una falta de autoestima, si sienten que el suyo «no está a la altura». Algunos usuarios han sufrido importantes lesiones, moratones, hematomas e incluso gangrenas con agresivos métodos de succión al vacío. En otros casos, se recurre a cremas o soluciones herbales menos agresivas pero que nunca acaban de funcionar. Las estafas farmacéuticas relacionadas con el alargamiento miembro viril pueden, en ocasiones, terminar de la peor manera.
Algunos hombres se han vuelto impotentes empeorando aún más
su problema. En ocasiones se recurre a modelos o incluso a actrices famosas cuya fotografía se adjunta en el mensaje. Se trata de un uso indebido de la imagen de personas con prestigio, con el único fin de aparentar una mayor credibilidad ante compradores. En la mayoría de casos, tales personajes no habrán facilitado su autorización. El sexo sigue siendo el contenido más solicitado y consultado en la red. Por eso, hay sitios web y spam’s que dan la idea de comprar un manual o un libro en el que se explican técnicas y remedios para poner fin a distintas problemáticas sexuales.
< ANDROIDISMO O SEXO CON ROBOTS >
Una de las peculiaridades del sexo en Internet reside en el androidismo, práctica en la que una persona mantiene relaciones sexuales con máquinas o robots. En la red, existen numerosos sitios web dedicados a promocionar esta práctica, en algunos, incluso, se habla de la posibilidad de comprar robots o máquinas con las que tener sexo. En ellos se puede leer claramente mensajes del estilo: Sexo con robots, más fácil, más seguro, sin preámbulos ni rechazos sentimentales. Compre un robot sexual ahora. Existe toda una polémica que radica sobre el discurso de si es ético o no que los científicos e ingenieros se dediquen a desarrollar robots cuya finalidad sea satisfacer las necesidades sexuales de sus compradores. El profesor Hiroshi Ishiguro, un eminente experto de la universidad de Osaka, en Japón, ha desarrollado un robot con una apariencia humana casi perfecta. Este robot aparenta ser una mujer de 1.70 m. de altura, pelo largo y moreno, de bellas proporciones humanas y muchos ya hablan de sus aplicaciones de tipo sexual. Siempre han existido aparatos mecánicos destinados a satisfacer ciertas necesidades sexuales, sólo que ahora ya tienen apariencia de robots. Muchos usuarios aseguran que un robot nunca podrá sustituir al hombre o mujer, dado que no tiene la misma ca-lidez ni comportamiento. Mientras otros internautas son partidarios de esta práctica por el hecho de no contraer enfermedades de transmisión sexual.
< ÁNGEL CIBERNÉTICO >
Se trata de un usuario dispuesto a ayudar a otro en situación de necesidad, un alma caritativa o filantrópica que tiene Internet como escenario de su generosidad, el ángel cibernético está dispuesto a contribuir a un mundo mejor o a realizar donaciones
a sitios web que piden ayudas para sus causas perdidas (make a donation). En otros casos se atribuye este término a voluntarios que vigilan el ciberespacio con la finalidad de proteger a otros usuarios más vulnerables en el caso de la lucha contra la pornografía infantil, en el que algunas asociaciones en defensa de la infancia ya disponen de voluntarios que patrullan las salas de chat con la finalidad de salvaguardar a los menores ante potenciales amenazas.
< ANIMALES Y COLECTIVOS DESAMPARADOS >
El instinto de protección y amor que algunas personas sienten hacia los animales parece no tener límites. En Internet existen multitud de entidades que solicitan ayudas para la protección de especies. Algunos sitios web lanzan campañas para apadrinar o adoptar alguno de los miles de perros que cada año son abandonados en las carreteras, en otros casos se puede realizar una aportación económica a refugios para animales que necesitan
de las continuadas donaciones para poder sobrevivir, pagar gastos de alimentación, vacunación y otros servicios.
Desde los inicios de Internet, diversos escándalos han conmocionado la comunidad global en temáticas referentes a la defensa de animales. Un ejemplo destacado de ello radica en la web www.ibuystrays.com, una empresa privada cuya principal actividad consiste en comprar mascotas y animales no deseados y cuyos propietarios pretenden deshacerse de ellos. La empresa paga por ellos ya que los suministra a laboratorios y compañías farmacéuticas para experimentar con ellos. —Usted ya puede disfrutar de su lindo cachorro o pequeño gato hasta que se haga mayor —asegura el sitio web—, entonces nos lo puede vender. El sitio web movilizó a un gran número de asociaciones y ONG’s protectoras de los animales que mostraron su indignación hacia esta empresa. Además circuló un gran número de spam solidario en el que se realizaba un llamamiento a demandar a esta empresa, algo que no tuvo lugar ya que, en realidad, se trataba de un falso sitio que tenía como objetivo llamar la atención. Otro caso conmovedor es el de un e-mail procedente de un pueblecito en el sur de España, su mensaje no puede ser más claro —un centenar de perros serán sacrificados el próximo día 25 ya que el ayuntamiento ha anunciado el cierre definitivo de la perrera municipal debido a la falta de presupuesto. Los responsables del ayuntamiento ya han comunicado su decisión y diversas ONG’s se han puesto en marcha para evitar la masacre amparada por la ley—. La red se empieza a llenar de e-mails y mensajes en los que se anima a usuarios a adoptar a uno de los perros. Al mismo tiempo radios y televisiones se suman al llamamiento público.
Se trata en realidad, de un hecho inexistente ya que tal perrera no cierra sus puertas, el ciberdelincuente aprovecha, además, la falta de información de muchos usuarios para volver a reenviar la falsa noticia cada mes. Este e-mail va acompañado de un virus oculto que se propaga con gran facilidad cada vez que un usuario lo reenvía a amigos y familiares siendo ésta la autentica finalidad de este fraude.
< ANONIMIZADORES >
Se trata de programas, aplicaciones o sitios web que permiten ocultar la identificación IP de la computadora, facilitando así la navegación anónima. Es una de las herramientas con las que cuenta la moderna ciberdelincuencia al permitir navegar sin dejrastro, hecho que dificulta, en mayor grado, la investigación policial cuya acción se basa, en buena parte, en el estudio de las trazabilidades.
Existe una importante pugna por identificar a autores de toda clase de delitos cibernéticos, lo que ha llevado a algunas instituciones a elaborar grandes bases de datos de IP’s. Por contra, algunos grupos cercanos a la delincuencia también son capaces de reconocer y registrar IP’s de visitantes potencialmente sospechosos o instituciones que puedan llevar a cabo labores de observación.
< APUESTAS PELIGROSAS EN LA RED >
Forman parte de la cultura subterránea del juego en Internet. Un sitio web cuya dirección no se publica en este libro anima a apostar en qué país tendrá lugar el próximo atentado terrorista. El portal ha movido a miles de apostantes que pujan en una especie de mapa electrónico. Zonas sensibles como Bali, objetivos
y embajadas americanas, grandes capitales europeas, países de Oriente Medio o aquellos con tensiones políticas registran el mayor número de apuestas. En otros casos, existen los denominados grupos clandestinos de juego límite. Se trata de apuestas extremas dirigidas a personas con deudas o que necesitan cash inmediato. En países del este aseguran organizar auténticas ruletas rusas en las que uno de los 5 apostantes morirá por el impacto de una bala puesta al azar en la recarga de una pistola. Los restantes supervivientes se quedarán con la fortuna del difunto. En la red se habla de apuestas límite en la que jugadores contactan por Internet para apostar auténticas fortunas, la mayor parte de ellas son ilegales debido a que la ley prohíbe traficar con órganos humanos, comerciar con personas o terceros, etc. etc.
< APUESTAS SOCIALES EN INTERNET >
No todo son ruletas y póquer en las viñas cibernéticas del juego. En la actualidad, prolifera un gran número de sitios web relacionados con apuestas sobre acontecimientos sociales. Un caso es el de la muerte del Papa Juan Pablo II. Durante su larga agonía, muchos usuarios ya establecían las primeras apuestas por Internet para adivinar cuál sería el día de defunción. Una vez llegada, se desató una fiebre de apuestas sociales todavía más grande. Miles de jugadores en todo el mundo acudieron a Internet con el fin de adivinar cuál de los cardenales y candidatos acabaría por convertirse en Papa. El caso movió centenares de millones de dólares en apuestas. En ellas participaron países de todo el mundo, y supuso un gran negocio para las casas de apuestas que operan en la red.
Otro caso curioso lo encontramos en un anciano británico llamado Alec Holden. Aprovechando el fenómeno de las apuestas
sociales en Internet, tuvo la idea de colgar una entrada anunciando que apostaba 250 libras a que llegaría a los cien años de edad. La mayor parte de los usuarios apostaron a que no llegaría. Y lo cierto es que, algunos años más tarde, pudo celebrar su centenario, hecho que le hizo cosechar un premio de 35.000 euros. Pero hay más. Predecir la fecha exacta de la muerte de Fidel Castro, o la celebración del próximo divorcio de la monarquía en Europa, o quién será el próximo ganador de Gran Hermano son sólo algunos de los ejemplos más destacados. Incluso hay sitios web en los que se apuesta con la idea de que Elvis Presley aparecerá vivo en algún momento. Apostar si el día de navidad nevará en New York, o quién será el próximo presidente de una nación después de unas inminentes elecciones es ya un hecho frecuente en la red.
< ATAQUES CRIPTOVIRALES >
Constituyen una moderna fórmula de ciberextorsión. Algunos ciberextorsionadores envían un virus camuflado en el interior de un e-mail y, al descargarlo, se encriptan y codifican los archivos
existentes en el disco duro. La víctima recibe un mensaje que indica que ya no podrá acceder a sus archivos e informaciones. Si paga, se le proporcionará un código que permitirá la desencriptación y posterior lectura de los mismos. Estos programas malware cifran y codifican los documentos .doc, .pdf y .xls que son con los que la víctima suele redactar sus textos y documentos. El ciberextorsionador puede ser un empleado deshonesto, un hombre o mujer despechado/a, un usuario anónimo de la red que puede actuar, por ejemplo, desde un café de Internet y que puede borrar todo el contenido de nuestras cuentas de e-mail y pedir un rescate para volver a depositar todo el historial de mensajes.
< AUTOMEDICACIÓN EN INTERNET >
Internet es, en muchos sentidos, una gran farmacia global en la que la información médica y el autodiagnóstico suelen llevar a la automedicación, práctica que la mayoría de gobiernos quieren controlar debido al peligro que representa para la salud del consumidor, ya que un medicamento mal administrado o elegido
puede matar en vez de curar. Se calcula que más de 30 millonesde internautas practican la automedicación en todo el mundo e ingieren todo tipo de fármacos a partir de información encontrada en sitios web especializados. Este fenómeno ya ha aportado nuevos términos a la cultura internáutica y también nuevas víctimas del cibercrimen farmacéutico, es el caso de los < cibercondríacos. Se trata de usuarios que utilizan la red de manera compulsiva y temerosa para consultar cualquier pequeño síntoma que sufren en su vida diaria. Algunos sitios web aseguran poder diagnosticar todo tipo de dolencias, todo sin ver al paciente, en ocasiones se trata de < médicos ficticios en Internet >, personas que aseguran poder diagnosticar dolencias con el único apoyo de Internet, el correo electrónico y la mensajería instantánea, consiguen sus títulos en < fábricas de diplomas > y su objetivo es acaudalar el mayor dinero posible ofreciendo diagnósticos o resultados que favorezcan nuevas consultas o compras de productos que ellos mismos venden.
< AUTONOMÍA DEL DELITO >
Principio fundamental en el estudio del cibercrimen cuya perspectiva radica en el hecho de que el ciberdelincuente no siempre necesita cooperar con otras personas para llevar a cabo la ejecución de su plan al encontrar en Internet los mecanismos y
elementos necesarios para trabajar en solitario. Bombas lógicas, acciones amenazantes cuyo desenlace puede programarse, factor
huida, soledad ante los entornos telemáticos.
< BLACK HAT >
Un black hat es un usuario que utiliza su destreza digital con fines maliciosos. En otros entornos de Internet reciben este nombre aquellas técnicas aplicadas a sitios web con el fin de obtener una posición y mejor ranking en los palmareses y que están penalizadas por los motores de búsqueda.
< BLACK MARKETS >
También conocidos como < mercados negros de Internet > están formados por aquellos sectores orientados a dar salida a productos robados o conseguidos de manera ilícita. También comprenden otras actividades como el top manta, algunos productos de segunda mano, los que se venden vía Internet sin una estructura legal, factura o licencia, también el mercado de la falsificación o aquellos cuya venta resulta ilegal. Esta actividad se ha convertido en todo un hábito para millones de consumidores que acuden a diario a la red para comprar todo tipo de productos que no siempre encuentran en los escenarios presenciales, fármacos no autorizados en su país, artículos de moda falsificados… Dependiendo de lo que uno busque, Internet es el mayor mercado negro donde se puede encontrar casi de todo, la agilidad y discreción del medio permite evitar pagar muchos impuestos y dirigirse directamente al consumidor final. En otras ocasiones se recurre a los black markets como medio para dar salida a productos nuevos que algunos ciberdelincuentes han comprado con tarjetas de crédito robadas. Vender un producto nuevo a mitad de precio supone para estos usuarios una solución rápida y efectiva y conseguir así un dinero fácil. Actualmente muchos investigadores y empresas concentran recursos en analizar el recorrido comercial de determinados productos en Internet, rastreando foros top manta o sitios web dedicados a la segunda mano, encontrando en ocasiones el ansiado producto que fue robado o sustraído del interior de una vivienda unos meses antes.
< BOMBA FORK >
Amenaza informática consistente en un virus o malware capaz de autoreproducirse a gran velocidad, el bomba fork se automultiplica por dos y así sucesivamente hasta conseguir un efecto exponencial llenando la memoria o el disco duro de la víctima hasta inutilizar el sistema operativo. Uno de los principales síntomas de un ataque por bomba fork es el de un ordenador que se vuelve muy lento ya que esta amenaza suele debilitar los recursos del sistema.
< BOMBAS LÓGICAS >
Programas o códigos maliciosos que tras ser introducidos en el ordenador de la víctima se activan a la espera de producirse un evento o situación determinada en el futuro. Es lo más parecido a una mina antipersona que espera pacientemente en el disco duro de la víctima hasta que llega la fatal fecha para la que ha sido programada.
Existen bombas lógicas especialmente crueles, algunas actúan en una fechas señaladas como el día del cumpleaños de la víctima inutilizando su ordenador durante el día entero. Algunos ciberdelincuentes han hecho un uso muy creativo de estas bombas del tiempo, por ejemplo, configurándola para que se desencadene justo cuando el usuario teclea un nombre o palabra determinada en su procesador de textos, etc, etc. Algunos de estos programas entran en forma de virus, el Chernobyl, por ejemplo, espera hasta el 26 de abril de cada año, y es al llegar esa fecha cuando se dispera en el disco duro y empieza a infectar todo el ordenador hasta inutilizarlo por completo.
< BONUS FRAUD Y SIMULADORES DE GANANCIAS >
Poder desarrollar una percepción de ganancia y valor es una de las estrategias básicas en muchos modelos de fraude en juego por Internet. Por esa razón muchos de estos sitios actúan con la ya vieja estrategia de «take the bit» comúnmente llamado morder el anzuelo digital. Por esa razón se ofrecen versiones de prueba, bonus y códigos supuestamente privilegiados con los que el jugador podrá realizar algunas partidas gratuitas y experimentar sin ningún riesgo cómo puede ganar dinero fácil. Estos bonos suelen tener valores simbólicos de 100, 200 ó 500 euros, el usuario los recibe a través del e-mail y se envían diariamente a millones de usuarios. Algunos de estos deciden probar suerte bajo la idea tranquilizadora de que no perderán dinero. Se trata de un método para conseguir clientela nueva y llenar las salas de juego virtuales, los resultados a menudo están trucados para ofrecer una apariencia de suerte «si el dinero fuera real ahora hubiera ganado 3.000 euros», asegura el sitio web.
En otros casos, casinos y salas de juego argumentan la necesidad de realizar un pago por adelantado como muestra de confianza hacia el jugador, a cambio recibirá fichas virtuales con las que podrá jugar a su antojo. Muchos usuarios denuncian la imposibilidad de volver a cambiar las fichas por dinero ante el hecho de que el sitio web argumenta que el usuario firmó un contrato virtual en la pantalla (letra pequeña) en el que ya se advertía de que la sala de juego no cambia el dinero sobrante.
< BOSQUES CIBERNÉTICOS >
Término utilizado en el argot del cibercrimen para describir áreas de difícil acceso o conocimiento en la red, en ocasiones se trata de sectores con informaciones complejas y de difícil penetración. También utilizado para referirse a la dificultad para encontrar o localizar a una persona o usuario oculto o escondido entre una gran concentración de usuarios de un foro o sala de conversación.
< BUSCA Y CAPTURA ON LINE >
Aunque el concepto no existe como figura legal sí que es corriente usar este término entre el argot de algunos investigadores para referirse a la necesidad de cazar o atrapar a un delincuente ya identificado.
< BUSCADORES DE SERIALS >
Aplicaciones ilegales cuya finalidad es generar o proveer de números de serie a sus usuarios. En la red existe un gran número de sitios web que ofrecen programas capaces de generar estos serial numbers. Representan una auténtica epidemia para muchas
empresas que desarrollan software ya que estos programas permiten utilizar muchos otros programas sin necesidad de registrarse ni disponer de la versión original legalmente comprada.
< BYOND HACKERS CREW >
Grupo de hackers, se cree que operan desde Chile y son conocidos por haber logrado desfigurar sitios web como el de la NASA al lograr obtener los nombres de usuario y contraseña de uno de sus administradores.
< CABELLOS DE RAMSÉS II POR 2.500 euros >
La finura de los timos por Internet traspasa fronteras. En Francia, un cartero francés de 50 años de edad puso a la venta cabellos que supuestamente pertenecían a Ramsés II, el famoso faraón egipcio. El hombre argumentaba ser un prestigioso egiptólogo y experto en arqueología y haber participado en algunas expediciones y trabajos relacionadas con tal actividad. El caso llegó a la prensa, y las relaciones diplomáticas entre Francia y Egipto se enfriaron ya que los arqueólogos de El Cairo se sintieron muy molestos. En el anuncio clandestino introducido en Internet, el hombre mostraba fotos de los cabellos, además de diversos certificados que supuestamente corroboraban su autenticidad, el precio era de 2.500 euros por cabello.
< CARDING >
El carding es uno de los delitos más clásicos de Internet, implica aquellas actividades relacionadas con el duplicado de tarjetas de crédito y el uso ilegímito de las mismas para efectuar compras a terceros, la clonación, duplicado, fabricación…Aunque la mayor parte de compras fraudulentas se realizan por Internet, en realidad se utiliza mucho la ingeniería social para conseguir duplicar una tarjeta. Empleados fraudulentos de comercios, restaurantes y supermercados aprovechan para duplicar la tarjeta en el momento en que la toman para pagar. Es importante que no pierda de vista su tarjeta en todo momento durante el proceso de compra. Muchos ciberdelincuentes emplean mil y una fórmulas que les permitan «clonar» una tarjeta de crédito, los procedimientos son muchos, uno de ellos es presencial y se denomina. Algunos camareros o dependientes de comercios se han perfeccionado e incluso llevan un skimmer, que se trata de un pequeño aparato electrónico capaz de leer los datos contenidos en la banda magnética de una tarjeta de crédito. Suele ir oculto en un bolsillo o bajo la camisa y basta con unos segundos para obtener los datos.
A menudo la víctima no es consciente de la estafa hasta que advierte, por sorpresa, que se han efectuado una serie de cargos en su tarjeta de crédito por unas compras que no ha realizado. Otros procedimientos implican conocimientos más técnicos, por ejemplo, algunas organizaciones dedicadas al carding han conseguido instalar skimmers en las puertas de entrada a cajeros automáticos. Cuando el cliente de una sucursal pasa la tarjeta por la banda magnética para acceder al interior de la oficina el skimmer ya ha copiado toda la información para utilizarla días después de manera fraudulenta.
Otros ciberdelincuentes han creado auténticas bases de datos numéricas de tarjetas de crédito que se compran y se venden por Internet, en la mayoría de casos son utilizadas para efectuar compras indebidas en sitios web de comercio electrónico. Existen personas que se dedican a obtener la información personal hallada en tickets, resguardos o comprobantes bancarios, facturas de compras realizadas, etc. etc.
< CARNIVORE >
A los grandes gobiernos no les ha pasado desapercibido el potencial de espionaje que tiene la red. Por ello han llevado a cabo proyectos como el «Carnivore», un programa desarrollado por Estados Unidos capaz de analizar el gran tráfico de datos a nivel internacional para buscar así todo tipo de sospechosas coincidencias.
Carnivore ha sido durante años capaz de analizar millones de informaciones a una velocidad superior que la de cualquier otra máquina o servidor, millones de e-mails, blogs, servicios de noticias, portales comerciales, anuncios clasificados. Algo parecido al antiguo programa Echelon basado en la búsqueda de palabras claves. El programa llegó a rebautizarse con el nombre de DCS100 (Digital Collection System 100) dado que el Carnivore
era un nombre algo ofensivo para muchos usuarios sensibles. Esta aplicación ha llegado a instalarse en servidores y proveedores de servicios de Internet detectando miles de mensajes con información relevante que se reenvían a técnicos y especialistas al interpretarlos para poder trazar su origen y detectar potenciales perfiles de riesgo.
Filtrar, interceptar y prevenir son aspectos clave en la política de defensa de muchos países, organismos y servicios relacionados con la seguridad que buscan desarrollar vías que les permitan utilizar la red para fomentar una mayor cultura de la defensa. Estos programas trabajan con sofisticados sistemas informáticos:
se trata de grandes sistemas de análisis semánticos, lingüísticos, etc. etc., que son capaces, por ejemplo, de detectar si la palabra «bomba» o «terrorismo» tienen un significado amenazante analizando el resto de la frase y contexto lingüístico y poder ser así discriminados y analizados de manera más artesanal.
< CAZADORAS DE INFIELES EN TERRITORIO ON LINE >
La infidelidad on line tiene muchas caras. Tras una infidelidad siempre hay una víctima, en este caso la persona o cónyugedespechado o engañado. El sitio web www.infidelity.com puede llegar a convertirse en una pesadilla para miles de infieles electrónicos.
En él se reúnen mujeres engañadas, se apoyan y dan consejos, se explica cómo detectar la infidelidad, se facilitan direcciones de detectives privados para poder espiar mejor a su cónyuge… Las víctimas pueden, además, establecer conversaciones con otras personas que han pasado situaciones similares y que se apoyan mutuamente al explicarse sus vivencias.
Pero en esta peculiar guerra todavía hay mucho más. Algunas mujeres han empezado a asociarse para desarrollar software y portales que permitan cazar al infiel. La industria de la informática ya pone a su disposición todo tipo de software antiinfidelidad. Se trata de programas espía que la mujer instala en el ordenador del marido, copian todo lo que el esposo pulsa en el teclado con el fin de enviarlo discretamente a una dirección de correo electrónico, todo de manera silenciosa. Además, estos programas cazan «palabras potencialmente sensibles», términos cariñosos que el cónyuge no suele decir a su pareja tradicional y que pueden ser motivo de sospecha o alarma. Otros sitios web han empezado a crear bases de datos de infieles, así otras mujeres que sospechen de un atento hombre en un chat podrán introducir la dirección de Messenger o e-mail y comprobar si ese usuario ha engañado o no a otras mujeres. Se trata de reunir más datos y aprovechar la tecnología para luchar contra la infidelidad.
< CEMENTERIOS ON LINE >
En la red, se ha puesto de moda la figura de los cementerios on line. En ellos, los familiares o antiguos compañeros/as del fallecido pueden colgar mensajes de dolor, publicar poesías, esquelas o fotos del ausente, elegir paisajes o melodías religiosas con el fin de rendir honores a los que ya no están. www.rest-in-peace.info, www.mem.com o www.pazeterna.com.ar constituyen ejemplos de estas iniciativas que tienen ya a miles de usuarios y suscriptores enganchados. El sitio web www.thelastemail.com permite, por ejemplo, escribir un e-mail a un familiar o ser querido antes de que nos llegue la muerte, programando el envío, para una fecha futura, de manera que los futuros afligidos recibirán el e-mail tiempo después que hallamos fallecido.
< CHE ING-HOU >
La corta pero intensa cronología de Internet empieza a generar su primer historial de héroes delictivos. Muchos de estos mitos han alcanzado notables cuotas de popularidad. Es el caso de Che Ing-Hou, un joven oriental nacido en la ciudad de Kaohsiung, en Taiwan. Durante años fue considerado uno de los mejores crackers del mundo. En el año 1988, creó un virus llamado CIH (cuyo nombre curiosamente respondía a sus iniciales, algo que se descubriría años más tarde y que constituía su peculiar «marca del zorro»). Ocultándose bajo esta identidad, consiguió contaminar e infectar durante meses a decenas de miles de ordenadores en todo el planeta, volviendo loco a decenas de empresas dedicadas a la seguridad informática. El joven fue detenido 10 años más tarde en Taiwan bajo la acusación de haber dañado más de 300.000 computadoras.
Tras cumplir condena, una importante empresa, dedicada al desarrollo de software, le ofreció trabajo como programador, con la finalidad de crear sistemas de seguridad informática menos vulnerables a los ataques procedentes del exterior. Che Ing-Hou es el ejemplo de uno de los primeros cibercriminales reformados
que, tras cumplir condena, utilizaron su know how para construir un mundo mejor.
< CIBERACOSO EN MEDIOS TELEMÁTICOS >
Perseguir, fustigar, presionar reiteradamente, extorsionar a uninternauta, chantajear, utilizar medidas de presión reiterada son todas ellas acciones que están contextualizadas en el concepto del ciberacoso en medios telemáticos.
Prácticas como el cyberbulling escolar en el que un estudiante es acosado mediante sistemas de mensajería instantánea, envío de mails, correo electrónico, el colgar en Internet una imagen o foto con el fin de evidenciar un defecto físico de la víctima, publicar mensajes de burla y humillación.. se trata en definitiva de provocar en la víctima una sensación de agobio y constituyen todas ellas distintas expresiones del ciberacoso en Internet.
Atacar a la identidad de alguien en la red puede convertirse en una auténtica pesadilla para la víctima, debido a la desesperación que producen este tipo de prácticas, en la modernaciberdelincuencia se comprenden otros tipos de prácticas como la violencia de género en Internet, el ciberacoso telemático entre ex-parejas, la extorsión vía Internet a empresarios, directivos o personas de la vida pública, los ataques criptovirales, etc.
< CIBERADULTERIO >
Es todo acto o práctica consistente en establecer relaciones íntimas, amorosas o sexuales con usuarios ajenos al cónyuge habitual. Para que tenga lugar, no es necesario establecer ningún
contacto físico presencial pudiendo la relación desarrollarse a través de medios telemáticos. Miles de usuarios se han convertido
en ciberadúlteros engañando a su pareja gracias a Internet, medio
que se ha convertido ya en el principal medio para llevar a cabo
la infidelidad. La pantalla de plasma y el teclado se convierten así
en cómplices silenciosos de relaciones paralelas a la institución de
la pareja o el matrimonio. Otra práctica común es la de expresar las penas amorosas de manera mutua en la red. La verdad es que la propia cultura digital ha conseguido desarrollar todo un importante cúmulo de herramientas.
Es el caso del sitio web www.checkmessenger.net, sitio web que permite saber qué interlocutores nos han eliminado de su lista de contactos, es decir, de su Messenger. Quizás no quieran hablar más y por esa razón la red genera sus propios mecanismos y contramedidas de defensa. Es una herramienta para detectar el desamor y saber, a ciencia cierta, quién ya no quiere saber más de nosotros al otro lado de la pantalla.
En la red existen decenas de canales que propician la infidelidad, espacios y salas de chat dedicados a los infieles, infidelidad entre personas casadas, entre personas del mismo sexo… Incluso existen asociaciones de infieles en la red, portales cuya finalidad es la de ofrecer asesoramiento, consejos y asistencia sobre cómo llevar a cabo la infidelidad con mayor probabilidad de éxito.
Algunos usuarios con gran experiencia en infidelidad asesoran y dan consejos a otros que inician sus primeras acciones en territorio on line.
< CIBERBULLING >
Término que hace referencia al uso de Internet y las nueva tecnologías como herramienta de acoso e intimidación. Sus expresiones pueden ser muy diversas y manifestarse en muchos terrenos distintos. El ciberbulling ha llegado con gran fuerza a los escenarios educativos. Los menores utilizan su imaginación para acosar a sus compañeros de clase, colgar fotos comprometidas en la red, exponer públicamente un defecto físico de un estudiante, publicar insultos, burlas o mensajes con ánimo intimidatorio que se difunden entre los correos electrónicos de todos los compañeros de clase. Intimidar y practicar el ciberbulling escolar se ha convertido en un deporte para muchos jóvenes con trastornos del carácter o para aquellos líderes del grupo dispuestos a hacer prevalecer su autoridad de la manera más agresiva. Las aulas son uno de los principales escenarios de este fenómeno que empieza a preocupar a tutores, padres y responsables educativos. Las antiguas burlas, como hacer la zancadilla o pegar un chicle entre las hojas de un libro escolar han quedado sustituidas por el uso del e-mail o los SMS usados como arma para ridiculizar o avergonzar a sus compañeros ya que cada vez es más frecuente que jóvenes y adolescentes utilicen la red para descargar sus iras y frustraciones.
Otras expresiones del ciberbulling las encontramos en el uso del teléfono móvil. Los juzgados y comisarías de policía se han llenado de denuncias de personas que declaran haber sido acosados/as por otros individuos a través del celular, a través de las llamadas o del envío de SMS.
< CIBERCRIMEN DOMÉSTICO >
El cibercrimen tiene peculiaridades especiales y una de ellas es que no siempre está perpetrado por profesionales del sector. El ámbito doméstico tiene una gran fuerza en el escenario ciberdelictivo si tenemos en cuenta que la herramienta, un ordenador conectado a Internet, es un electrodoméstico más en el hogar de millones de familias. Muchos de los delitos se llevan a cabo por ciudadanos de a pie, personas con una vida aparentemente normal, sin ningún tipo de perfil delictivo a sus espaldas. A menudo estos usuarios carecen de antecedentes penales; amas de casa, profesores de escuela, adolescentes… Sin embargo, cuando llegan a casa tras una jornada de trabajo, pulsan las teclas con los fines indebidos. La piratería, el plagiarismo, padres de familia que descargan programas sin licencia para sus hijos, imprimir trabajos encontrados en la red para firmarlos y entregarlos al tutor o profesor, instalar sistemas operativos sin su correspondiente licencia son todas ellas actividades realizadas en la vida cuotidiana de millones de usuarios que buscan cubrir necesidades informáticas para el ámbito doméstico. En otras ocasiones las consecuencias son más graves. Es el caso de DrinkorDie, un grupo de piratería digital que actuaba en red desde entornos totalmente domésticos. Hew Griffiths, su líder, fue sentenciado a 4 años de cárcel en Estados Unidos. Más conocido como «El Bandido», de 40 años de edad, llevaba una vida aparentemente normal: compraba todos los días en el supermercado y nadie de su entorno familiar sospechaba lo que hacía ante el ordenador cada noche cuando se conectaba. Desde casa de sus padres, en Bateau Bay, llevaba a cabo importantes acciones fraudulentas en el contexto del plagiarismo y la reproducción ilegal, craqueaba diversas aplicaciones de software para poder realizar copias en serie y distribuirlas y venderlas por Internet. Entre el material que incautó la policía se encontraron centenares de programas informáticos, cuentas corrientes desde las que operaba y cobraba a sus clientes, juegos de ordenador y bandas sonoras musicales. Se calcula que llegó a amasar una fortuna de más de 30 millones de dólares aunque la vida que llevaba era la de un aparente mileurista.
< CIBERCRIMEN Y MOTORES DE BÚSQUEDA >
En una pequeña población al sur de Canadá, un hombre asesinó salvajemente a su esposa. La policía indagó durante semanas sin encontrar ningún móvil o pista que tuviera suficiente peso como para detener al presunto autor de lo que inicialmente parecía una desaparición. La policía tuvo la brillante idea de indagar en el ordenador del sospechoso, quien había introducido en el famoso buscador Google sospechosas palabras como «sierra», «lago » y «canoa». Estas palabras clave llevaron a la policía a reconstruir el supuesto asesinato, encontrando el cadáver en el fondo de un lago cercano, ya que el hombre había decidido hacer desaparecer el cuerpo del crimen alquilando una embarcación y arrojando el cuerpo al fondo del lago. Era la reconstrucción sencilla pero efectiva de un crimen casi perfecto.
< CIBERCURANDEROS >
El sector de la salud se ha llenado de estos personajes. Son usuarios que aseguran disponer de terapias alternativas, poderes magnéticos o soluciones extrahumanas para sanar a enfermos y desvalidos. Se trata de un colectivo fuertemente criticado ya que algunos médicos les acusan de intrusismo profesional y de aprovechar el anonimato preponderante en Internet para promocionar sus servicios. Muchos cibercuranderos aseguran que las enfermedades tienen un origen puramente psicosomático, argumentando una solución al mal y poder, así, sanar a pacientes con graves dolencias o enfermedades terminales. En la red existe un segmento de pacientes insatisfechos con la medicina convencional y que acuden a Internet en busca de una última esperanza. Algunos cibercuranderos consiguen que ciertos pacientes lleguen a efectuar viajes de miles de kilómetros de distancia o que paguen miles de euros por soluciones que finalmente no suelen tener el efecto esperado.
Otras estafas que circulan por Internet prometen la curación del SIDA. Un ejemplo de ello es un spam que se distribuye masivamente por la red. El mensaje, bien claro y argumentado, indica que un médico del Amazonas, en Brasil, ha descubierto una raíz que después de ser ingerida por los pacientes detiene la evolución de la enfermedad. Algunos hospitales han confirmado la noticia ya que diversos enfermos han sanado en pocas semanas
—afirman—. El e-mail asegura que la noticia no ha sobresalido en los medios de comunicación por el hecho de que unos conocidos laboratorios estarían llevando a cabo diversos ensayos clínicos y negociando las patentes farmacéuticas con el descubridor del remedio. Este proceso suele durar un mínimo de 5 años, período en el cual muchos enfermos ya podrían haber fallecido. Por esa razón, colaboradores de este médico y movidos por razones humanitarias, han decidido poner a la venta la raíz por 200 dólares, pago que puede realizarse a través del mismo sitio web. En países como la República Dominicana o Sudáfrica, donde existe poca cultura farmacéutica, miles de internautas picaron el anzuelo comprando el supuesto remedio. Los estafadores operaban desde países latinoamericanos y se calcula que el número de estafados podría superar los varios miles de enfermos.
< CIBERESPÍA >
Persona dedicada a la obtención de distintas informaciones confidenciales no presentes en la vía pública de Internet. El ciberespia es, a muchos efectos, un proveedor de información que nutre de contenidos a gobiernos o organizaciones para las que trabaja.
< CIBEREXTORSIÓN POR INFECCIÓN DE CONTENIDOS ILEGALES >
En este caso, el usuario —o la empresa a la que representa— recibe un ataque que consiste en volcar en su ordenador todo tipo de imágenes relacionadas con pornografía infantil y otros contenidos ilícitos. El atacante envía, a posteriori, un mensaje argumentando que sabe que su ordenador está lleno de estos archivos y que lo va a denunciar a la policía —hecho que podría desencadenar un gran escándalo y desprestigio para su marca comercial— En otros casos, el directivo o responsable de la empresa puede llegar a pensar que uno de sus trabajadores ha empleado tiempo de trabajo en navegar por lugares inadecuados, cuando en realidad han sido introducidos por el mismo ciberextorsionador, quien reclamará un pago económico a cambio de no difundir las pruebas de su implicación en tales actividades.
< CIBERMAFIOSO >
Sujeto integrante de una organización de carácter clandestino y que se sirve de Internet para desarrollar todo tipo de actividades ilegales. El cibermafioso cuenta con el apoyo de un colectivo que le apoya, nutre o financia siendo ésta la diferencia entre ciberdelincuente y cibermafioso. Sus actividades pueden comprender un amplio espectro de prácticas ilegales como el blanqueo de dinero y capitales a través de Internet, la creación de
sociedades pantalla, la gestión y explotación de casinos on line ilegales, el tráfico de estupefacientes on line, etc. etc.
< CIBERMATRIMONIOS >
Se trata de una nueva figura que se ha instaurado con éxito en esta nueva sociedad virtual. En la red, existen ciberagencias matrimoniales que buscan pareja entre una gran base de datos de interesados/as. La mayoría de ellos nunca tendrán un contacto presencial. Hombre y mujer hablan a través de la webcam, comparten aficiones, se explican sus problemas personales y se felicitan por sus cumpleaños, pero no en el plano presencial. Existen personas situadas a miles de kilómetros de distancia y que están dispuestas a desarrollar un cibermatrimonio con personas como usted. Lo cierto es que la tecnología ha influido en los valores morales, la iglesia y el matrimonio tradicional ya no son un único referente y mucha gente opta por relaciones cada vez más deslocalizadas, algunas de ellas organizadas por y a través de Internet. En países como España, 150.000 parejas se separan o divorcian cada año. Muchos profesionales del derecho han encontrado en estos trámites su nicho de negocio. En Argentina, por ejemplo, algunos abogados se han especializado en el divorcio a través de las nuevas tecnologías. Un ejemplo de ello es el sitio web www.divorciovirtual.com.ar, espacio que ofrece la posibilidad de divorciarse desde cualquier punto del país, efectuando los trámites legales a distancia y sin necesidad de desplazamientos.
< CIBEROCUPAS >
Son usuarios especializados en registrar nombres de ciertos dominios para luego revenderlos a sus «teóricos» propietarios. A menudo, ocupan marcas de relevancia, nombres de conocidas empresas o personajes públicos, sabiendo que algunos de ellos intentarán recuperarlos pagando una elevada cantidad por el nombre de su dominio. El negocio de la ciberocupación mueve varios centenares de millones de dólares cada año. Se trata de una mala práctica aplicada a procesos registrales.
Según datos de la OMPI (Organización Mundial de la Propiedad Intelectual), la ocupación de dominios crece al ritmo del 20% cada año, cada año existen cerca de 2.000 denuncias que hacen referencia a unos 16.000 nombres de dominios usurpados. Muchas marcas y firmas de renombre internacional afirman haber sido víctimas de esta modalidad comprendida dentro del cibercrimen. Marcas tan conocidas como Hugo Boss, Armani y artistas como Madonna o Julia Roberts han sido víctimas de ciberocupas que han registrado sus dominios o creado otros casi idénticos. Otros famosos como Arnold Schwarzenegger tuvieron que registrar hasta más de 25 variantes de su nombre de dominio original dada la complejidad de su nombre y la dificultad que tienen muchos usuarios en teclearlo correctamente en la pantalla.
< CIBERPROSTITUCIÓN >
La prostitución no muere en las calles sino que se transforma, se transmuta y se adapta a los nuevos tiempos. Todo ello sin ruido, con discreción y privacidad, es el ya denominado «fenómeno de la ciberprostitución». Una actividad emergente que involucra un gran número de usuarios que utilizan las nuevas tecnologías como medio para ofrecer servicios sexuales. Este tipo de actividades toma formas muy distintas. En algunos casos se trata de adolescentes que ofrecen masturbarse a través de la webcam a cambio de una recarga en su teléfono móvil; en otros casos, se trata de parejas o matrimonios aparentemente convencionales que aprovechan la red para vender unos minutos de su vida sexual diaria y así obtener unos ingresos extra.
El uso de Internet y las nuevas tecnologías es muy favorable para la prostitución, ya que las trabajadoras sexuales pueden seleccionar mejor a sus clientes. En la calle o a pie de un coche la decisión suele ser más rápida pero también más arriesgada. La ciberprostitución es, en sí, un fenómeno muy complejo. En muchos países es ilegal. En otros, sin embargo, tan sólo es perseguido cuando contempla otros delitos como el proxenetismo, el tráfico de drogas o el empleo de menores en dichas actividades.
En esta práctica no es necesario el encuentro presencial, prueba de ello es el gran número de sitios web en los que se ofrece la posibilidad de obtener favores sexuales a distancia con usuarios que se exhiben, todo ello a cambio de dinero. Muchos de estos portales se han profesionalizado mientras que otros captan a chicas, inmigrantes y personas con problemas económicos para que ejerzan la actividad de manera clandestina desde sus propios domicilios. Ofrecen hasta un 30% de la facturación y tan sólo se exige disponer de un dormitorio, una webcam, conexión a Internet y una mínima iluminación. A continuación se crea un perfil de usuario y se le añade a la base de datos en la que los internautas elegirán a la chica que más les agrade. Insinuarse a través de la pantalla, realizar posturas o mandar mensajes eróticos les hará ganar parte del dinero recaudado. Son los nuevos burdeles cibernéticos, que han encontrado su lugar en la nueva democracia digital. Otras empresas actúan de manera más ilícita aprovechando el gran número de usuarios que existen en busca de sexo. Contratan a personas que asumen falsas identidades en salas de chat, aparentan ser bellas mujeres interesadas en su interlocutor y una vez establecido el interés animan al usuario a que les llame a un teléfono de pago.
En otras ocasiones, se recurre a captar a hombres solitarios, deseosos de compañía. Cuando el diálogo ya ha avanzado, se insinúa la posibilidad de cobrar una pequeña aportación económica a cambio de un encuentro sexual presencial. Se trata, una vez más, de una forma de prostitución encubierta.
< CIBER – REBELDE >
Es todo aquel usuario que utiliza la red, de manera voluntaria, para participar en una rebelión o cargar en contra de aquellas normas, leyes o conductas que un sistema ha organizado.
< CIBERTERRORISMO >
Es una actividad que comprende el uso de Internet o distintos medios telemáticos para llevar a cabo atentados o actos de violencia. Los ciberterroristas utilizan la red como un nuevo canal
para ejercer la violencia sembrando el terror entre amplios grupos de la sociedad.
La red es sin duda un medio barato, discreto e instantáneo para comunicarse. El ciberterrorista ya no tiene que arriesgar su integridad física y puede refugiarse tras la discreción de una pantalla de plasma. Los ciberterroristas no dudan en aprovechar el potencial de la red para usar tecnología de señales como sitios web o anuncios publicados en distintos medios que sirven para dar instrucciones a fieles cibercélulas repartidas por todo el planeta.
La enorme información presente en Internet les permite recoger un gran volumen de información acerca de gobiernos y entidades
públicas, hacer seguimientos de personas, crear falsas identidades, realizar todo tipo de trámites, descargar fotos o mapas con un alto grado de resolución… Todos estos datos permiten, sin duda alguna, preparar con mayor conocimiento la logística de un atentado en un escenario presencial. El arte de la propagación tampoco no ha pasado desapercibido para estos colectivos. Con Internet, divulgan sus doctrinas alrededor del mundo, se forman e intercambian vídeos, dificultando en extremo su censura. La transnacionalidad de la red y la existencia de paraísos cibernéticos hace que muchas organizaciones terroristas dispongan de numerosas websites en los que pueden leerse mensajes en pro del terrorismo. Es en este sentido que estos sujetos también establecen una especie de infoguerra psicológica contra las instituciones públicas que pretenden censurarles por otras vías más presenciales.
La lucha global contra el ciberterrorismo ya es un hecho más que consumado. Organizaciones como la Europol ya han creado una división formada por los países miembros de la UE para luchar de manera coordinada contra esta actividad. Esta medida comprende un gran número de técnicos y especialistas que vigilan
de cerca varios miles de sitios web identificados y sospechosos de divulgar contenidos en pro del terrorismo. De esta manera se impide el proceso de radicalización que nace a través de muchos contenidos divulgados en la red. También posibilita el emprender
acciones dirigidas a cerrar judicialmente sitios web sospechosos de albergar contenidos terroristas, algo que solamente puede hacerse con la colaboración multilateral de diversos países. La red se ha llenado de contramedidas y portales estudiosos del fenómeno: un caso es el sitio web www.zone-h.org que permite seguir día a día las distintas amenazas ciberterroristas que vive el mundo. Uno de los más conocidos fueron los ataques a sitios web de Dinamarca ya que en este país un dibujante publicó caricaturas de Mahoma, algo que ofendió a muchos creyentes que no dudaron en atacar, vía cibernética, a un total de 600 sitios web daneses.
La red también se perfila como herramienta de autoformación para los terroristas. En la red es posible encontrar vídeos y publicaciones en los que se forman a potenciales candidatos, se explica cómo fabricar bombas o cómo matar a un usuario. En la actualidad, las cibercélulas terroristas todavía no son una amenaza generalizada, pero su progresiva proliferación podría hacer que sí lo fueran en un futuro a medio plazo. Un entrenado ciberterrorista con avanzados conocimientos técnicos podría hackear el sitio web de un gobierno enemigo, obtener códigos de control de compañías eléctricas, provocar el hundimiento de sistemas informáticos o el bloqueo de cuentas bancarias y, en general, de todos aquellos sectores que se hayan extremadamente informatizado ya que muchos intereses del Estado son o pueden
ser, parcialmente, atacados desde la red.
< CYBERSQUATTING >
Mala práctica consistente en registrar un nombre de dominio muy similar al de otra marca, persona o organización, se trata de una modalidad más de ataque a la identidad digital. Es cada vez más frecuente que grandes marcas o personajes de la vida pública se protejan contra esta práctica, reservando y contratando todos los nombres de dominio parecidos y sus diferentes extensiones .net, .com, .info, etc..
El cybersquatting es una práctica en aumento y que aprovecha numerosos vacíos legales relacionados con los nombres de marca en la red, el principio del < first come, first served > el primero que llega el primero al que se sirve, permite registrar un nombre de dominio a la primera persona en llegar sin comprobar si realmente pertenece a la organización.
Esta práctica puede afectar gravemente a la identidad y reputación en Internet en el contexto de “sitios web clonados” alguien reproduce fielmente la imagen corporativa, diseño y contenidos del sitio web original, los copia para crear un sitio web clonado que además tendrá un nombre de dominio muy parecido, el internauta puede llegar a interactuar con el sitio web falso pensando que se trata de original.
< CIBER – YUPPIE >
Adjetivo cibernético utilizado para describir a aquellos usuarios treintañeros que utilizan o manejan la red para hacer negocios, fundar empresas y ganar importantes cantidades de dinero. Son internautas que utilizan lap tops u ordenadores de gama alta, accesorios de gran calidad o utensilios informáticos de lujo destinados a presumir ante su entorno.
< COARTADA DIGITAL >
Información o datos que un acusado o supuesto culpable alega en su favor y que expone ante una audiencia o persona. En Internet existen sitios web y foros especializados en fabricar coartadas, en un medio que ya predispone a ello. En la red es posible programar una amenaza para que se desencadene en una fecha y hora determinada del futuro. El ciberdelincuente puede así tomar un avión y perderse en algún país lejano para desencadenar la amenaza cuando él ya está lejos. Conseguir una fotografía con un rostro para actuar bajo otra identidad en una cuenta de Messenger, empresas que venden software capaz de manipular la dirección IP de un ordenador y dejar pistas falsas ante el investigador, fondos para teléfonos móviles que simulan estar en otro paisaje distinto y simular así estar en otro espacio distinto al real.
< COMPRAS DISCRETAS EN INTERNET >
Son aquellas transacciones electrónicas realizadas en sitios web cuyos gestores están especializados en vender y enviar elproducto de la manera más discreta posible. Algunos vendedores camuflan la mercancía con otras etiquetas o denominaciones o realizan el envío en embalajes con elementos visuales que no corresponden a los de su interior. Algunos sitios web también garantizan transacciones discretas, haciendo constar en el cargo de la tarjeta de crédito un concepto distinto al real. Las suscripciones a portales de temática sexual, la compra de fármacos, la adquisición de productos en los mercados negros de la red… Basta teclear «embalaje discreto» en los motores de búsqueda para ver, por distintas razones, la gran cantidad de empresas que acuden a esta práctica.
< CONFESIONARIOS VIRTUALES >
Algunos arrepentidos pueden incluso acudir a algunas de las decenas de sitios web especializados en confesiones. En ellos se recrea la figura del confesionario virtual, un espacio privado y en
ocasiones anónimo donde el arrepentido podrá confesar su delito,
mala práctica, infidelidad o cualquier error que crea haber cometido. www.absolution-online.com o www.confessions.net son ejemplos excelentes y que merecen la pena ser destacados.
< CONFIDENCIA DIGITAL >
Información secreta que se transmite discretamente a otro usuario de la red y cuyo contenido no debe divulgarse.
< CONTACTOS PARA PERROS >
Existe una empresa china que ha decidido crear un portal para realizar encuentros y citas entre perros. Es el sitio web www.gougou520.com. La historia de su emprendedor empieza años atrás cuando observó que numerosos propietarios de animales mostraban su interés por cruzar su especie u obtener nuevos ejemplares. El gobierno de Mao Zedong prohibió la crianza profesional, pero en la actualidad es una actividad que vuelve a estar permitida y que han aprovechado numerosas empresas punto.com. Otros países han decidido no levantar la prohibición existente sobre el cruce de distintas razas de perros y/o gatos. Por ello, Internet se ha consolidado como medio para contactar con criadores y sitios web que, de manera discreta, ofrecen contactos para las mascotas de la casa.
< CONTROL Y MONITORIZACIÓN EN JUEGOS Y APUESTAS ON LINE >
Algunos sitios web dedicados al juego on line se dedican a estafar al usuario mediante técnicas de monitorización. Su modus operandi radica en pedir al jugador que se registre gratuitamente y una vez empezado el juego (póquer, casino on line, etc. etc.) el sitio web registrará su ritmo de juego, su predisposición a apostar mayores o menores cantidades, su nivel de riesgo y un largo etcétera de parámetros. Pasados unos días, y cuando el usuario ingrese de nuevo en el sitio, la empresa presentará unos resultados viciados y orientados a poder sacar más dinero al apostante, todo en función de su estilo de juego del que guarda buena memoria.
< COUNT DOWN FRAUDS >
También conocidos como fraudes del tiempo límite. Constituyen otra interesante y creativa fórmula usada por los ladrones de guante virtual. Su estrategia radica en establecer una fecha u hora límite para la donación y poder desencadenar, así, un mecanismo de reacción inmediata, ya que terribles consecuencias podrían azotar a la víctima una vez pasada la fecha límite.
La red se ha llenado de historias de inmigrantes que deben volver a su país antes de 3 días para poder estar presentes en el entierro de una madre o un familiar. Su última esperanza es solicitar caridad on line con el fin de conseguir 1.000 euros y poder pagar el ansiado billete de avión.En otras ocasiones se trata, por ejemplo, de salvar a ciudadanos del corredor de la muerte, de ayudar a familias que corren el riesgo de ser desahuciadas por el impago de un alquiler y un largo etcétera de historias con un desenlace trágico e inminente.
< CRAWLERS >
Programas creados por los motores de búsqueda cuya función es la de analizar, inspeccionar y clasificar los sitios web para otorgarles una puntuación o relevancia. Los crawlers indexan la información que luego los usuarios solicitaran a los buscadores.
Se trata de e-mails spam que llegan a los usuarios y que intentan sensibilizarlos para que efectúen algún pago de manera urgente. Algunos hasta ofrecen la posibilidad de poder comprar un ordenador portátil 10 veces más barato, si se realiza el pago antes de 24 horas, debido al inminente cierre de un centro comercial que ha decidido liquidar sus stocks.
< CRIPTOANÁLISIS >
Se trata del arte de «ocultar», práctica indispensable para muchos ladrones de guante virtual. El criptoanálisis se convierte, como tantas otras herramientas, en un arma de doble filo: por un lado garantiza la confidencialidad entre el emisor y el receptor de un mensaje aunque por otro lado puede ser utilizado como método de cifrado y ocultación entre mensajes enviados por ciberdelincuentes.
< CROSSLINKING >
Práctica penalizada por los motores de búsqueda. El usuario que dispone de varias páginas, las enlaza entre ellas para crear un mayor tráfico o volumen de visitantes. Aunque los límites del crosslinking no siempre están claros, cada vez se penaliza más este tipo de prácticas por el hecho de crear un tráfico artificial que no agrada a los principales buscadores y marcas de Internet. Cuando un usuario dispone de varios sites o dominios y enlaza uno de ellos hacia el resto de páginas, no recibe el nombre de crosslinking ya que para que se cumpla esta situación cada una de las páginas debe enlazar hacia el resto del colectivo.
< CUPONES DE VACACIONES FRAUDULENTOS >
Práctica del cibercrimen consistente en llevar a cabo ventas fraudulentas de manera encubierta. Se regalan talones o cupones con tickets que el consumidor puede intercambiar por servicios, noches de hotel, billetes de avión, ya que se argumenta, ante el consumidor, que comprando estos vales podrá acceder a descuentos de más del 50% al proceder directamente del mayorista de viajes. En muchos casos, se trata de falsos descuentos. Los usuarios disfrutan de una noche de hotel gratuita, pero a cambio deberán consumir una comida en el establecimiento hotelero pagando un alto importe por ella. En otros casos, el turista puede obtener un viaje a mitad de precio, pero luego deberá abonar un alto importe por los tours que no se hallan incluidos. Se trata de crear demanda, de ganar dinero y de luego obtener el beneficio con servicios suplementarios que se cobran a altos precios. Falsos testimonios suelen aparecer en estos sitios web asegurando haber disfrutado de unas magníficas vacaciones. Algunas de las compañías que venden cupones por la red desaparecen sin dejar rastro, o dan rodeos cuando el usuario llama reclamando por teléfono.
< CYBERSTALKING >
Se trata de otro de los términos utilizados para hacer referencia a diversas formas de ciberacoso en la red, en la que foros, blogs y sitios web se usan como medio para intimidar a otros internautas. Algunos países han aprobado leyes que permiten contemplar el cyberstalking como un delito. Es el caso de Estados Unidos, que ya cuenta con técnicos especializados en perseguir a este tipo de delincuentes. Aunque no se conoce el alcance real de esta práctica, se sospecha que afecta a miles de usuarios de la red. Sitios web como wiressafety.org se han especializado en el fenómeno del cyberstalking. Poseen más de 7.000 voluntarios que patrullan por la red con el fin de detectar a usuarios potencialmente intimidatorios. Esta organización trabaja, además, para la educación en valores, asesorando a usuarios de la red sobre cómo evitar ser acosados vía telemática.
< CYBERHIPPIE >
Se trata de uno de los perfiles más acomodados de Internet, un usuario que gasta todo su tiempo frente a la pantalla de plasma sin tener ninguna otra actividad personal ni profesional. Es alguien que vive feliz ante su pantalla, dedicando una enorme cantidad de horas a consultar contenidos y a interactuar con el medio, al margen de los escenarios presenciales.
< CYPHERPUNKS >
Se trata de usuarios interesados en el fenómeno de la privacidad y el anonimato. Son grupos informales cuya labor no provee necesariamente a empresas u organizaciones. Los cypherpunks defienden la idea de que existen ciertos datos que deben mantenerse en privado. El conocimiento del anonimato, el uso de remailers y anonimizadores, el cifrado en el envío de mensajes son, todas ellas, cuestiones que interesan a este colectivo. Se caracterizan por proponer distintas soluciones sobre el mundo del anonimato cibernético, y es frecuente que no quieran revelar mucha información acerca de ellos mismos.
< DARK WEB >
Programa de inteligencia artificial, creado por científicos y expertos en diferentes disciplinas y cuya finalidad es la lucha contra el terrorismo. Se estima que a nivel internacional existen más de 5.000 sitios web de temática proterrorista, muchos de ellos administrados por grupos ultraradicales y con contenidos claramente delictivos. Darkweb ha contado con el apoyo de varias agencias gubernamentales de los EE.UU y ha sido desarrollado por el Laboratorio de Inteligencia Artifical de la Universidad de Arizona que lleva ya trabajando varios años en el proyecto. La infonomia y el lenguaje del delito son aspectos clave
en la lucha contra el cibercrimen. La capacidad de clasificación,
registro y propagación, características innatas de Internet, suponen, a la vez que ventaja, un inconveniente para muchos ciberdelincuentes.
Darkweb es lo más parecido a una enorme computadora inteligente capaz de procesar y registrar centenares de criterios lingüísticos basados en la ortografía, la construcción de palabras, la utilización de expresiones, la semántica, estilo ortográfico, para
< DARKNETS >
Los darknets son espacios oscuros de la red, algo parecido a las salas clandestinas que durante muchas décadas existieron en las salas traseras de muchos bares y en las que se realizaban partidas de póquer. El término darknet es utilizado genéricamente para referirse a ese espacio cibernético donde se reúnen usuarios para mantener conversaciones o prácticas de acciones no bien vistas por la ley.
< DATA DIDDLING >
Introducción de datos falsos desde el exterior con la finalidad de poner en un aprieto o compromiso al titular de la com-putadora. También se refiere al acto de modificar datos de manera desautorizada, por ejemplo, en el caso de un usuario que entra en el sistema de una empresa para modificar su nómina, expediente o historial.
< DEFACER >
Consiste literalmente en deformar o alterar el contenido de un sitio web sin el consentimiento de su propietario o administrador. Se trata de una práctica frecuente en el ámbito del gamberrismo
electrónico. Algunos usuarios la llevan a cabo con el fin de ridiculizar o exponer a vergüenza pública a sus víctimas y demostrar así su superioridad técnica.
Algunos gobiernos e instituciones ya han sido víctimas de ataques defacing. En España, el sitio web de la Seguridad Social sufrió un ataque en el que el atacante colgó mensajes y fotografías de burla ante la institución. En estos casos es frecuente que el atacante deje su particular «marca del zorro» en forma de apodo o nick para conseguir así el protagonismo ante los círculos y sectores ultracríticos de Internet. Durante el mandato del presidente Aznar, en España, también hubieron diversos ataques defacer. El más significativo en el año 99, cuando el presidente apareció en su web oficial con su imagen alterada y ridiculizada con el texto España no va bien. Otro ejemplo lo tenemos en las elecciones generales de México, en las que es frecuente que algunos activistas y militantes utilicen ataques defacing, atacan sitios web personales de algunos candidatos. Cuelgan mensajes burlescos que ponen en entredicho su seriedad ante la opinión pública. Otros ataques más sutiles consisten en crear confusión entrando en el sitio web del candidato e inundándolo, sutilmente, de faltas de ortografía exponiéndolo, así, ante su audiencia, como un candidato de bajo nivel cultural.
Algunos expertos en seguridad y foros de opinión ya apuntan al empleo de < habilidades reversibles >. Es decir, utilizar la capacidad de ataques defacing para alterar sitios web que divulguen el cibercrimen, sitios web de contenido xenófobo, racista o aquellos que incitan a la violencia o la pornografía infantil. Otras técnicas más avanzadas consisten en entrar en secreto en un sitio web e insertar un discreto e invisible link que ayudará al usuario a obtener un link de prestigio desde la página de la víctima, con el consecuente aumento de visitantes. En otras ocasiones, se altera el código de Javascript de la publicidad de Google Adsense, cambiando su código y obteniendo así unos ingresos que en realidad proceden del tráfico de visitantes de la víctima, algo que probablemente tardara días o semanas en descubrir.
< DELITO CIBERNÉTICO >
Es toda aquella acción o actividad realizada en el contexto de Internet y que se encuentra contemplada por la ley como práctica capaz de violar normas, leyes o principios, siendo su desarrollo objeto de pena o sanción.
< DESASTRES NATURALES E INTERNET >
Estafar en el contexto de un desastre natural representa, para un ciberdelincuente, la posibilidad de obtener dinero rápido. Después de un acontecimiento de estas características, la prensa de todo el mundo propaga la noticia a millones de hogares, radios y televisiones que darán a conocer la novedad a todo el planeta, hecho que, sin duda, generará una gran expectativa. Esta publicidad desencadenará otro tsunami, esta vez de clics digitales,
pues millones de usuarios en todo el mundo buscarán en la red información relativa a cómo poder colaborar, ayudar o proteger a las miles de víctimas de un atentado, terremoto o suceso con miles de perjudicados. Es en ese momento en el que miles de sitios web dedicados a la caridad digital empezarán a multiplicar las entradas en sus webs y su flujo de visitantes aumentará debido a la actualidad informativa.
En la última década del siglo XX, más de 300.000 personas murieron víctimas de desastres naturales en todo el planeta, incendios, sequías, terremotos, países azotados por ciclones o huracanes. Lo cierto es que después de un desastre natural hay miles de personas en situación de plena desgracia, familias con hambre, casas devastadas, niños enfermos, en ellos siempre aparece un mismo perfil de circunstancias: ciudadanos con necesidadesm básicas no cubiertas tales como falta de ropa, de medicamentos, de calzado, de alimentación y otros productos de primera necesidad. Los ciberestafadores especializados en fraudes de caridad digital intentan entonces sacar provecho de esta situación, estafando y llevando a cabo técnicas de engaño por vías telemáticas, en la red existen usuarios especializados en fraudes relativos a desastres naturales. Tras un acontecimiento de este tipo y en pocas horas desarrollan un sitio web utilizando para ello plantillas prediseñadas, eligen buenas fotografías de algunos de los miles de archivos existentes en Internet, a continuación compran aquellas palabras clave que les llevarán a estar bien posicionados en los motores de búsqueda. Esta estrategia les permitirá captar una cuota de mercado de las donaciones que discurren el territorio on line internacional. En algunos casos, sus sitios web están mejor diseñados y desarrollados que los de las mismas ONG’s.
El huracán Katrina fue uno de los mayores desastres que vivió el centro y sur de los Estados Unidos, durante días produjo grandes destrozos en los estados de Louisiana y Misisipi. Hoy en día es uno de los mejores ejemplos de la fuerza de la caridad on line, con sus ventajas, riesgos y amenazas. Tan sólo unas horas después de la tragedia empezaron a multiplicarse el número de sitios web que pedían donaciones, dentro y fuera de los Estados Unidos aparecieron websites en más de 40 idiomas distintos. El FBI y las autoridades policiales del país iniciaron una investigación con el fin de poder detectar posibles redes de captación fraudulentas. Sus sospechas no iban muy equivocadas, se identificaron un total de 2.300 webs que pedían donaciones para las víctimas del Katrina. Dada la dimensión del sector, se decidió investigar a un total de 800 determinando finalmente que un 60% de ellas solicitaron donaciones on line con fines fraudulentos. Según el Center on Philanthropy at Indiana University, entidad que estudia el fenómeno de la caridad, en los días siguientes al desastre del huracán Katrina se realizaron donaciones por valor de más de 5.000 millones de dólares, buena parte de ellas vía Internet, cifra que da una idea del volumen económico que mueve el sector de la filantropía transfronteriza. Otros sitios web como www.katrinahelp. com o www.katrinadfamilies.com fueron cerrados o investigados por el hecho de recibir miles de donaciones cuyos fondos sospecharon no ser enviados a las víctimas reales.
Los fraudes en el contexto de desastres naturales tienen muchísimos precedentes, uno de ellos es el caso del Tsunami Asiático en el que perdieron la vida decenas de miles de personas. En algunos lugares como Taiwan la policía logró desarticular a mafias organizadas que utilizaban potentes herramientas informáticas para enviar millones de SMS a teléfonos móviles de todo el país. En éstos se argumentaba pertenecer a la Cruz Roja Internacional y se proporcionaba un número de cuenta para realizar la donación. Mientras tanto, en el Reino Unido y tras el mismo acontecimiento, centenares de asiáticos inmigrantes residentes en Europa presentaban denuncias por el hecho de haber recibido e-mails de un supuesto organismo público con sede en Londres, en el que se comunicaba que lamentablemente el cuerpo de su familiar había sido encontrado sin vida en el lejano país. Los familiares debían llamar a un teléfono donde serían informados con más detalles. La víctima llamaba en realidad a un número de tarificación especial en el que se multiplicaba por 4 o 5 el precio de una llamada normal. La policía desarrolló un importante operativo y finalmente lograron detener a un hombre de 40 años, de nacionalidad británica, que operaba desde su domicilio especializándose en este tipo de estafas.
< Rumores sobre inversiones después de desastres >
Tras la destrucción y desgracia que afecta a un pueblo o cultura, los gobiernos suelen anunciar grandes acciones para normalizar el suministro eléctrico, construir nuevos edificios, comprar equipos para hospitales y en definitiva llevar a cabo grandes inversiones con el fin de recuperar la normalidad. Este hecho es aprovechado por algunos estafadores que aseguran vender acciones de las compañías que se van a ver beneficiadas por la adjudicación de tales contratos. Comprar una acción hoy significa multiplicarla por 10 o por 20 antes de tres meses —aseguran estos emails, foros y sitios web—. Muchos amantes de las inversiones, ven en este hecho una tentación digital para multiplicar sus ahorros.
< DESTREZA DIGITAL >
Habilidad y know how que un usuario es capaz de desarrollar ante el medio de Internet. Así, la capacidad para manejar con habilidad distintas informaciones, aplicaciones informáticas o conocer los entornos on line forman parte de la denominada destreza digital que algunos usuarios desarrollan más que otros según sus capacidades, habilidades y dedicación al medio.
Ante una sociedad orientada a la alfabetización digital, algunos cibercriminales se caracterizan por tener una gran destreza ante los medios digitales y poder, así, obtener una considerable ventaja tecnológica ante sus víctimas.
< DEVIL FUCK >
Es un tipo de práctica sexual que tiene lugar en la red y que es pertenece a los denominados «extremismos sexuales en Internet». Está promovida por algunos movimientos radicales del
sexo. Destacan por promover el contagio del SIDA. Aunque parezca mentira, existen foros y sitios web donde se dirigen personas que desean contagiarse. Se trata de una especie de movimiento de liberación sexual que se conoce como el «devil fuck» o «semilla del diablo». Pero, a veces, el asunto va más allá y adquiere tintes mucho más amenazantes cuando el contagio, por parte de los que promueven el devil fuck, no es siempre voluntario sino forzado. Un ejemplo lo tenemos en Holanda, un país en el que la policía detuvo a un total de 4 hombres que, supuestamente, actuaban a través de chats y espacios de relación social. A raíz de las distintas denuncias presentadas, se comprobó que estos sujetos actuaban a través de Internet captando a homosexuales en salas de chat de contactos y citas a ciegas. Los hombres, que actuaban en la localidad de Groningen, en el norte del país, contagiaban deliberadamente el SIDA a sus víctimas, algo que confirmaron las mismas autoridades sanitarias. Les drogaban mediante sustancias introducidas en las bebidas que les daban en sus citas para luego inyectarles jeringuillas con su propia sangre portadora del virus.
Cuatro de los doce detenidos confesaron y reconocieron haber inyectado el SIDA a sus víctimas. Se estima que llegaron a infectar hasta un total de 12 personas. Diversas encuestas relatan que el colectivo homosexual es uno de los que asume más riesgo en la red. Algunos estudios afirman que entre un 3 y un 5% de usuarios de canales de chats dedicados al sexo gay son portadores del virus VIH.
< DIALERS >
Representa un sistema de llamada a un número de teléfono de tarificación especial. Se instala en el ordenador de la víctima cambiando, por ejemplo, su número de conexión a Internet. Supone una forma de cobro fraudulento ya que en la mayoría de ocasiones el consumidor no sabe que su número de conexión a Internet ha sido sustituido por otro de mayor coste, alcanzando su factura de teléfono un importe muy elevado.
Los diálers se hicieron especialmente famosos en la década de los 90 cuando el acceso telefónico a redes todavía era manual y el uso del ADSL todavía no estaba generalizado. Miles de usuarios fueron engañados al ser modificados sus números de acceso telefónico a redes en un problema que llegó a tener cierta trascendencia social y que supuso una de las primeras epidemias del cibercrimen ante una sociedad con poca destreza digital. Es frecuente que se engañe al usuario aconsejándole que instale un programa con el que podrá acceder a más contenidos del sitio web. En otras ocasiones, el delincuente pide el consentimiento legal al usuario con mensajes emergentes escritos en otros idiomas y que confundirán con mayor facilidad al usuario. En ocasiones, éste los acabará por aceptar. El internauta deberá ser especialmente prudente ante sitios web de contenido pornográfico, que soliciten la descarga de programas destinados a llamar a determinados números de teléfono.
< DOGGING >
El dogging es una práctica que tiene miles de seguidores y una gran popularidad en la red. Consiste en mantener relaciones sexuales exhibiéndose ante otras personas o espectadores al aire libre. A estos usuarios les atrae la idea de practicar el sexo en playas, parques, lavabos, bosques y otros espacios públicos, excitándoles la posibilidad de ser vistos, observados o incluso fotografiados.
En la red existen importantes portales dedicados al dogging, espacios donde acuden miles de voyeurs en busca de parejas o de internautas que desean exhibirse. Los usuarios podrán asistir al acto y en ocasiones, incluso, podrán participar en él. Muchos de éstos asisten a citas a ciegas con la idea o morbo de mantener relaciones sexuales con personas desconocidas.
< DOMAINER >
No hay que confundirlo con un ciberocupa. Un domainer es un usuario que compra muchos dominios e invierte en ellos. Los trata como si de terrenos o bienes inmobiliarios se tratara. Les da valor y los hace crecer para luego intentar revenderlos. Existen algunos domainers que llevan a cabo prácticas de dudosa ética, desarrollando y comprando muchos dominios que asfixian a los comerciantes o empresarios de un sector. Por ejemplo, existen empresas dedicadas a comprar masivamente todos los dominios que empiezan por travel, por visit, o hotelesen. Su fin es que los propietarios de un sector se vean obligados a contratarles cualquier variedad de su marca o actividad. Aunque esta práctica no es propia del cibercrimen, sí que puede ser considerada dañina porque, según dicen algunos profesionales de la red, aumenta su incapacidad para expresar su libre derecho a la competencia.
< DOMINIOS PARÁSITO >
Se trata de registrar nombres de dominio .com, .net, etc. que se asemejan a otros nombres de conocidas marcas en Internet. Aprovechan errores ortográficos que realizan algunos usuarios y así, por ejemplo, entre un 3 y un 5% de los usuarios que teclean www.citibank.com lo escriben como www.citybank.com con «y», o los que teclean Google en vez de Google.com, etc.
También recibe el nombre de dominio parásito todo aquel que aprovecha el flujo o valor de otros sites para obtener un beneficio
propio, algo parecido a una garrapata que intenta succionar la sangre de su víctima acercándose al máximo a ella. Algunos dominios parásito desarrollan otras técnicas, como por ejemplo conseguir posicionarse junto a otros dominios en la red cuya actividad o productos tiene gran semejanza con su contenido.
Aproximadamente un 20% de todo el negocio del comercio electrónico se desarrolla tecleando el nombre de un dominio conocido en vez de buscarlo en los motores de búsqueda. Los creadores de dominios parásito buscan parte de la cuota del enorme volumen de visitantes que tienen. Por ejemplo, en algunos sitios web de famosos o de grandes marcas: www.dirney.com en vez de www.disney.com o www.bracelona.com en vez de www.barce lona.com. Éstos son sólo algunos ejemplos de técnicas orientadas a conseguir ingresos extra por publicidad.
< DON JUAN ELECTRÓNICO >
Es un internauta que se muestra como alguien elegante, sensual y conquistador, un eterno seductor que actúa a través de la red de chats. Se caracteriza por pasar un gran número de horas ante su ordenador estableciendo decenas de conversaciones con mujeres solas que buscan a su media naranja. Es un personaje de éxito debido a su capacidad de convicción y seducción con un gran dominio del lenguaje escrito y capaz de despertar agrado en sus conversaciones. En la red también existen, no obstante < falsos príncipes cibernéticos >, personas que argumentan pertenecer a nobles familias o disponer de importantes fortunas personales, se muestran como seres atentos con sus damas e intentan aparentar ser los < solteros de oro de la red >. Es frecuente que argumenten ser empresarios, jóvenes directivos o incluso descendientes de nobles familias de la monarquía europea. Tras una estrategia de confianza consiguen mantener una cita presencial con sus candidatas que caerán seducidas ante el romanticismo del ciberdelincuente quien, tras un breve noviazgo, acabará por vaciar los bolsillos de su nueva pareja.
< DUENDE CIBERNÉTICO >
En el argot del sector, un duende cibernético corresponde al arquetipo de un usuario de perfil junior. Se trata de un personaje simpático que, aunque no alcanza la gravedad de un troll, se dedica a realizar travesuras o gastar bromas a sus interlocutores sin llegar por ello al delito. Está presente en chats, blogs y foros, especialmente aquellos orientados a una audiencia juvenil o infantil.
< DUMPSTER DIVING >
Actividad que consiste en buscar o remover entre la basura en busca de alimentos. Miles de personas hurgan a diario para encontrar productos útiles o restos de comida que supermercados y empresas lanzan con cierta frecuencia. Muchos de estos caducan el mismo día aunque se hallan en buenas condiciones. Algunos de ellos están incluso precintados. Han aparecido ya algunas asociaciones y movimientos especializados en lo que ya se conoce como la «comida del día después» y que acusan a las grandes multinacionales, cadenas comerciales y sistemas de calidad de generar un gran desperdicio cuya dimensión aún se desconoce.
En el contexto del cibercrimen, el dumpster diving es un recurso basado en la ingeniería social. Consiste en husmear o fisgonear entre la basura para localizar notas y/o papeles de los que el usuario se ha deshecho: extractos bancarios, claves personales, datos comprometidos, anotaciones personales. Muchos de estos datos pueden ser utilizados para crear un perfil en un sitio web y actuar en su nombre, usurpar su identidad, abrir o realizar movimientos en sus cuentas bancarias, utilizar servicios, pagar con su tarjeta de crédito o incluso aparecer con su fotografía ante terceros en un foro de Internet.
Desde una perspectiva estratégica, el atacante puede hurgar en busca de los puntos débiles en su víctima. Estos pueden ser, por ejemplo, un e-mail no borrado en la papelera del sistema operativo, un documento del editor de textos no eliminado a tiempo, o un sitio web en el que se publicó alguna información personal. Pero puede haber más: el pasado sentimental de una persona, la doble vida sexual de un usuario que chatea en la red, una antigua multa… Todos estos casos son algunas de las muchas informaciones que pueden poner a la víctima en entredicho ante su entorno. Existen cibercriminales expertos en buscar estas pesquisas en el principio de que todos tenemos un pasado. Se trata, en definitiva, de chismorrear para encontrar puntos débiles y así poder atacar a la víctima con mayores garantías de éxito.
< E-CÁRTELES >
Movimientos y organizaciones dedicadas al narcotráfico y que utilizan Internet como escenario logístico de operaciones. Son grupos organizados que cuentan con una jerarquía propia y el respaldo de una comunidad. En algunos casos los integrantes de un e-cártel pueden ser usuarios que contactan a través de sistemas de mensajería instantánea, utilizan blogs, foros y chats y pueden colaborar en línea sin ni siquiera haberse conocido presencialmente.
También pueden pertenecer a países distintos o hallarse dispersos
por la geografía. Su principal ventaja tecnológica radica en el hecho de que hay muchas partes de un proceso que realizados individualmente no constituyen un delito pero sí en conjunto. Por ejemplo, en el proceso de fabricación de una droga o estupefaciente hay productos que se pueden comprar individualmente en un sitio web, o incluso farmacia. Al tratar las sustancias o exportarlas a otros países pueden ser convertidas en droga. El hecho de que no están en un mismo entorno geográfico dificulta en gran medida los operativos policiales debido a la transnacionalidad en el proceso de ejecución.
< ELECTROHIPPIES >
Colectivo hacktivista con sede en Oxforshire (Inglaterra). Su principal objetivo es el de usar la red como medio de protesta para expresar desacuerdos ante ciertas instituciones políticas. Utilizan Internet como medio de protesta colectiva. Organizan sentadas virtuales y protestas simultáneas que movilizan a miles de usuarios en todo el mundo. Luchan contra la globalización, la censura u otros acontecimientos o medidas que consideran injustas.
< ELECTRONIC DISTURBANCE THEATRE >
Conocida organización dedicada al hacktivismo. Organizan sentadas electrónicas, huelgas y netstrikes, son ciberactivistas y disponen, como es costumbre, de su peculiar nombre de marca. Son un interesante ejemplo de desobediencia civil electrónica.
< ENFERMEDADES TERMINALES Y OPERACIONES EN EL EXTRANJERO >
Enfermedades como la leucemia, el cáncer, el SIDA o el Alzheimer continúan siendo dolencias graves y constituyen uno de los principales motivos de preocupación en el siglo XXI. La red está llena de GAM’s (grupos de ayuda mutua), asociaciones y colectivos en los que enfermos de distintas dolencias se asocian para defender sus derechos, intercambiar consejos, apoyarse emocionalmente o pedir donaciones con el fin de contribuir a la investigación científica y encontrar así, algún día, el remedio a su
enfermedad.
Las enfermedades terminales son, debido a la compasión que despiertan, una de las técnicas más habituales en fraudes de la caridad digital. Un ejemplo es el de Jonathan, un niño cuya dramática historia se relata en el siguiente e-mail:
Nos llamamos Enrique y Marta, vivimos en Madrid y tenemos un
hijo de 12 años que fue diagnosticado de un grave tumor maligno en su pulmón. Durante más de 1 año hemos recorrido hospitales de todo el país. Los médicos nos han comunicado que la única manera de salvarle la vida es trasladarle a Boston para someterle a una complicada intervención quirúrgica que podría salvarle la vida. Hemos vendido nuestro piso, propiedades y gastado todos nuestros ahorros con el fin de conseguir los 500.000 euros necesarios para pagar este hospital privado pero no hemos reunido el dinero suficiente. El tiempo corre en contra de la salud de nuestro hijo. Les agradecería de todo corazón su ayuda, sólo necesito que manden este e-mail a tantas personas como les sea posible, un sólo euro de mucha gente o una pequeña donación puede salvar la vida de nuestro hijo, por favor, comprenda nuestra situación y no borre este e-mail.
Atentamente y muy agradecidos de antemano;
Los padres de Jonathan
Calle Lond*** Madrid, MA 021** 91-436****
La red está repleta de historias de enfermedades terminales que no siempre existen, personas que necesitan donaciones de sangre, riñones o médula espinal. Ciegos que aseguran poder recuperar la vista si disponen del dinero suficiente, enfermos que aseguran una servidumbre de por vida si algún usuario de la red les paga una costosa intervención en Europa, etc. etc.
< ESPIONAJE DOMÉSTICO >
El espionaje doméstico es una práctica que realizan a diario millones de personas de todo el mundo. Consiste en utilizar las herramientas gratuitas ya existentes en la vía pública de Internet para obtener información útil acerca de personas, empresas u organizaciones. Muchos motores de búsqueda ofrecen información de alto detalle sobre usuarios que conocemos en nuestra vida cuotidiana, titularidades, teléfonos a su nombre, propiedades, información mercantil, multas y sanciones, anuncios publicados en foros o sitios web…
Otra forma de espionaje doméstico comprende aquellas prácticas desarrolladas por padres que quieren saber qué hace su hijo mientras está solo ante el ordenador, instalar un spyware o aplicación que permitirá capturar todo lo que los hijos teclean en una computadora son prácticas habituales en miles de hogares.
La popular herramienta de uso doméstico llamada Google Earth permite rastrear el planeta Tierra con una definición bastante aceptable, algunos hacktivistas e ideólogos de la red han creado foros y sitios web donde argumentan haber encontrado información sensible. En el caso de Cuba algunos ciudadanos contrarios al régimen de Fidel Castro colgaron fotografías de la casa privada del dirigente incluida una foto de su jardín. En algunas se aprecian detalles como el túnel que conduce desde la casa hasta un cercano aeropuerto militar o su flota de automóviles particular. Algunos gobiernos como Estados Unidos han mostrado su preocupación por el potencial de este «espionaje doméstico» y han pedido a Google Earth que elimine o desenfoque algunas tomas que albergan instalaciones militares y cuya divulgación puede poner en peligro la seguridad nacional. Algo parecido sucedió con el gobierno de Israel, que declaró que en Internet aparecían tomas satélite de sus posiciones defensivas, sus reactores nucleares y sus jefaturas del Ministerio de Defensa. Curiosamente los accesos al Pentágono o las bases aéreas en algunas zonas han sido desenfocadas para impedir su identificación.
< ESPIONAJE CONYUGAL VÍA INTERNET >
Práctica consistente en obtener información no consentida acerca de la vida o actividades del cónyuge. Los móviles de esta actividad suelen tener relación con sospechas acerca del potencial adulterio de la contraparte afectiva, los celos, la posible pérdida sobre la custodia de un hijo o el control que uno de los dos cónyuges quiere realizar sobre el otro. La irresistible tentación de espiar a la pareja es cada vez más un recurso habitual
entre miles de usuarios. Entrar sin autorización en la cuenta del Messenger o del correo electrónico es una práctica que puede revelar importante información acerca de los contactos del esposo, sus movimientos, su lista de contactos, etc. El espionaje conyugal ha llegado con mucha fuerza a través de las nuevas tecnologías, «pillar in fraganti» al esposo, marido o novia ya es una práctica habitual que tiene lugar a través de SMS, teléfonos móviles o cuentas de e-mail y que sin duda constituye en muchos países un delito de revelación de secretos.
En otros casos el espía conyugal recurre a la figura del detective, un sujeto que indagará en la red intentando en lo posible no cruzar la delicada frontera de la legalidad. Asumir identidades en chats abiertos a la vía pública de las informaciones, reunir pruebas cibernéticas (e-evidence) atraer al investigado/a hacia un punto en concreto para poder así obtener la ansiada prueba serán algunas de las gestiones que lleve a cabo el profesional de la investigación privada.
En el terreno de la violencia de género, son muchos los crímenes reales que se han desencadenado a partir de sospechosos SMS y mensajes encontrados en el móvil de la pareja o en insinuantes e-mails que han desatado la furia del esposo. En la red existe una importante industria del software para los más celosos de Internet, programas que permiten espiar el teléfono móvil de la pareja, aplicaciones que permiten recibir un e-mail a la cuenta de correo indicada con una copia de los SMS enviados y recibidos desde el teléfono del cónyuge… En otros casos se recurre a tecnologías más avanzadas como la triangulización de servidores, técnica que permite tener localizado un móvil en tiempo real y seguir así sus movimientos a través de un mapa que podemos consultar en Internet. < Ampliar info >
< EVIDENCIA ELECTRÓNICA >
Una e-evidence o evidencia electrónica es toda aquella prueba que se impone como verdadera y que demuestra la realidad de unos hechos bajo la certeza de que algo ha sucedido. En un medio en el que no existen las huellas dactilares, las manchas de sangre o las pruebas de ADN las e-evidence adquieren una importancia decisiva demostrando el cuándo, el dónde y el porqué de un delito.
Todo lo que hacemos, tecleamos o decimos en la red deja una huella. El proveedor desde el que operamos, los sitios web que visitamos, la hora en que iniciamos y finalizamos una sesión, el origen y dirección IP de un equipo y un largo etcétera de datos que pueden revelar la ubicación, identidad y un gran número de datos acerca de un usuario. Todas estas acciones se convierten en
huellas o pisadas que el buen investigador deberá seguir en la ya denominada electrónica del silencio. Pero los ciberdelincuentes utilizan sus propias contramedidas, la más usual es la de utilizar ordenadores en espacios de acceso público tales como bibliotecas, institutos, cafeterías… Con esta primera contramedida, se dificulta la investigación policial debido a que muchas de las pesquisas llevan a espacios desde los que se ha operado anónimamente.
En las redes del cibercrimen de la red hay un gran número de sitios web, foros y páginas desde las que se venden o descargan todo tipo de software orientado a eliminar potenciales huellas, programas anonimizadores, remailers, programas para el cambio de identidad y un largo etcétera de recursos.
< ÉXITO POR 35 DÓLARES AMERICANOS >
Es frecuente encontrar numerosos anuncios clasificados con ofertas laborales en las que se nos comunica la posibilidad de cambiar el rumbo de nuestras vidas. Realizando un pago de 35 dólares vía Internet, recibiremos las instrucciones y la información necesaria para conseguir el ansiado éxito. Estos anuncios y sitios web van acompañados de relatos de supuestos testimonios que aseguran haber obtenido importantes ganancias. Se trata, en realidad, de negocios editoriales que intentan vender libros de autoayuda y superación personal y que intentan dar salida a sus stocks mediante estos procedimientos. Tras realizar el pago por la misteriosa información, el usuario acabará recibiendo un libro en la que algún rico y famoso millonario nos explicara cómo ganó sus primeros 100 millones de dólares.
< FÁBRICAS DE DIPLOMAS EN INTERNET >
Se trata de sitios web de carácter delictivo y que sirven todo tipo de titulaciones falsas «a la carta». Desde másters a doctorados, licenciaturas, calificaciones con cum laude, etc. Existen centenares de ellos y su existencia podría llenar de falsos titulados una buena parte del mercado laboral. En estos sitios web se puede solicitar un diploma de médico, periodista, ingeniero, arquitecto o cualquier otra titulación en tan sólo cuestión de minutos. En algunos casos, se puede elegir, incluso, la plantilla o el logotipo deseado. La mayoría de instituciones universitarias están afectadas por esta mala práctica y muchos de sus logotipos se encuentran ya disponibles en estas fábricas de documentos ilegales. El usuario que contrata o paga por este servicio forma parte de la cadena delictiva por el hecho de ser consciente de que compra un documento falsificado, sin contar además con el hecho de que va a utilizarlo fraudulentamente para acceder a determinados puestos de trabajo. La intimidad que ofrece el medio de Internet hace que muchos decidan dar el primer paso y comprar el ansiado título, diploma o certificado, que en realidad no dispone de ningún valor académico ni profesional. Algunas fábricas de diplomas ofrecen impresos de gran calidad, pueden incluso estar acompañados de certificados, sellos oficiales u otros documentos. Por pagos que no suelen superar los 500 euros prometen un envío discreto y rápido en 5 ó 7 días. Algunos de ellos ofrecen 2×1 o descuentos del 50%: compre una licenciatura y le regalamos un cum laude, afirma uno de ellos.
En el contexto internacional, se han desatado ya importantes escándalos que salpican a instituciones de prestigio. Por ejemplo, en el Reino Unido, un profesor descubrió por casualidad de que en la red se estaban vendiendo diplomas falsos de la Universidad de Oxford por 240 euros, algo que puso en alerta a las instituciones educativas y al mismo Scotland Yard. Para luchar ante un problema creciente y real, algunos países como China ya han adoptado medidas drásticas publicando, en la vía pública de Internet, el nombre y apellidos de todos los licenciados facilitando así la identificación rápida desde cualquier terminal de ordenador.
< FACTOR ERROR EN INTERNET >
Hablar de errores en Internet es hacer referencia al que hacer diario de la red. Los entornos informáticos suelen estar llenos de errores, fallos e incidencias, de sitios que se saturan fácilmente, sistemas operativos que se bloquean, e-mails que no llegan a su destinatario… Desde muchos puntos de vista, se podría definir un error como una elección desacertada o como el hecho de obtener un resultado distinto en la acción que un individuo ha programado.
Lo cierto es que el error está presente en muchas facetas de nuestra vida diaria, pues la inexactitud y la imprecisión son propias del ser humano y, en consecuencia, también del usuario de Internet. Como si de un arte se tratara, existen miles de ciberdelincuentes dedicados a observar a los demás con el objetivo de analizar sus fallos y sus vulnerabilidades con el fin de explotar una debilidad y obtener sobre ella una ventaja estratégica.
Las actividades delictivas siempre han estado íntimamente ligadas al factor error. Muchos ladrones son, en sí, oportunistas que buscan un fallo en la ejecución de una acción habitual. Internet no es tan distinto de aquellos viejos ladrones de carteras que se hicieron de oro llevando a cabo la modalidad de «robo al descuido» en el que se aprovechaba el momento en el que un turista dejaba su bolsa en el suelo para sustraer el bien de la víctima. Para muchos ciberdelincuentes, es mucho más fácil esperar un error que programar una amenaza, un descuido que todo usuario tendrá más tarde o temprano en su condición de humano. Al fin y al cabo, perpetrar una acción calculada es mucho más arriesgado que hacerlo aprovechando un descuido ya que en este último caso las defensas están bajas y la capacidad para usurpar, robar o violar con éxito es mucho más alta. Muchos ciberdelincuentes están especializados en detectar errores informáticos, agujeros de seguridad, vulnerabilidades de sistemas operativos, detectar en un espacio de acceso público a Internet cuando un usuario ha olvidado de desconectarse (log off) de su correo electrónico, etc.
Un primer tipo de factor error lo encontramos en los errores tipográficos. Dicho de otra forma, se trata de errores psicomotrices que todos cometemos al pulsar el teclado. Por ejemplo, está comprobado que los usuarios tienen tendencia a pulsar la «f» en vez de la «c», o la «e» en vez de la «w». Eso ocurre cuando se teclea a gran velocidad. Aprovechando este hecho, es frecuente que algunas personas contraten un nombre de dominio en Internet con la falta de ortografía que el usuario ha realizado al teclear la URL. Eso le beneficiará porque recibirán todo un nuevo flujo de visitantes y eso le es posible «gracias» al error ortográfico. Es el denominado «typosquating», una mala práctica del cibercrimen que aprovecha los despistes que todos, tarde o temprano, realizamos frente al teclado. La famosa marca www.microsoft.com sufrió un ataque de un typosquater que contrató, por menos de 10 dólares, el dominio www.microsft.com (sin la letra «o») asegurándose, así, unas decenas de miles de visitantes extras cada mes. www.google.com o www.googkle.com son otro caso. La gravedad de esta práctica aumenta cuando el sujeto aplica este método a sitios web de comercio electrónico o a portales dedicados a realizar inscripciones ante determinados acontecimientos. Este es el caso de www.honolulumarathon.org y de www.honolulumarathon.com (terminado en punto.com en vez de punto.org). Algún pícaro y astuto usuario ofrecía la posibilidad de apuntarse y pagar la inscripción a la famosa competición, dinero que iría, directamente, al bolsillo del ciberdelincuente. Es frecuente, pues, que el cibertimador busque nombres de cierta popularidad y marcas que no han tenido en cuenta la posibilidad de registrar todas las variantes de su propia denominación, un error táctico del que, sin duda, algunos usuarios pueden intentar sacar provecho. Otros errores son los que hacen referencia a la rememoración de nombres. El hecho de que muchas personas no sepan utilizar muy hábilmente las nuevas tecnologías hace que muchos recuerden un nombre equivocado de empresas o marcas. Es el caso del dominio www.hatchoo.com en contraste con el conocido www.yahoo.com. Como se puede observar, conservan un diseño muy parecido, un estilo y tipografía bastante similares. Otro ejemplo de factor error lo tenemos en el conocido portal www.altavista. com. Rememorar el nombre por parte de usuarios con poca experiencia puede inducir a teclear la palabra www.astalavista.com. Estos sitios web no son siempre delictivos pero sí que inducen a algunos usuarios a cierta confusión.
Los errores no terminan aquí, los hay que guardan relación con la renovación de dominios y marcas. Cada 24 horas se registran cerca de 40.000 nombres de dominios en todo el mundo; son propietarios de sitios web dedicados al comercio electrónico, la banca, restaurantes, sitios web domésticos, escuelas y un sinfín de organizaciones y sitios web de muy distinta índole. La mayor parte de usuarios renuevan su dominio anualmente, pero de vez en cuando algunos de ellos olvidan renovarlo a tiempo. Es entonces cuando aparecen expertos en el arte de observar el error, usuarios especializados en ocupar nombres de dominio para luego intentar revenderlos a precios más altos. Existen portales y empresas especializadas en detectar, automáticamente, qué dominios han expirado para registrarlos tan sólo unos minutos después de haber caducado. El usuario doméstico, con frecuencia, piensa que no será víctima de usurpadores de dominios por el hecho de no poseer ninguna marca famosa o reconocida. El usuario recibirá una sorpresa al comprobar que alguien ha renovado su dominio y para recuperarlo deberá abonar una cantidad aproximada de 300 dólares. Se trata de una forma de ciberocupación en la que se aprovecha un descuido del usuario para sacarle, luego, todo el dinero posible. Actualmente, existen más de 70 millones de nombres de dominios registrados en todo el mundo y se estima que entre el 1 y el 2% de sus propietarios olvidan renovarlos.
< FAKE E-MAIL >
Alude a aquellos e-mails enviados con intenciones fraudulentas o aquellos que han utilizado un truncado de remitente con el fin de ocultar su verdadera identidad o inducir a confusión al receptor del mensaje.
< FALSIFICACIONES EN LA RED >
Según como se mire, Internet es el gran mercado de la falsificación, un enorme océano de ofertas en el que no es oro todo lo que reluce. Falsos perfumes y productos de belleza, tejanos o camisetas que aparentan estar producidos por prestigiosas marcas, bisutería que se presenta como la más selecta joyería… Se trata de productos falsificados y que suelen presentarse como «réplicas», término, este último, que se suele utilizar para insinuar que no se trata de un producto original. Estas prácticas constituyen delitos que atentan contra la propiedad industrial y cuando sus autores son detenidos deben, entre otras cosas, indemnizar a las marcas comerciales que han plagiado. El mercado de la falsificación abarca numerosos ámbitos temáticos como la documental.
Es el caso de sitios web que venden documentos de identidad, pasaportes, carnés de estudiante internacional, libros de familia o incluso carnés de piloto aéreo. Otros sectores también han sufrido importantes pérdidas: juguetes falsificados, ropa deportiva, la informática, los productos electrónicos… Sectores que sufren un auténtico asedio de réplicas procedentes de China
y otros países con tradición en esta actividad. Para la OCDE (Organización para la Cooperación y el Desarrollo Económico), el mercadeo on line de productos falsificados supone, para los ciberdelincuentes, un volumen de negocio de unos 200.000 millones de dólares anuales. Por esa razón, muchas multinacionales tienen sus ojos en Internet y vigilan, atentamente, los miles de anuncios clasificados que prometen conseguir objetos o réplicas de los originales. Bolsos de Louis Vuitton, Dolce & Gabbana, Cartier: las marcas de lujo y productos de gama alta suelen ser el principal objetivo de los artistas de la falsificación que operan por Internet.
Algunas redes de falsificadores actúan, de manera inteligente, en Internet utilizando muleros, sociedades pantalla, generadores de spam o actuando incluso desde paraísos cibernéticos, espacios o países que no disponen de legislación capaz de penar lo que en otros países es un delito. La relojería suiza es una de las más afectadas. Según la Federación Relojera Suiza, el negocio de la falsificación on line les conlleva pérdidas de unos 700 millones de euros para su industria. El fenómeno ya es conocido como el Rolex Spam. Se trata de un correo no solicitado que reciben a diario millones de usuarios en todo el mundo. En él se indica claramente que el usuario puede comprar una réplica de un reloj Rolex o bien de alguna otra prestigiosa marca suiza. Discreción garantizada, precios baratos y envío inmediato son algunos de los argumentos que esgrimen los vendedores. Si tienes un reloj de oro tienes mucho dinero: éstos son los códigos de la sociedad en los que se basan algunos artistas de la falsificación.
Como si de antiguos contrabandistas se tratara, en la red también existen numerosos foros en los que existen usuarios que aseguran vender bebidas alcohólicas, licores de marca y whiskys por un precio bastante inferior al del mercado presencial. El negocio también ha llegado a las cajetillas de tabaco debido a que se trata de productos con un alto porcentaje de impuestos y altamente regulados por los distintos gobiernos de países occidentales.
< FALSAS OFERTAS DE EMPLEO >
En la red proliferan todo tipo de falsas ofertas laborales. Se aprovechan de la buena voluntad de los aspirantes al puesto de empleo ya que, al tratarse de personas que quieren mejorar su situación, tienen mayores posibilidades de convertirse en víctimas.
Es frecuente que algunas empresas publiquen en la red importantes ofertas de trabajo. Se ofrecen atractivas remuneraciones y se pide al usuario que envíe un e-mail con su currículo de vida ya que éste posee una valiosa información al contener numerosos datos personales como edad, preferencias, fecha de nacimiento, colectivo profesional, etc. Muchas ofertas de trabajo en la red buscan en realidad acumular importantes bases de datos que luego utilizarán para enviar spam, mailings o vender a empresas que pagan importantes cantidades por obtener dicha información.
< Ofertas laborales desproporcionadas >
Práctica fraudulenta. En su desarrollo una empresa en situación de crisis o recortes de plantilla reacciona publicando importantes
ofertas en sitios web del mundo laboral: «se necesitan 200 personas a jornada completa, incorporación inmediata». Estos anuncios suelen crear la percepción de que la empresa se encuentra en situación de pleno éxito y expansión, creando así una percepción de respeto y éxito entre inversores, clientes y proveedores que suelen atraer a más oportunidades.
< Pague por trabajar >
Es frecuente que algunas empresas on line pidan una aportación económica por avanzado, prometiendo un puesto de trabajo. Se trata de realizar un ingreso o abono de 50 ó 100 euros bajo el argumento que la empresa debe sufragar los gastos iniciales de fotocopias, gestoría y trámites laborales para darle de alta y que no se encuentran incluidos como gastos a favor de la empresa por
el hecho de que usted todavía no es trabajador.
< Si estudia le daremos trabajo >
Constituye un fraude clásico, dentro y fuera de Internet. Algunos centros de formación insertan falsas ofertas de empleo en la red con las que en realidad pretenden atraer a alumnosclientes argumentando la oportunidad de acceder a un empleo si contratan antes una oferta de formación cuya nota final deberá ser notable.
< FALSOS SECRETOS EN LA RED >
Podríamos definir un < secreto > como una información cuyo conocimiento es exclusivo, individual y que no se comparte o distribuye a un colectivo. En la red existen miles de sitios web que aseguran estar en posesión de información relevante, por algunos
se piden importantes cantidades de dinero, mensajes del estilo «tenemos la fórmula secreta de la Coca-Cola, sabemos dónde se esconde Bin Laden o quién asesinó a Diana de Gales». En otros casos se hace referencia a datos de la competencia, información sobre patentes y un largo etcétera de supuestas filtraciones o tratos de favor que estos usuarios aseguran tener. «Pague 300 euros y recibirá un sobre discreto en su domicilio antes de 1 semana », aseguran algunos de estos websites. El grado de credibilidad depende de cada uno, en ocasiones se recurre a publicar supuestos documentos, fotografías, manuscritos o incluso testimonios de usuarios que aseguran haber obtenido la información.
< FALSOS TESTS MÉDICOS EN LA RED >
El fenómeno de la automedicación por Internet responde a la necesidad de saber lo que a uno le sucede. Sin embargo, la información médica on line puede traer problemas porque el «factor timo» va unido a ella. Un ejemplo de ello serían los «tests médicos on line». Sitios web que ofrecen un servicio gratuito de diagnóstico, realizan preguntas sencillas que el usuario deberá contestar en un formulario con el fin de obtener un diagnóstico rápido. Saber si una mujer está embarazada, si el dolor de barriga corresponde o no a una gastroenteritis, si hemos contraído un virus a partir de una práctica sexual… Algunos ciberestafadores crean tests on line cuyos resultados están condicionados ya que ofrecen un diagnóstico deliberadamente erróneo con el único fin de vender un producto o fármaco que, supuestamente, podrá solucionar su problema.
< FARMACIAS FRAUDULENTAS EN INTERNET >
Internet se ha convertido en un gran bazar farmacéutico. En un escaparate internacional en el que se puede comprar antidepresivos, analgésicos, productos para la higiene bucal, vitami-nas… Se estima que en la red existen más de 5.000 farmacias on line que operan en casi todos los idiomas y culturas. En más de la mitad de ocasiones, se trata de sitios web que operan ilegalmente debido a que las farmacias on line están prohibidas en muchos países al no disponer de licencia para tal actividad —por un lado y por el hecho de vender medicinas sin ningún tipo de receta médica, per el otro. No obstante, proliferan, día a día, un creciente número de sitios web dedicados a la venta de fármacos y medicinas que aprovechan el enorme mercado de la automedicación en Internet. Un buen número de estas farmacias no cumplen los requisitos farmacéuticos. Es frecuente, por ejemplo, que envíen medicamentos caducados aprovechando stocks cuyo plazo de caducidad ya venció. En otras ocasiones, se trata de fármacos sin principio activo pero envueltos en embalajes aparentemente profesionales. El plagio farmacéutico es común en el sector del cibercrimen de la salud. Además, el usuario pocas veces acaba denunciando por el desconocimiento que tiene sobre la química farmacológica y por el miedo o vergüenza social que para él representa haber comprado un fármaco sin receta médica. La ley controla con dureza y restricción todo aquello relacionado con fármacos, pero la transnacionalidad de Internet permite, una vez más, saltarse las limitaciones legales y comprar, a golpe de ratón, aquel fármaco que puede curar, presuntamente, una dolencia. Muchos ciberestafadores aprovechan el gran mercado que representa la salud en Internet. Aparentan ser profesionales del comercio electrónico farmacéutico, aunque en realidad son sitios fraudulentos. En ellos se intenta confundir al usuario, en un mercado que genera ventas fraudulentas por valor de más de 10.000 millones de euros cada año en todo el mundo. Fármacos relacionados con la sexualidad, antidepresivos y los relacionados con la belleza personal son los más comprados en este tipo de establecimientos. Éstos acompañan sus ventas bajo la promesa de «máxima discreción» ya que las farmacias on line, buenas conocedoras de sus clientes, saben muy bien que el usua-rio ha decidido acudir a Internet debido, en muchas ocasiones, a un tabú, complejo o vergüenza. El cibercrimen ya ha empezado a documentar sus primeros grandes operativos policiales. Un caso podría ser el de la Operación Esculapio, en el que la Guardia Civil puso en marcha una importante investigación para esclarecer el origen de un fármaco comprado por Internet y cuya ingestión hizo entrar en coma a un ciudadano de nacionalidad alemana. Gracias a la colaboración de la Interpol, de los cuerpos y de las fuerzas de seguridad del Estado, se pudo localizar a los administradores del sitio web. En esta operación policial, se llegaron a intervenir mas de 3.000 envases de fármacos y unos 50.000 euros además de abundante material informático. Los detenidos eran de diversas nacionalidades, facturaban miles de euros al día con sus ventas y vendían fármacos sin ningún tipo de licencia.
El creciente número de estos sitios web ya ha puesto en alerta a la comunidad farmacéutica internacional ante una tendencia que parece no tener freno. Este es el caso del VIPPS (Verified Internet Pharmacie Practice Sites), una organización cuya finalidad es proporcionar certificados y sellos de calidad a las farmacias on line que cumplan una serie de requisitos, entre ellos,
la protección de datos personales, la calidad del fármaco, ciertos permisos legales, fechas de caducidad, etc. De esta manera, los futuros consumidores podrán diferenciar qué farmacias on line cumplen requisitos de calidad pudiendo diferenciarlas, así, de las fraudulentas. Por otro lado, existen farmacias que son legales en los países de origen pero no en los de venta debido a la deslocalización tan característica de Internet. Países como Estados Unidos han decidido solucionar este problema enviando notificaciones electrónicas en las que se pide a estos establecimientos que no vendan en su territorio por el hecho de que podrían ser demandados. Se trata de medidas disuasorias que, poco a poco, empiezan a dar pequeños resultados. La DEA (Departamento Estadounidense Antidrogas) ha desmantelado importantes redes de farmacias ilegales que operaban por Internet. Algunas de ellas confiesan facturar hasta 50.000 dólares diarios y funcionan como auténticas redes organizadas del cibercrimen. Es frecuente que tengan asesores jurídicos expertos en saltarse las distintas y complejas legislaciones farmacéuticas de cada país, o que alojen sus sitios web en paraísos fiscales. Disponen de importantes expertos en el marketing on line, capaces de posicionar sus sitios web y captar grandes flujos de visitantes.
Por otra parte, Google y su famoso «plan Ad words» (que permite la compra de clics a modo de enlaces patrocinados) ha decidido no admitir a anunciantes que pretendan comprar palabras clave como «farmacias». De esta forma, filtran y vetan a la publicidad de pago por parte de establecimientos farmacéuticos no fiables. Algunas organizaciones internacionales como la OMS (Organización Mundial de la Salud) han intentado aportar control
y regulación en la compleja jungla cibernética del medicamento,
impulsando, sin éxito, la creación de la extensión health en vez de
punto.com. Otros organismos como la ONU y la JIFE (Junta de
Fiscalización de Estupefacientes) han reunido a distintos gobiernos y naciones con el fin de solicitarles que apliquen más medidas para el control de las transacciones fraudulentas en farmacias ilegales, que no cesan de crecer y que operan en casi todos los rincones del territorio on line internacional.
Es importante no fiarse de sitios web que afirmen disponer de fármacos que no tienen efectos secundarios y excluir aquellos que tienen frases del estilo sane ahora, recupere el pelo perdido en 30 días, científicamente probado. Aprovechar la enorme información que existe en la red es positivo, pero no debe ser determinante, pues debe servir como complemento a la visita a un médico presencial.
< FAUNA INTERNÁUTICA >
Término utilizado para describir a los distintos arquetipos de usuario existentes en la red. En el contexto de la ciberdelincuencia y la picaresca cibernética, se utiliza este argot para hacer referencia a vampiresas electrónicas, trolls, ángeles cibernéticos y otros personajes que circulan por los circuitos de la picaresca en la red.
< FIRST-COME FIRST-SERVED >
«El que llega primero es el que queda servido». Pues en el caso de los dominios, quien llega y compra primero es el legítimo propietario sin importar que haya otra empresa o persona que tenga ese nombre.
< FLORIDA MAIL >
E-mail no solicitado en el que una importante compañía de cruceros comunica al internauta que ha sido premiado con un crucero de 7 días por el Caribe. En el mismo mail se explica que no debe proporcionar ningún dato personal ni realizar aportación
económica alguna, argumentación que, sin duda, elimina sospechas. Para realizar los trámites de recepción de los billetes debe hablar, no obstante, con un responsable de la compañía cuyo nombre y apellidos se indican claramente en el e-mail. Al llamar, una centralita le pondrá una música en espera y tras unos minutos una amable teleoperadora hablará con usted. Ésta intentará distraerle haciéndole esperar el mayor número de minutos posible mientras buscan por los pasadizos al supuesto responsable. Lo que no sabe el usuario es que está llamando a un teléfono de tarifación especial cuyo coste puede llegar a superar los 3 ó 4 euros por minuto.
Ese es el negocio del estafador. La víctima del fraude acabará pagando un alto importe por su llamada y además no recibirá premio alguno. Muchos de estos ciberdelincuentes actúan desde paraísos cibernéticos y cuentan con auténticos call centers o centros de llamadas fraudulentas y colaboran codo a codo con spammers, que crean la demanda enviando millones de correos no solicitados a usuarios de todo el mundo. Este tipo de timo se ha diversificado en los últimos años creando otras variantes como premios a Disney World, estancias de una semana en conocidos hoteles de lujo, viajes a Cancún…
< Copia de un Florida Mail >
Remitente: Cruise Lines So********
Po Box 177**
Departamento de Marketing
Felicidades.
Usted ha sido seleccionado entre miles de personas para disfrutar de un maravilloso PREMIO vacacional en la Florida. El viaje es para Vd. un acompañante para realizar en antes de los próximos 12 meses.
DESCRIPCIÓN DEL PREMIO
1 CRUCERO DE 6 NOCHES / 7 DÍAS EN EL LST******
En régimen de alojamiento y todo incluido (all inclusive)
Clase turista / 4 estrellas.
7 Restaurantes / Excursiones y tours ya incluidos.
Nuestra empresa realiza un sorteo y regala al azar un viaje a un usuario de Internet. No debe realizar ninguna aportación económica para recibir los cheques de viaje, billetes y documentación que le acredita como beneficiario/a del premio.
Confirmation number: 034993-T
Sólo llame a nuestras oficinas en Orlando, Florida, dénos su número de Confirmación DC232A y recibirá los billetes en su domicilio. Uno de nuestros asesores vacacionales estará gustoso de atenderle. Teléfono: 001-407-326-1973**** Reponsable: Sr. Johann S****
< FRAUDES POR PARTE DE OPERADORES DE JUEGO TELEMÁTICO >
Concursos televisivos, reality shows, premiar al personaje o actor del año, pedir al telespectador que vote sobre el resultado de un concurso… Son apuestas que organizan programas y espacios televisivos y en los que el usuario puede enviar su voto vía SMS o Internet. A menudo los servicios de recuento de votos electrónicos están subcontratados a empresas que disponen de importantes plataformas tecnológicas cuyos ordenadores e ingenieros se encargan de gestionar estos procesos. Recientemente, la policía británica investigó y detuvo a varios individuos por un presunto fraude en el que los usuarios enviaban sus votos vía Internet. La estafa consistía en que los empleados de la compañía tecnológica tenían acceso al resultado de las votaciones poco antes de la hora límite, justo unos minutos antes accedían a los datos sobre los que tenían el control con la ventaja de saber los resultados obtenidos. En ese momento realizaban una importante apuesta que siempre ganaban dado que conocían el resultado antes que los telespectadores. La policía británica calcula que ganaron unos 200.000 euros mediante este método.
< FUGA DE INFORMACIONES ON LINE >
Práctica consistente en sustraer información y enviarla al exterior utilizando para ello medios telemáticos como el e-mail, la
mensajería instantánea u otros soportes cibernéticos. El correo electrónico y los e-mails son una de las formas de comunicación más poderosas en el mundo de los negocios, pero al mismo tiempo una de las principales vías para la fuga y robo de informaciones. Se trata de una de las vulnerabilidades más grandes que sufren compañías de muy distintos sectores por el hecho de tratarse de una amenaza que se efectúa desde el interior de la organización. Secretarias curiosas, empleados deshones-tos o agentes introducidos por la competencia pueden utilizar medios tan discretos como el correo electrónico para enviar emails a terceras personas ubicadas fuera del entorno profesional.
Las empresas se enfrentan al reto de proteger la información, algo difícil si tenemos en cuenta que muchos empleados tienen acceso a mucho contenido vital cuyo envío a terceras personas del exterior podría llevar a una pérdida de propiedad intelectual o a un descenso de las ventas ante el conocimiento táctico de competidores que manejan información o datos útiles. La fuga de informaciones es una problemática en aumento ya que la mayoría de empresas no están protegidas ante el robo de información.
Algunas empresas han contratado servicios de seguridad consistentes en tener un correo electrónico limpio de spam o almacenar una copia de todos los e-mails enviados y recibidos en cualquier cuenta de correo corporativa. En otros casos las contramedidas establecen la posibilidad de hacer firmar a los trabajadores cláusulas de confidencialidad relativas a la fuga de información y que trasladan la pena o responsabilidad sobre el empleado que ha estado involucrado en ellas.
< GAMBERRISMO ELECTRÓNICO >
Levantar las faldas a una compañera de clase, untar con pegamento el interior de los libros, trepar por puentes sin ningún tipo de autorización administrativa, romper mobiliario urbano o incendiar papeleras son algunas de las muchas gamberradas realizadas en entornos presenciales pero que se convierten en electrónicas al tener como principal objetivo ser divulgadas en Internet.
Se trata de un fenómeno social que empieza a ser motivo de preocupación entre los protagonistas del escenario educativo. En otros casos, el gamberrismo electrónico puede tomar tintes más delictivos. En Roma, Italia, año 2007, un joven de 18 años fue detenido por la policía como presunto autor de agresiones a vagabundos, a los cuales maltrataba mientras grababa con su teléfono móvil. Luego divulgaba las imágenes en la red. Ese era su particular trofeo con el que sentirse satisfecho. Pero hay más.
En Madrid, por ejemplo, un sujeto aún sin identificar se dedicó a modificar con pegatinas de vinilo los rótulos de muchas estaciones de metro. Así, en estaciones como «Plaza de Castilla» se podía leer «Playa de Pastilla», o el gran rótulo de la estación «Gran Vía» amaneció con el título «Gran Día», hecho que creó sorpresa y simpatía entre numerosos transeúntes. Las fotografías se colgaron en numerosos foros de Internet y fueron motivo de gran polémica en todo tipo de blogs y foros de la red.
< GAMBLING FRAUD >
Término del cibercrimen que guarda relación con fraudes, estafas y malas prácticas realizadas en el contexto de juegos y apuestas por Internet.
< GENOCIDIO, RACISMO Y PROPAGANDA >
Prácticas cuyo objetivo es divulgar o promover contenidos relacionados con el genocidio, el asesinato de masas, el exterminio de grupos raciales, la violencia extrema, el nazismo, la xenofobia o la eliminación masiva de seres humanos.
En los últimos años, la red se ha llenado de sitios web dedicados a la propaganda nazi. Además de foros de opinión en los que usuarios defienden la idea del exterminio por distintos motivos, ya sea por cuestiones de raza, de religión o de cultura. Son espacios desde los que se amenazan a inmigrantes o homosexuales. En otros casos, se trata de productos especializados que indagan sobre estos temas. Son libros de temática nazi o racista y que han encontrado, en la red, una poderosa herramienta para divulgar su ideología y saltarse, así, muchos de los controles y barreras de los escenarios presenciales.
En el año 2007, en Rusia, los medios informativos se hicieron eco de una noticia que estremeció a muchos ciudadanos. Se trataba de un vídeo colgado en la red en el que se podía presenciar la decapitación de dos ciudadanos rusos, atados de pies y manos bajo una gran bandera nazi. Fueron ejecutados bajo la acusación de ser extranjeros en su propio país. En Alemania, donde estos grupos ilegales tienen cierta fuerza, la policía ya se ha especializado en perseguir a este tipo de delitos por Internet. Así, por ejemplo, en la población de Mainsachrafft, en el sur de Baviera, se llevó a cabo una importante detención de un joven de 20 años que había desarrollado un sitio web en Internet dedicado a divulgar contenidos del Partido Nacionalsocialista de Adolf Hitler. La policía logró incautarle abundante material —que hacía apología del nazismo— además de libros y material de propaganda de «su causa». Es en este mismo país que los partidos políticos ya están llevando a cabo iniciativas para modificar la legislación y poder, así, impulsar otras acciones más efectivas en la red (como por ejemplo los remote forensic software, que es una medida de control que permitiría que la misma policía pudiera enviar virus y troyanos a los ciberdelincuentes para espiar y controlar sus actividades a distancia y disponer, así, de las mismas herramientas que ellos).
Otro ejemplo lo tenemos en el contexto del mundial de fútbol 2006 que se celebró en este mismo país. La policía desplegó un importante operativo de investigación on line para desmantelar y abortar las marchas neonazis que se estaban organizando a través de blogs y foros, y cuya intención era llamar la atención de la prensa internacional.
< GET QUICK RICH >
Se encuadran en la categoría de fraudes del hágase rico rápido. Se trata de una de las estafas con más popularidad y alcance en la red. E-mails y sitios web con negocios fantásticos inundan la red. A menudo contienen mensajes del estilo ¿Cansado de trabajar? ¿Le gustaría llegar a fin de mes? ¿Quiere ganar 200 ó 300 euros al
día y multiplicar sus ingresos a corto plazo? Su objetivo es crear identificación con alguno de los millones de internautas descontentos con su situación. En algunos casos se trata de negocios piramidales. El usuario recibe instrucciones por e-mail de cómo acceder a la situación descrita. Algunos de estos fraudes llegan a través del spam con supuestos negocios que prometen rápidas ganancias a condición de realizar un abono previo de 50 ó 60 euros en un número de cuenta.
< GRAFFITI ÉTICO >
Concepto del cibercrimen y la seguridad que indica que una mala práctica se ha llevado a cabo de manera necesaria y para un fin justificado. Así, por ejemplo, en actividades como el hacktivismo muchos usuarios presumen de sus habilidades, argumentando que con su destreza han ayudado a otros colectivos y usuarios.
Algunos gobiernos están planteando el principio del graffiti ético en el caso de ciudadanos que haquean sitios web del gobierno enemigo, actividad que como tal es un delito pero que sin embargo simpatiza con los intereses de una determinada nación.
< GROOMING >
Se trata de una de las prácticas más oscuras de la red y muy próxima a la pornografía infantil. Consiste en llevar a cabo acercamientos con menores y adolescentes vía telemática. Muchos pederastas han elegido Internet como una forma de acercamiento discreta, en cierto modo han sustituido la salida del colegio o el parque por las salas de chat. «No hables con desconocidos» podría también aplicarse a los modernos entornos cibernéticos.
Los autores de estas prácticas eligen chats por ser los espacios donde mayoritariamente acuden menores y adolescentes. En ocasiones, se hacen pasar por menores para facilitar más el contacto, asumen un nick y edad falsas y luego siguen el contacto a través de la mensajería instantánea. Otras veces, buscan, entre distintos perfiles de Internet, fotografías de menores y adolescentes en portales de redes sociales. Según algunas organizaciones internacionales dedicadas a la defensa del menor, cada día más de 500 niños reciben, a través de chats, algún tipo de propuesta de contacto sexual. Este tipo de prácticas son cualificadas como acoso progresivo.
< GURÚ INFORMÁTICO >
Se utiliza bastante en la jerga hacker. Es un experto con avanzados conocimientos informáticos y una enorme destreza digital, disfruta de un gran respeto, admiración o audiencia entre su círculo de expertos.
< HACKERS, CRACKERS Y HÉROES SOCIALES >
Adentrándose en el denso escenario del cibercrimen, es imprescindible describir a los primeros protagonistas de esta actividad,aquellos individuos que usan las teclas con los fines indebidosy que constituyen parte de la cultura popular que Internet ha traído al mundo. Todos hemos oído historias sobre < hackers >, aquellos usuarios que imaginamos como jóvenes adolescentes que hurgan en la red, conociendo sitios web, desarrollando programas o explorando complejos sistemas informáticos. Durante décadas, se ha hecho un uso equivocado de este término, asociándolo con exceso a actividades delictivas debido, en parte, a una mala adaptación de la terminología en el sector. El hacker es una persona que disfruta con el ingenio, la inteligencia y los retos informáticos pero no por ello ha de estar asociado a la figura del cibercrimen. Los primeros mitos del hacking nacieron ya hace algunas décadas con la irrupción de las primeras computadoras en los entornos domésticos.
< Crackers >
A diferencia del hacker, tiene una connotación algo más ofensiva y delictiva. Se trata de una persona que vulnera sistemas informáticos, roba información on line, modifica aplicaciones informáticas, obtiene passwords por procedimientos ilícitos, introduce o envía código malicioso a computadoras ajenas sin autorización con el fin de provocar daños a sus sistemas o infraestructuras, actividades éstas que sin duda conforman parte del cibercrimen.
Lo cierto es que los primeros hackers y crakers empezaron a actuar en la década de los años 80, en los albores de Internet. La cultura de la red ha otorgado una gran popularidad a una serie de personajes nacidos a partir de los mitos del hacking, jóvenes que compraban sus primeros ordenadores y que pasaban largas tardes, noches y fines de semana desarrollando habilidades frente a sus pantallas. En estas largas jornadas se formarían los grandes y primeros pioneros de la programación y la informática moderna, pero también los primeros ciberdelincuentes.
Se puede definir a un < cracker > como un hacker pero con intenciones más malévolas o delictivas, pues el cracker sería una especie de ángel caído que busca un beneficio, daño o lucro personal. El término procede del inglés crack (romper), pues es frecuente que este sujeto intente penetrar en sistemas defensivos,
computadoras, etc.
El factor «travesura» siempre ha ido muy asociado a figuras del hacking. Se trata de un arquetipo que se repite en muchos modelos delictivos y que rememora las viejas historias en las que los pobres robaban a los ricos. La idea de que las víctimas no son siempre ciudadanos, sino instituciones que tradicionalmente han dominado al pueblo como corporaciones bancarias, poderes fácticos o gobiernos, crea una fascinación que convierte a estos expertos en admirados héroes sociales. Desafiar a la autoridad que domina las clases medias y bajas llena de satisfacción a muchos ciudadanos mal integrados en el sistema del bienestar económico y que ven con buenos ojos estas prácticas. Para muchos adolescentes, penetrar en un sistema informático de alguna conocida compañía supone un prestigio social entre amigos y conocidos, por el hecho de ser sinónimo de ser «el chico listo» y poseer una habilidad o conocimiento más avanzado que el de la víctima teóricamente superior.
< HACKLAB >
Término nacido a partir de la fusión de dos palabras: hacker y lab, y que hace referencia a la idea de los laboratorios de los hackers. Es importante, pues, porque ofrece la posibilidad de experimentar y realizar muchas acciones orientadas a conseguir un mayor know how. Los hacklabs, a menudo, son reuniones o espacios virtuales donde diversos usuarios experimentan con la red. Los primeros encuentros de hacklabs empezaron en Italia y, en la década de los 90, este fenómeno se extendió por todo el mundo.
< HACKMEETINGS >
Se trata de las reuniones que tienen lugar (meeting) en diversas ciudades españolas y donde se celebran, con frecuencia, ciertos eventos. Mesas redondas, debates, tertulias, actividades formativas, son algunos de los aspectos más interesantes de estas reuniones. También se pueden definir como un encuentro de gente interesada en las nuevas tecnologías.
< HACKING THE STREETS >
«Hackeando en las calles». Sin duda, una expresión sugerente y atractiva. Aquí ya surge un primer concepto basado en la calle como vía pública de las informaciones. El deseo es el de acercar la tecnología a cualquier persona de la calle y el de compartir, con los demás usuarios de la red, la vía pública de las informaciones de Internet. Corresponde a una vieja idea de acercar la tecnología al pueblo, tradicionalmente poco conocedor de la misma. El movimiento «hackeando en las calles» pretende sacar a la red los tradicionales espacios del conocimiento a los que únicamente tenían acceso gobiernos, universidades, laboratorios científicos, etc. Estos movimientos se engloban dentro de posiciones cercanas a la desobediencia civil electrónica. Es una manera más de ir en contra de lo establecido, algo frecuente en movimientos juveniles que se perfilan como uno de los segmentos con mayor
actividad en este ámbito.
< HACKTIVISMO >
El hacktivismo es una actividad que lucha por un objetivo social, moral o ideológico y en cuyo desarrollo logístico puede contemplarse el quebrantamiento de alguna ley o norma. En muchos sentidos, el hacktivismo es la unión o fusión del hacking y el activismo.
Partidarios de esta práctica la definen como a una acción positiva realizada en pro de los derechos humanos e ideologías que deben ser defendidas. Así, muchos hacktivistas luchan por acciones nobles como la protección del medio ambiente, el reconocimiento
de territorios, la protección de los animales… Muchos hacktivistas denuncian, también, a empresas que instauran injustos monopolios. En otras ocasiones, se trata de luchar contra un opresor o un dictador, de promover el uso del software libre, de denunciar el precio abusivo de los medicamentos o de denunciar a una empresa que instaura un injusto monopolio.
El hacktivismo adquiere muchos matices, discusiones e interpretaciones distintas. Mientras que para algunos profesionales de la seguridad es una forma de ciberdelincuencia, para otros es un colectivo necesario puesto que ayuda a tomar conciencia sobre distintas causas.
El móvil del hacktivismo no tiene por qué estar relacionado con la ciberdelincuencia pero, en ocasiones, sí parte de su desarrollo ya que algunas de sus acciones pueden implicar la irrupción y caída de sistemas informáticos, ataques a sitios web, etc. Un ejemplo claro de hacktivismo es el vivido a raíz de los ensayos nucleares del Atolón de Mururoa, en el Océano Pacífico. Francia argumentó la necesidad de llevar a cabo la prueba nuclear, algo que levantó la furia y oposición de muchas organizaciones ecologistas. Movimientos hacktivistas se organizaron en Internet y aprovecharon la capacidad de propagación y networking de la red
para colapsar, entre todos, el sitio web del gobierno francés. Miles
de hacktivistas de todo el mundo se unieron para una causa común.
El procedimiento fue relativamente sencillo ya que miles de usuarios realizaron múltiples peticiones al sitio web. El efecto fue comparable al de 50.000 personas que quieren entrar a la vez a un cine donde sólo caben 100 personas. De esta manera, provocaron la saturación y posterior caída del sitio web. Los movimientos antisistema y antiglobalización son otro de los grandes eventos que movilizan a miles de hacktivistas en todo el mundo. Colectivos cibernéticos que se ponen en marcha cada vez que el G8 u otras cumbres internacionales se reúnen para decidir sobre el comercio, el medio ambiente o el futuro de la humanidad, son algunos ejemplos de ello.
< HIGH TECH CRIMES >
Crímenes tecnológicos o que guardan relación con las nuevas tecnologías. En algunos países se utiliza para referirse al cibercrimenlo a malas prácticas desarrolladas en el contexto de los nuevos entornos telemáticos.
< HOTEL REVIEWS >
Opiniones y valoraciones que distintos usuarios realizan sobre hoteles en Internet, bajo la perspectiva del cibercrimen contempla el mal uso de estas herramientas utilizadas con el fin de injurias y difamar a establecimientos hoteleros.
< HIJACKING >
Comprende aquellas acciones encaminadas a robar o tomar a la fuerza. Existe un amplio abanico de técnicas de hijacking. El < browser hijacking >, por ejemplo, consiste en el robo o secuestro del navegador de Internet, uno de los síntomas más comunes son las ventanas emergentes que muestran publicidad, o el hecho de que la página de inicio sea cambiada por otra que interese al ciberdelincuente. El < Modem hijacking > se refiere a la manipulación del acceso telefónico a redes, etc.
< IGLESIAS FICTICIAS EN INTERNET >
La importancia de la Iglesia en la red es ya toda una realidad hasta el punto de que Internet se ha consolidado como medio para lanzar a la fama algunos predicadores que lícitamente realizan su labor. Es el caso del famoso portal Youtube.com que ha catapultado a la fama a Nezareth, un niño predicador del Perú que ha conseguido más de 10 millones de visitas en sus vídeos de gran popularidad. Otras Iglesias han conseguido grandes cuotas de popularidad cibernéticas hasta el punto de actuar, financiarse y operar únicamente a través de la red.
La religión es uno de los sectores que más donaciones recibe en la red, un medio en el que miles de almas benevolentes entregan fondos con la idea de contribuir a un mundo mejor. Este poder de atracción que generan las instituciones religiosas no ha pasado desapercibido para muchos ciberdelincuentes que han empezado a actuar en territorio online creando < iglesias ficticias > o también conocidas como < fake churches >. Buscan donantes de dinero y cobran con Paypal o pasarelas de pago, publican mensajes de culto a Dios aunque su finalidad no es otra que la de
acaudalar el máximo dinero posible. En algunas ocasiones estas falsas instituciones recurren a la < limosna digital >, una modalidad de captación en la que algunos supuestos testigos de Dios no dudan en utilizar las más sofisticadas herramientas y medios informáticos para enviar millones de e-mails a la comunidad global de Internet. Haga una donación, buscamos a testigos de Dios. Si no eres un creyente en la Iglesia pero no te congregas en ningún espacio religioso y deseas enviar tu contribución a la obra de Dios, si esta obra te está gratificando en su esencia y deseas dar apoyo para que siga adelante, por favor envía tu cheque o pago a nombre de Comunidad Cristiana de Jesús a la siguiente dirección:
La iglesia de Dios universal > Visa y Mastercard. Donaciones para
los ministros de Dios 150USD, donación para el mantenimiento anual de nuestra iglesia 75USD por persona, actividades de las juventudes de la Iglesia del Señor 125 USD, ofrendas. Todas aquellas personas y usuarios que deseen realizar una donación a nuestra Iglesia debe enviarla a Church of God, Calle Los Mag**,
Residencias**, Caracas, Tel. (0212) 285.**** Venezuela.
Necesitamos una donación para poder proseguir con nuestras actividades nuestra número de cuenta es 01022002 563000000******** Teléfonos: (0212)2851**** / fax.= (0121)***
< IN BED WITH THE WEB >
En la cama con la web. Asuntos que guardan relación con el amor, el sexo y el ciberligue en los entornos telemáticos. Escarceos, calentones, acercamientos, vampiresas electrónicas, forman parte de la peculiar fauna internáutica que rodea a las relaciones humanas en la red.
Hoy en día, existe toda una generación de jóvenes y adolescentes que ya no entienden la posibilidad de relacionarse o encontrar pareja sin el apoyo logístico de Internet, los chats y los espacios de relación social. Ya constituyen todo un fenómeno de alcance internacional. Uno de cada tres usuarios de la red manifiesta conectarse a los chats de manera habitual para establecer algún tipo de relación humana, existiendo en nuestro país más de 5 millones de usuarios asiduos a esta práctica. Está claro que parte del modus operandi en el que muchas personas buscaban y encontraban pareja ha cambiado sustancialmente y que los nuevos pretendientes también llevan guante virtual.
El fenómeno del cibercrimen llega también a la cama de la red, ya que como todas las relaciones humanas, las de Internet también generan sus perfiles de riesgo y amenaza. Algunas prácticas entre miembros de una pareja pueden ser consideradas incluso delitos: publicar fotografías o datos personales de la expareja en un sitio web, espiar la cuenta de Messenger del cónyuge en busca de posibles infidelidades, llevar a cabo acciones de ciberacoso pueden, todas ellas, formar parte del moderno cibercrimen.
Internet y los chats aportan una forma muy atractiva de comunicación social basada en el anonimato y el control de las conversaciones. Estas relaciones internáuticas, por su propia condición, implican cierto grado de picaresca: diseñar personajes o identidades atractivas que sólo existen en la mente del usuario, mentir sobre la edad o el aspecto físico, mostrar una condición socio-económica superior a la real, son prácticas universales en espacios de ciberligue ya que mentir es, de hecho, lo más normal en un chat —afirman muchos usuarios— y pese a ser una mala práctica generalizada forma parte de la rutina diaria de millones de internautas que a diario se lanzan al ciberespacio en busca de aventuras. Esta máscara que ofrece el aparente anonimato de Internet actúa como medio de camuflaje para dar a conocer sólo aquellos rasgos que nos interesa aparentar ante nuestro interlocutor/ a y que forman parte del personaje que todos queremos proyectar.
< La industria de la infidelidad en la red >
La red se ha llenado de empresas proveedoras de logística de la infidelidad. Previo pago, organizan todo lo necesario para llevarla a cabo con mayores garantías de éxito. Captan a sus clientes en Internet y son fácilmente localizables, garantizan discreción, eficacia y un trabajo limpio. Una de ellas es www.zcuza.com.ar, empresa que cuenta con buenos profesionales y numerosos recursos: llamar a su marido o esposa desde una supuesta consulta médica, proporcionarle falsos tickets de compra para simular una ausencia, enviar un falso chófer o taxista a la puerta de su casa para enviarle a un «supuesto aeropuerto», facilitarle entradas a un congreso en otra ciudad para simular así un viaje de negocios…
Son algunas de las estratagemas más utilizadas con el fin de dar mayor credibilidad a una ausencia que de otro modo sería más injustificada. Estos servicios suelen ir dirigidos a personas con más recursos y que quieren organizar su infidelidad en términos más profesionales. Algunos de estos portales disponen de servicios de suscripción de manera que el usuario puede realizar llamadas telefónicas, hablar con un call center donde asesores especializados en infidelidad le aconsejarán para crear la mejor coartada posible. www.alibinetwork.com es uno de los más conocidos, su crecimiento ha sido exponencial y disponen de clientes en todo el mundo, proporcionan servicios de envío de fax, cartas, llamadas telefónicas a su cónyuge justificando ausencias, tickets de un supermercado para que pueda probar la hora en la que ha estado ausente de casa… Se trata en definitiva de crear la historia perfecta.
< INFOGUERRA >
Conjunto de acciones en cuyo desarrollo la información y las comunicaciones son utilizadas como arma o medio para conseguir una posición de ventaja respecto al enemigo. La importancia de la información está cambiando el concepto que durante muchos años todos teníamos sobre los conflictos bélicos. Desde un punto de vista gubernamental, el más inteligente ya no es sólo aquel que dispone de más potencial económico, más ejércitos o más carros de combate, sino aquel que sabe hacer un mejor uso de la información. Internet, como medio global, une por primera vez a la humanidad sin distinción de razas, colores o culturas. Quizás por esa razón tantos gobiernos quieren influir en la red de informaciones que representa Internet. No hay que olvidar que ésta es capaz de llegar a centenares de millones de cerebros interconectados por sites. Aquí el dinero no es, por primera vez, el medio principal para dominar el escenario.
Pero la infoguerra no es nueva, tan sólo ha cambiado de decorado. De hecho, empezó a usarse ya en los tiempos más remotos de la Historia, en concreto en la vieja época medieval, cuando muchos mensajeros eran enviados, a través de bosques y territorios enemigos, al bando contrario. A menudo, estos mensajes contenían falsas informaciones con el fin de que, al ser interceptados, transmitieran una falsa información y originaran una decisión táctica equivocada en el bando contrario. Ya en la Segunda Guerra Mundial, muchas aeronaves sobrevolaron las zonas enemigas desgastadas por la acción de los carros de combate. Lanzaban miles de papeletas y octavillas en las que falsas noticias anunciaban la rendición de su ejército. Éstas tenían como misión vencer psicológicamente al contrincante y de hecho lo conseguían en muchas ocasiones ya que, el adversario terminaba por entregarse ante la creencia de una guerra ya terminada. Se trata de un claro caso de infoguerra y de cómo el uso inteligente de la información puede conllevar a avanzar posiciones respecto al bando contrario.
El medio global y los poderes fácticos suponen un interesante pero polémico medio para el cibercrimen además del discurso entorno a la idea de control y presión que el sector público establece sobre el medio de las informaciones que se desarrollan en Internet. Muchos de los principales y más famosos motores de búsqueda disponen de productos de colaboración con gobiernos e
instituciones públicas deseosas de conocer qué información piden
sus ciudadanos en su territorio on line. Pese a la ética o no de dichos mecanismos, este libro incluye estas prácticas como parte relativa al cibercrimen, en el sentido de que pueden suponer acciones que faciliten la pérdida de la intimidad de un ciudadano ante la red. Para entendernos, con el argumento de la lucha contra el terrorismo muchos ciudadanos podrían perder cada día más sus ciberderechos.
Hoy, más que nunca, la pregunta es básica. Mucho se ha hablado sobre el control de los poderes fácticos en la red, de la infoguerra y de la manipulación gubernamental, pero ¿existen los campos de guerra cibernéticos? (Espacios de la red en los que se desarrollan batallas al margen de los escenarios presenciales). Un ejemplo de infoguerra en el ciberespacio lo encontramos en el fenómeno del ciberzapatismo. El conflicto territorial en la región de Chiapas. Sus nativos fueron conscientes de que no podrían obtener el control sobre la situación dada su inferioridad armamentística y, por ese motivo, llenaron la red de mensajes y comunidades virtuales para hacer llegar su mensaje al resto del planeta. Empezaba a gestarse el ciberzapatismo, un fenómeno que llegó a conseguir miles de muestras de apoyo en todo el mundo y que puso en serios aprietos al gobierno mexicano, que estaba por este hecho presionado ante la atenta mirada de millones de ojos internacionales. También la guerra de Kosovo fue un buen ejemplo de infoguerra. Desde muchos sitios web se denunciaba la limpieza étnica llevada a cabo por los kosovares. Mientras, Radio Belgrado se convertía en todo un referente de la lucha por las libertades al ser censurada en repetidas ocasiones por el régimen de Milosevic.
< INMIGRACIÓN ILEGAL VÍA INTERNET >
El fenómeno de la inmigración ilegal también se ha extendido a la red que ya se ha consolidado como medio logístico para obtener todo tipo de información estratégica: foros y sitios web aconsejan rutas y vías de entrada ilegales a un país, aeropuertos con vigilancia policial menos estricta, etc. Se trata de inmigrantes o bien mafias ilegales que utilizan el potencial informativo de la red para organizar su entrada en un país. La documentación ilegal es otra de las grandes actividades del cibercrimen, foros en los que se venden pasaportes y documentación falsa, sitios web en los que crear una identidad a medida, las cibermafias están enmascaradas, actúan desde, empresas o supuestas ONG’s, ofrecen servicios de relaciones matrimoniales para facilitar así la obtención de la nacionalidad, también facilitan visados de entrada para estudiantes pero siempre a través de otras sociedades pantalla que simulan vender otros servicios.
Estas mafias son una de las mayores amenazas para el inmigrante, se nutren de la condición ilegal de personas que desean mejorar su situación y de su natural desprotección debido en muchas ocasiones a su dificultad para reclamar sus derechos más básicos.
La mayoría de países no disponen de medios o estructuras lo suficientemente desarrolladas para luchar contra este tipo de prácticas debido a la discreción con la que se desarrollan. La Interpol ya ha declarado en más de una ocasión la necesidad de crear lazos aún mayores de cooperación y coordinación policial para poder controlar y detectar a tiempo las ciberredes de inmigración ilegal.
< INSURING CIGARS >
Cigarrillos asegurados. Una compañía de tabaco de Estados Unidos intentó diferenciarse de la competencia y no fue precisamente bajando sus precios, sino multiplicando por tres su precio normal hasta el punto de costar mas de 25 dólares. Un e-mail decía «nuestros cigarrillos son los mejores del mercado, no por su sabor ni su calidad, sino porque son los únicos que están asegurados ante cualquier enfermedad derivada del consumo del tabaco».
El gobierno federal inició una investigación, pues la compañía aseguraba no tener conocimiento de estos e-mails puesto que parecían remitirse desde cuentas de e-mail desconocidas. Lo cierto es que durante algunas semanas miles de personas consumieron estas cajetillas, la compañía multiplicó sustancialmente sus ventas y como casi siempre nunca se pudo comprobar si realmente fue la empresa o algún usuario el que divulgó el rumor.
En la red también han nacido portales y sitios web dedicados a recoger estos rumores y leyendas urbanas, sitios web como www.leyendasurbanas.com o www.todorumores.com son autenticas joyas de consulta, pues se trata de espacios en los que poder consultar, por categorías, algunos de los muchos rumores que circulan por la red. Tienen cierto valor investigativo por el hecho de permitir a usuarios y estudiosos contrastar estas informaciones, saber si ya están clasificados o si se trata de falsas noticias. Rumores sobre una marca china de automóviles aseguran que está a punto de sacar al mercado un coche capaz de funcionar con mezcla de agua y aceite de oliva, el rumor sobre el hecho que una conocida marca de ordenadores portátiles produce una alta radiación y crea miopía en los usuarios. Rumores sobre supuestos e inminentes matrimonios, rumores que apuntan a que un famoso ha contraído el SIDA y está convaleciente en un hospital. Algunos famosos utilizan weblogs o sitios web para desmentir rumores personales que afectan a su credibilidad y que han llegado a suponer una seria amenaza para su desarrollo profesional.
< INTRUSISMO INFORMÁTICO >
Actividad consistente en acceder de forma ilegímita a sistemas no autorizados de información. Es una forma de delito autónomo y supone una violación de las leyes y normas existentes ya que el usuario viola la intimidad de otro al entrar en un espacio o propiedad privada llamada «disco duro».
< INVESTIGADOR ON LINE >
Un investigador on line es un sujeto que se vale de la red para buscar el conocimiento y la verdad estableciendo para ello una hipótesis o una formulación sobre un problema. Su campo de acción es el territorio on line sobre el cual aplica su know how. La investigación on line, por otro lado, es la actividad que ejerce el sujeto. En ella intervienen muchos aspectos tales como procesos sistemáticos y organizados, la explotación y búsqueda en bases de datos, la utilización de agentes inteligentes, la creación de sistemas de alarma, la configuración de detectores de cambios, la obtención de información de carácter mercantil y un largo etcétera de parámetros.
< JOY RIDING >
Literalmente «paseos de diversión». En el argot de la ciberdelincuencia se utiliza para describir a aquellos usuarios que
entran en sistemas informáticos ajenos, paseándose por ellos con
la única intención de hacer alarde de sus habilidades, en la mayoría de casos el usuario siempre vuelve a marcharse sin haber causado ningún daño o desperfecto alguno.
< JUEGO PATOLÓGICO EN INTERNET >
El fenómeno del juego no escapa al cibercrimen por el hecho de tratarse de uno de los sectores más sujetos a todo tipo de estafas y engaños. Se estima que en todo el mundo existen más de 10 millones de ludópatas vía Internet, usuarios que han sucumbido ante la tentación digital. Los juegos compulsivos, tales como casinos, ruletas o máquinas tragaperras, son los que generan una mayor adicción en el usuario por el hecho de aportar una respuesta inmediata, algo que actúa como estímulo. Gastar el sueldo entero, los ahorros personales, romper con la pareja, despidos y depresiones, mentir ante el entorno o adquirir importantes deudas con entidades de crédito son en muchos casos las historias personales que se esconden tras muchos jugadores patológicos en Internet.
Perder el control en la forma de jugar, utilizar el juego para modificar estados de ánimo, jugar cuando uno se siente triste, abatido o depresivo son síntomas e indicadores de la aparición del
juego patológico. En casos extremos, algunos usuarios son capaces de delinquir, robar fondos de sus empresas o ocultar enormes deudas a sus familiares con la única finalidad de seguir apostando cada vez más ante las pantallas de plasma. El problema es claramente emergente en el caso de muchos menores y adolescentes que caen en las redes de la adicción al juego on line. En muchos casos estos sitios web incumplen serios protocolos y normativas al no comprobar siempre la mayoría de edad del internauta, quien se puede registrar bajo un nickname, apodo o proporcionar datos ficticios. Tirar de la tarjeta de crédito de sus padres es una técnica habitual en menores sin recursos, quienes creen que podrán reembolsar el dinero al ganar, algo que no siempre sucede.
< LAVADO DE DINERO EN INTERNET >
Se trata de un proceso mediante el cual el ciberdelincuente intenta encubrir, lavar o transferir los ingresos obtenidos a través
de actividades delictivas con el fin de disimular al máximo su procedencia. El gran volumen de ingresos generados por la práctica de la ciberdelincuencia necesita, finalmente, adquirir una expresión o forma legal. Es a partir de ese momento cuando el lavado de dinero adquiere una importancia estratégica, pues de lo
contrario el ciberdelincuente no podría hacer un uso ágil y práctico del mismo. Estos ciberdelincuentes necesitan a menudo justificar el origen del dinero, que debe para ello blanquearse a través de otras actividades.
El money laundering forma parte de la economía sumergida de Internet y hoy en día constituye uno de los problemas más graves en cuanto a cibercrimen organizado. La evasión de impuestos, la creación de sociedades pantalla, las inversiones inmobiliarias o los paraísos fiscales suelen ser las vías más frecuentes para dar salida a dinero procedente de las zonas más oscuras de Internet. Crear sitios web aparentemente dedicados al comercio electrónico, pagar a otros usuarios para que lean o reciban e-mails son formas de transformar el dinero en expresiones más legales. Lo cierto es que la discreción tan característica de la red otorga un fecundo campo de logística para el blanqueo de capitales procedentes de los black markets o mercados negros de la red. En otras ocasiones se recurre a la figura de los < muleros on line >. Son internautas que cooperan, a veces sin saberlo, con el desarrollo de un delito. Los ciberdelincuentes ofrecen, a través
de sitios web de anuncios clasificados, atractivas ofertas laborales, trabajar desde casa a cambio de un sueldo honrado, ganar dinero por leer e-mails. El trabajo que tiene que hacer el usuario es recibir transferencias bancarias en su cuenta, que deberá volver a ingresar en otro número de cuenta quedándose para él un 5% de cada transacción. El ciberdelincuente consigue, así, eliminar todo rastro de sus acciones y involucrando entonces al usuario/internauta que habrá colaborado sin saberlo en un proceso de lavado de dinero.
< LEY DE MEGAN >
Consiste en publicar los datos personales de delincuentes que han sido condenados por abusos sexuales. Es la peculiar «ley de Megan» porque permite castigar a cierto tipo de usuarios para que no reincidan eternamente en sus acciones delictivas. Así, el ciudadano puede realizar consultas con un solo clic sobre los nombres, los códigos postales, la descripción física o, incluso, la dirección privada del delincuente, aunque éste se encuentre en libertad. Se trata, en definitiva, de exponer a los delincuentes a la vergüenza pública. Este tipo de leyes se empezaron a adoptar hacia la década de los 90 contra los criminales sexuales.
< LLAMADAS PASIVAS EN LA RED >
Procedimiento y metodología de señales discretas utilizadas para llamar la atención ante determinados usuarios. Así, una llamada pasiva puede llevarse a cabo utilizando determinado nicks en una sala de chat, publicando un determinado anuncio en un periódico on line, tecleando una determinada frase en un foro, con el fin de advertir a un interlocutor sobre nuestra presencia y generar un acercamiento discreto sin la sospecha del resto de participantes.
< MA XIANGDONG >
Famoso ciberdelincuente, su juicio llegó a retransmitirse en directo para la población. Se le acusó del robo de 5 millones de euros del Banco Agrícola de China del que era empleado. Ma Xiangdong era todo un adicto al gambling y a los casinos on line. Confesó haber robado el dinero para jugárselo íntegramente en Internet. Se trataba de sustraer pequeñas cantidades de dinero que se disimulaban bajo otros conceptos contables en el cierre diario para no levantar sospechas ante el resto de compañeros. Con el paso del tiempo su práctica se volvió inviable y su coartada
ya era insostenible, huyó antes de ser descubierto.
< MAFIA BOY >
Otro de los mitos en el escenario del hacking internacional lo tenemos en Mafia Boy. En el año 2000, diversas empresas dedicadas al comercio electrónico —entre ellas Ebay o Amazon— sufrieron repetidas interrupciones de su servicio a causa de un ataque en el que se podía leer denial of service (denegación del servicio). Estas caídas en el sistema les causarían pérdidas por valor de más de 1.500 millones de dólares. Durante meses, Mafia
Boy desarrolló importantes ataques contra intereses demultinacionales y llegó a crearse una gran fama y popularidad en círculos de hacking en la red.
Pero algo no cuadraba en la historia de Mafia Boy. Los responsables de la operación policial no entendían el hecho de que el ciberdelincuente no persiguiera, en muchos casos, el lucro económico ya que muchas de sus acciones tenían como objetivo provocar daños informáticos. Por esa razón, los responsables policiales pusieron en marcha un importante operativo para llegar a detener al delincuente, ya que se sospechaba que era una persona con avanzados conocimientos informáticos y un experto en eliminar todo rastro de sus acciones en territorio on line. El FBI llegó a desarrollar su primer y gran dispositivo de «búsqueda y captura on line» con el fin de infiltrarse en el oscuro mundo de las redes subterráneas de Internet. La estrategia consistió en intentar acceder a algún entorno cercano a este hacker y poder obtener información útil que llevara a su detención. Mafia Boy fue detenido gracias a un desliz personal, pues mantuvo una conversación privada en una sala de chat con otro supuesto hacker. Mafia Boy presumió de haber burlado importantes sistemas de seguridad y, sin saberlo, selló su detención. Su interlocutor, un joven informático aficionado al hacking era, en realidad, un infiltrado del FBI.
La detención causó una gran sorpresa entre las autoridades públicas, pues se trataba de un joven canadiense residente en la ciudad de Montreal y que contaba tan sólo con 16 años de edad. La sentencia no fue drástica y le condenaron a tan sólo 8 meses de
cárcel, debido a su situación de minoría de edad y porque no disponía de ningún tipo de antecedente penal anterior.
< MAFIAS EN REDES SOCIALES >
Algunos blogs han desarrollado estrategias y redes de presión destinadas a conseguir resultados o beneficios personales, lasmafias en plataformas de opinión se caracterizan en primer lugar por la existencia de un acuerdo de voluntades entre distintos miembros que actúan de coordinadamente para capitalizar la audiencia o conseguir determinados beneficios de manera poco lícita o ética. Denominamos mafia en blogs a aquellas plataformas de opinión caracterizadas por ejemplo por presionar repetidamente (entre varios usuarios o sitios web) a un tercero para que no publique una información favorable a un tercero, o al hecho de presionar para atender a determinadas exigencias,publicar contenidos favorables o desfavorables hacia tercerosa cambio de no recibir ataques en medios más conocidos, etc..
En el escenario más puramente delictivo encontramos mafias en redes sociales dedicadas a extorsionar a usuarios, en el caso de la infección de contenidos ilegales en el disco duro de la víctima, el chantaje en entornos telemáticos, la exigencia de pagos a cambio del rescate de datos y su no propagación en Internet, etc..
< MALAS PRÁCTICAS >
Comprenden aquellas acciones que, no estando contempladas como delitos suponen sin embargo una acción, molestia, alteración o daño para el usuario que las recibe.
< MAPAS EN INTERNET >
Constituyen por su capacidad uno de los capítulos del cibercrimen moderno. La prensa de algunos países ha publicado casos de atracadores de bancos que habían preparado sus fechorías a partir de mapas encontrados en la red. Sitios web con imágenes aéreas, portales que permiten trazar itinerarios entre dos puntos, fotografías de fachadas y espacios públicos, webcams en tiempo real, etc., son aplicaciones y contenidos que pueden usarse con fines delictivos para preparar así un atraco y una huida con mayores garantías de éxito.
< MASTERS OF DECEPTION >
«Másters de la decepción», grupo organizado de carácter ilegal que se mostró muy activo durante la década de los 90. Fueron uno de los primeros precedentes del hacking organizado ya que sus primeros ataques se lanzaron contra importantes redes telefónicas y sitios web de acceso público. Actuaban desde Nueva
York y su detención llegó a necesitar de decenas de hombres preparados.
< MOLESTIA MASIVA >
A pesar del aparente peligro del cibercrimen, hay que destacar, para tranquilidad de muchos, que en Internet no estallan bombas, tampoco existen los disparos con armas de fuego, el olor a pólvora o los restos de sangre. Pero Internet sí que se perfila, sin embargo, como una poderosa arma de molestia masiva, un medio capaz de golpear suave pero repetidamente al adversario hasta hacerle caer en la más pura desesperación.
Se podría definir la molestia como la capacidad de un individuo por alterar o romper el equilibrio personal de otro. La molestia está asociada a lo más intrínseco del ser humano, aparece en el día a día del roce humano y florece allí donde existen personas que deben compartir un mismo espacio. Molestarnos por los ruidos que provoca el vecino, por los ladridos de los perros con dueños incívicos, por conductores imprudentes, por la mala educación de los demás, por el despilfarro de la administración pública, por un mal servicio de conexión a Internet. Nos molestan las cosas porque el ser humano es intolerante en muchas de sus facetas y cree molestas aquellas que cree no poder controlar. Lo cierto es que esta práctica se ha convertido en todo un fenómeno social y cibernético. Molestar sin ser identificados adquiere un atractivo difícil de superar por otros medios más presenciales.
La molestia on line se ha convertido en todo un arte en la red, unas veces con tintes de gamberrismo y otras con acciones más cercanas al delito. Pero la pregunta que a muchos nos viene a la mente es muy elemental: ¿por qué razón hay tanta gente que disfruta molestando a los demás? Un primer argumento apunta al factor tiempo libre. Hay una tendencia generalizada a pensar que aquellos que emplean horas o días en molestar a otros es porque en el fondo tienen mucho tiempo, ya que de lo contrario no lo harían. Pero existen otros mecanismos que llevan al ser humano a molestar: uno de ellos es poder reafirmar un punto de vista, vengarse de alguien o simplemente la necesidad de querer llamar la atención.
< Sitios web para molestar a los demás >
Pero la tecnología de la molestia no es una pura anécdota, sino que esta altamente organizada. En la red existen sitios web, foros y hasta portales que divulgan técnicas para molestar a los demás. Su labor consiste en explicar trucos, técnicas y miles de procedimientos para crear desequilibrios a nuestros semejantes. A estos portales acude un gran número de usuarios de todas las edades y condiciones sociales para intercambiar conocimientos o
simplemente adquirir información o formación perfeccionando así sus capacidades. Son los activistas en el arte de la molestia. En algunos de estos portales existen, incluso, servicios de suscripciones, se dan consejos ordenados por categorías: un ejemplo de ello es el portal www.getannoyed.com. En este sitio se divulgan ideas, trucos y conocimientos para molestar a los demás, creados y ordenados por categorías, cómo molestar en la cola de un supermercado, cómo molestar al profesor en el transcurso de una clase, en el interior de un vagón de tren, al cruzar un semáforo, al cenar con amigos, al visitar al médico. En la categoría «ascensores», por ejemplo, se explican decenas de procedimientos para causar molestia a otros usuarios, estornudar voluminosamente en un ascensor re-pleto de gente escrupulosa, comer un enorme bocadillo con ketchup o mayonesa rebozante, pulsar deliberadamente el botón de un piso equivocado de manera que se detendrá en otra planta alargando más la espera o indicar a nuestro compañero de ascensor que no debe preocuparse pues la bomba que llevamos en la mochila no va a estallar antes de 2 minutos, algo que sin duda va a irritar y molestar a su contertulio. Es el arte de la molestia que ve en Internet a una poderosa herramienta de formación continua.
< MYDOOM >
Gusano informático, responsable de haber infectado millones de computadoras en todo el mundo. Su dinámica, bien original, radica en buscar direcciones de correo electrónico entre los más conocidos buscadores de Internet, algo que permite su propagación exponencial. Mydoom está preparado para lanzar ataques de denegación de servicio contra numerosos sites, lanzados desde miles de ordenadores manipulados por él mismo y que colaboran sin saberlo en estos ataques múltiples.
< NETÓPATA >
Concepto que alude a la idea de la utilización de Internet para expresar todo tipo de enfermedades mentales. Así, un netópata puede llegar a utilizar la red para expresar su locura o llegar a desarrollar alguna acción propia de su enfermedad utilizando para ello la logística de Internet. Uno de los casos más conocidos es el de un joven finlandés de 18 años, que mató a un total de 8 alumnos en un instituto en la población de Tuusula (Finlandia).
Armado con una pistola, el agresor se dirigió a las aulas acabando con la vida de compañeros inocentes. Días antes el joven llegó a colgar vídeos en el conocido portal Youtube.com: en él anunciaba
la matanza que iba a llevar a cabo. El nombre del vídeo era Jokela
High School Massacre y el nick era Sturmgeist89, palabra alemana que significa «tormenta del espíritu».
< NETSTRIKES >
Literalmente se trata de «huelgas en la red» en las que participan diversos usuarios que pactan las mismas en pro de un objetivo común. También son conocidas como «sentadas electrónicas », «piquetes digitales» o «cibermanifestaciones». Estas acciones a menudo están apoyadas por amplias corrientes de opinión, blogs y foros. Una netstrike bien organizada puede llegar a bloquear un sitio web o a paralizar determinadas salas de chat. A menudo el netstrike tiene un marcado fin político, social o asociativo. Los cibermanifestantes tienen en la red maneras muy creativas de mostrar su desacuerdo, enviar miles de SMS en cadena, paralizar la actividad en grandes áreas de la red o bloquear sitios web como muestra de disconformidad. La lucha contra el canon, la SGAE o los derechos de autor han sido motivo de algunas de las netstrikes más conocidas.
< NETWAR >
Guerra en la red o guerra cibernética en la que Internet se perfila como el primer y principal protagonista en un campo de batalla cuyo vencedor será aquel que logre el dominio electrónico sobre su oponente. En esta guerra informática, el enemigo intenta lanzar ataques directos y organizados creando tensiones, inutilizando infraestructuras, servidores, e-mails… Algunos sectores como la banca, las compañías telefónicas y las bases de datos de modernas instituciones médicas dependen en gran medida del buen funcionamiento de sus redes sin las cuales quedarían en situación de debilidad. Siendo éste el primer perfil de vulnerabilidades a explotar en el caso de una netwar o guerra a través de la red.
< NETWORK MOBBING >
Práctica que implica el desarrollo de acciones colectivas orientadas a acosar o presionar a un sujeto u organización. A menudo implican una acción multilateral en la que participan diversos usuarios, pudiendo provocar un efecto de molestia masiva en la víctima. Así, las campañas de desinformación, desprestigio, difamación, la divulgación de rumores o calumnias o los ataques dirigidos desde grupos o lobbies cibernéticos son todas ellas expresiones de network mobbing.
< ONG’S FICTICIAS >
Se trata de falsas organizaciones dedicadas al asociacionismo o la cooperación. Constituyen una preocupante realidad, utilizan fotografías retocadas, falsos testimonios, cuentan incluso con pasarelas de pago y tratan de aprovechar las desgracias ajenas para conseguir un lucro personal. En otros casos recurren a técnicas más sofisticadas, argumentan ser entidades relacionadas con la seguridad, asociaciones de bomberos, enfermeras o médicos unidos para el tercer mundo.
Pero los fraudes en caridad pueden deslizarse por otros canales y vías telemáticas como el teléfono. Existen call centers fraudulentos, centros desde los que teleoperadores realizan llamadas oportunistas a miles de consumidores pidiendo pequeñas donaciones y en los que se aprovecha la actualidad informativa que genera un desastre natural de gran envergadura. Actúan desde lejanos países, truncando el número de remitente y el prefijo telefónico, otorgan una mayor confianza ya que aparentan llamar desde el mismo país en el que se ha producido el desastre. En otros casos estos fraudes se desarrollan a través de spams de carácter fraudulento, aseguran disponer de información o contactos que darán acceso a ayudas federales, subvenciones o partidas económicas que el gobierno ha puesto en marcha para solucionar la situación de desgracia en un territorio.
Curiosamente, algunas organizaciones benéficas legítimas reciben pequeñas donaciones por parte de algunos ciberdelincuentes. En realidad tal actividad está relacionada con delitos relativos al < carding >, robos o duplicados de tarjetas de crédito. Al realizar pequeños pagos a ONG’s, los ciberdelincuentes pueden comprobar si la tarjeta está o no en buen estado para pasar entonces a efectuar compras fraudulentas de mayor volumen.
< PAÍSES Y TERRITORIOS FICTICIOS >
En la red han nacido todo tipo de países, territorios, pueblos y municipios inexistentes. Se trata en definitiva de aprovechar la capacidad de propagación de la red para reivindicar la propia independencia, segregarse de un territorio o inventar una nueva nación. En otros casos se trata de maniobras perfectamente calculadas que tienen como finalidad dar mayor apariencia de valor a un terreno y poder venderlo así a un precio superior al inicial. La capacidad de que un territorio se convierta en país depende de muchos factores: políticos, económicos, históricos y legales, pero uno de ellos es la percepción y el reconocimiento internacionales. Muchos usuarios que conocen bien Internet aluden a la idea de presentarse como un país de hecho, para así poder crear la percepción entre algunos internautas de que se trata de un país soberano que ya cuenta con el apoyo de la aldea global. Algunas de estas naciones han empezado curiosamente en el cine o los cómics, para empezar a partir de ahí toda unatrayectoria viral impulsada por los mismos internautas. Es el ejemplo de «Syldavia» o «Borduria». Su origen se sitúa en el conocido personaje de cómic de «Las aventuras de Tintín» en el que el protagonista de la historia discurría por este país en el viejoconflicto de los Balcanes.
Otros usuarios deciden crear su propio país. Actúan como ministros y portavoces del mismo, disponen de escudo y expeden
sus propios pasaportes, algo que no gusta a las autoridades policiales. Tienen consejo de Estado, himno, bandera e incluso presidente. Sus promotores son bien diversos, movimientos religiosos que deciden crear su propio territorio ante la creencia de una inminente catástrofe, movimientos esotéricos o colectivos rurales abandonados por las grandes administraciones.
Un caso interesante es el de Sealand, www.sealandgov.org, un micropaís en venta por 750 millones de euros. Se trata en realidad de una vieja plataforma militar abandonada a unas 7 millas de la costa británica. Debido a los tratados internacionales y a las aguas internacionales, el territorio no pertenece a ningún país, hecho que aprovechan algunos propietarios como el de Sealand para autoproclamar su independencia.
Otros países ficticios adoptan una perspectiva más peligrosa en el caso de sitios web que hacen apología de la violencia, antiguos movimientos anarquistas, o los que aluden a la idea del exterminio. Algunos se rodean de gran polémica informativa como el «Coptic Pharaonic Republic» disponible en el sitio web
www.cpr-government.org creado por ciudadanos alemanes. Al abrir su website se puede escuchar un himno nacional, se puede comprar incluso su bandera y disponen de un consejo de ministros muy bien organizado. Su existencia ya era antigua pero saltó a la fama por el hecho de que su presidente fue acusado de actividades ilegales en la red y detenido en la ciudad de Barcelona, diversos ministros y portavoces acudieron para darle apoyo ya que el hombre actuaba con su propio pasaporte y equipo de asesores.
La moda de crear países ficticios no ha pasado desapercibida para muchas empresas y el fenómeno ha llegado también al sector turístico. Es el caso de algunas agencias de viajes que venden tours a Molvania (www.molvania.com), país situado en algún lugar del este de Europa, la empresa incluso ofrece mapas detallados con nombres de municipios y poblaciones. Existe incluso una guía turística muy bien documentada que menciona cómo es la gastronomía del país, sus atracciones turísticas, su moneda, su clima, etc.
< PARAÍSOS CIBERNÉTICOS >
Se trata de países y territorios que actúan como refugio legal para muchos ciberdelincuentes. La alegalidad es su elemento clave, se basan en la ausencia de legislación para instalar servidores que facilitan sitios web cuyos contenidos estarían prohibidos en otros entornos geográficos. Se trata de jugar con las lagunas legales y poder así desarrollar actividades ilícitas sin que puedan ser contempladas como delitos. Otra de sus ventajas radica en el hecho de que no suelen mantener acuerdos fiscales ni financieros
con el resto de países, factor que dificulta en gran medida la lucha
contra el cibercrimen. Muchos internautas optan por domiciliar empresas en paraísos cibernéticos con el fin de pagar impuestos más bajos y poder constituir o gestionar una sociedad de forma mucho más ágil, sin la lenta y pesada burocracia de muchos países
de la vieja Europa. Incluso algunos barcos y navíos ondean banderas de pequeños paraísos fiscales con la única finalidad de eludir tasas e impuestos de otros países con mayor presión fiscal.
Así, por ejemplo, algunos países del este se han convertido en < paraísos cibernéticos para la pornografía infantil > al carecer (algunos de ellos) de una legislación que regule o penalice de manera estricta este tipo de contenidos. Países como Costa Rica o Antigua y Barbuda se han convertido en paraísos cibernéticos para el sector del gambling al tratarse de unos de los pocos países que contemplan la figura del casino on line de forma legal. Estos hechos dificultan en gran medida la lucha contra sitios web muy ligados al cibercrimen y que divulgan contenidos como el racismo
o la apología de la violencia, dificultando por tanto la lucha contra
el crimen organizado. Actualmente la tendencia es que las legislaciones penales de los distintos países tiendan a armonizarse aunque todavía queda un largo camino por delante.
< PARCELAS EN LA LUNA >
En otros casos, la perspicacia y los agujeros legales permiten a usuarios de la red legalizar lo que para otros puede suponer un delito. En la ciudad de Nueva York, un ciudadano llamado Dennis Hope se dirigió al registro de la propiedad con el fin de efectuar un trámite burocrático. Al leer la letra pequeña del contrato —en los textos del registro e inscripción—, detectó una contradicción legal en la cual se podía leer claramente que no se pueden registrar propiedades públicas que pertenezcan a ningún gobierno, tampoco instalaciones militares ni aquellas que pertenezcan a organizaciones humanitarias. Pero el texto no decía ni aclaraba nada respecto a cuerpos celestes con relación a personas físicas e individuos, así que lo que hizo fue presentar al registro un plano de la Luna con todo un complejo sistema de parcelas, divisiones y señalizaciones. Los funcionarios se vieron obligados a admitir su solicitud y el protagonista de esta historia tuvo, en ese momento, la idea de poner a la venta miles de parcelas lunares por Internet. La noticia generó mucha polémica en el resto del mundo por el hecho de que otros países consideraron que no era legítimo que alguien pudiera pretender ser propietario de un astro tan universal. Lo cierto es que Dennis Hope ganó importantes cantidades de dinero ya que hasta ahora ha vendido más de 200.000 parcelas a compradores de unos 120 países distintos. En la mayoría de casos se trata de usuarios que desean hacer un regalo a un ser querido. Desde entonces, decenas de competidores como www.moonshop.com o www.lunarregistry.com han seguido el mismo ejemplo.
< PARCELAS VIRTUALES >
Internet no está sujeto a los cimientos físicos pero no por ello ha pasado inadvertido su valor. Se trata de crear valor en torno a un espacio. Second Life es el mejor ejemplo de esta práctica en la que miles de usuarios ya han pagado dinero por comprar un terreno o parcela en la que empezar a instalar su vida virtual. Las parcelas virtuales son terrenos inexistentes en el plano físico, pero que se venden en Internet. Se trata de un nuevo valor digital en el que diversos inversores e inmobiliarias ya han puesto su interés. Comprar ciudades, territorios, calles y avenidas ya es posible gracias a Internet en un negocio que mueve centenares de millones de euros cada año. En el contexto de la moderna ciberdelincuencia son ya diversas las personas que han sufrido importantes estafas en el contexto de la venta de terrenos inexistentes, la compra de pisos o la venta de apartamentos de inmobiliarias que enseñaban catálogos on line con fotografías del apartamento tratándose en realidad de fotografías de archivo.
< PAYLOAD >
Pago por descarga. Algunos ciberdelincuentes realizan pagos a webmasters que ofrezcan la infraestructura de su sitio web para facilitar descargas de programas ilegales, falsos antivirus, etc. En el contexto de la moderna ciberdelincuencia, el payload tiene una vertiente fraudulenta en sitios web que argumentan la posibilidad
de realizar recargas gratuitas en el teléfono móvil, descargar fondos de pantalla u otras utilidades que en ocasiones llevan virus o malware camuflados en su interior.
< PECADOS DIGITALES >
Hay una tendencia a percibir que las malas prácticas expresadas a través de Internet tienen una menor carga de culpa por el hecho de tratarse de un espacio virtual. Por ejemplo muchos usuarios no son capaces de insultar o mentir en la vida real, pero sí de hacerlo en un chat. Para solucionar este hecho el antiguo Papa de Roma Juan Pablo II, ahora ya fallecido, congregó a más de 40 teólogos expertos a nivel internacional con el fin de poder determinar qué actividades digitales están sujetas al concepto del pecado y cuáles no. Con este fin, se llegó a elaborar una lista o decálogo de pecados cibernéticos: mentir en un chat, quitarse años de encima o apodarse con otro nombre en un espacio de conversación social on line (práctica normal entre la gran mayoría de usuarios) están considerados, pues, pecados digitales.
< PENA DEL TELEDIARIO >
Las recientes detenciones y escándalos en materia de corrupción urbanística han instaurado un nuevo término antes desconocido pero que ahora ya forma parte del moderno lenguaje periodístico, es la denominada < pena del Telediario > palabra utilizada para referirse a la exhibición y humillación pública que sufren muchos detenidos aún y cuando todavía no han prestado declaración ante el juez. En muchas ocasiones no se respeta la presunción de inocencia y se denigra su imagen al propagar sus nombres e imágenes en todo tipo de sitios web, foros y portales de noticias. En el reciente caso Pretoria toda la sociedad pudo ver como la Policía exhibía públicamente a los detenidos haciéndoles bajar enmanillados desde un furgón policial en plena vía pública y obligándoles a recoger sus pertenencias en bolsas de basura industriales todo ante los ojos de decenas de periodistas, fotógrafos y cámaras de televisión.
Internet no podía ser menos y es en estos casos cuando el gatillo fácil de la red no se deja esperar, es cada vez más frecuente ser sometidos al juicio paralelo de todo tipo de blogs, foros y sitios web cuya ansiedad por informar les lleva a participar en las más feroces críticas, insultos y abusos de expresiones. El presunto inocente empieza a sufrir las consecuencias, una avalancha de contenidos perjudiciales empezará a tejer el velo de la culpabilidad, la < pena de Google > está servida y los contenidos empezarán a indexarse en este y otros motores de búsqueda mancillando y lesionando el nombre o marca expuesto al escenario de conflicto. Esta < pena del paseíllo > no está prevista en la legislación y permite dar rienda suelta a muchos blogueros ansiosos por conseguir cierto protagonismo en su círculo digital. La falta de contraste y profesionalidad añadirá el ingrediente definitivo creando distorsión ante las audiencias de Internet. Se trata de despojar a un ciudadano de su dignidad a cambio de un buen titular y un puñado de visitantes al exponer sus deficiencias en el mayor escaparate del mundo.
< PHISHING >
El phishing es una modalidad de estafa que consiste en «pescar» la contraseña y los datos de acceso de la cuenta bancaria on line de un usuario. El fin es acceder a ésta y desviar los fondos existentes. El emisor de la estafa desarrolla su plan enviando millones de correos electrónicos, al azar, mediante técnicas de spam. Estos e-mails tienen toda la apariencia de pertenecer a algún organismo o corporación bancaria y en ellos se pide al usuario que introduzca sus datos en un formulario, argumentando motivos de mantenimiento de la propia entidad. En algunos de ellos, se suelen incluir links o vínculos falsos que inducen a confusión al usuario, remitiéndolo a un sitio web clonado que posee la misma apariencia que la de la institución bancaria original. El usuario introducirá su información personal enviándola, sin saberlo, al autor del delito. Éste aprovechará para entrar en su cuenta bancaria on line y llevar, así, con éxito su plan. En los últimos años el phishing ha evolucionado hacia otros modelos más inteligentes, los spyware y virus que se introducen en el disco duro. Son capaces de copiar todo aquello que pulsamos en el teclado. En silencio y con la máxima discreción, estos virus envían los datos hacia otros e-mails donde el ciberdelincuente buscará una cadena que contenga los ansiados 16 dígitos de la tarjeta de crédito o un nombre de usuario y contraseña. Consejos a tener en cuenta para su seguridad:
1) Https: las direcciones de webs con protocolo seguro
utilizan una dirección web que empieza por https:// (es decir con
una s). El hecho de no estar presentes es motivo de sospecha pues
son pocos los sitios webs de bancos o comercios electrónicos que
todavía no lo utilizan.
2) Faltas de ortografía: las mutaciones más malas de phishing incluyen errores ortográficos o una mala estructura del lenguaje debido a que muchos ciberdelincuentes aprovechan la transnacionalidad de Internet para traducir automáticamente algunos de estos e-mails.
3) Procedimientos anómalos: desconfíe de cualquier email que le pida datos personales para comprobaciones de carácter técnico. A menudo, las instituciones públicas o privadas de la que usted es usuario ya disponen de sus datos.
4) Links fraudulentos: nunca acceda a su cuenta bancaria on line a través de un link presente en un e-mail, pues podría tratarse de un enlace que lleva a un sitio web fraudulento. Acceda a su cuenta bancaria on line tecleando el nombre entero de la institución.
< PHREAKERS >
Internautas dedicados al estudio del funcionamiento de la telefonía, los phreakers son auténticos expertos en teléfonos, celulares, móviles y su electrónica. Disfrutan analizando su software y componentes. En el contexto de la ciberdelincuencia comprende la manipulación de sistemas telefónicos, el bloqueo de
terminales o la configuración de sistemas para realizar llamadas gratuitas.
< PIRATA INFORMÁTICO >
Término muy amplio que abarca, entre otros, a aquellos usuarios dedicados al plagiarismo, copia, reproducción de contenidos cuyo autor no ha cedido su autorización. La adquisición de aplicaciones informáticas, programas o computadoras sin haber pagado por las mismas, y el intrusismo informático, son todas ellas formas de pirateo informático.
Los piratas informáticos son en ocasiones usuarios que comercian
o desvelan información estratégica, la roban con el fin de revenderla al mejor postor. En el Reino Unido, por ejemplo, un internauta publicó en un foro el final de la última novela de Harry Potter. El pirata argumentaba que había obtenido los datos de manera ilícita entrando en la computadora de la editorial Bloombsburry Publishing, algo que no sentó bien entre los promotores de la conocida saga.
< PIRATAS DE SATÁN >
Nombre bajo el que se conoce a un grupo de usuarios dedicados al gamberrismo electrónico. Actúan de manera clandestina firmando todas sus acciones bajo el mismo alias. Su modus operandi es siempre el mismo: atacan un sitio web y alteran su contenido (web defacement). A continuación borran los contenidos católicos y los sustituyen por otros mensajes de culto o adoración a Satanás, imágenes como una cabeza de cabra, etc. En los últimos años han atacado a un total de 25 portales de la Iglesia Católica.
< PLAGIARISMO ESCOLAR >
Acto mediante el cual un estudiante acude a la red en busca de información con el fin de descargarla y atribuirse su autoría ante su tutor o formador. Es frecuente que muchos estudiantes vean en Internet una importante «tentación digital» debido al gran volumen de información y a la dificultad por parte de los responsables educativos de localizar el origen de la misma.
Existen sitios web especialmente diseñados para proveer a estudiantes de trabajos, tesinas y redacciones que el alumno podrá imprimir, firmar y entregar a su profesor como si él mismo los hubiera realizado. Son auténticos portales dedicados al plagio en los que se pueden realizar descargas anónimas sin suscripción ni pago alguno. Algunas encuestas e informes aseguran que el 80% de los alumnos en edad escolar confiesan haber copiado en alguna ocasión. Otros sitios web intercambian información sensible sobre exámenes. Así, pues, obtener información estratégica que ayude a superar un control, test o examen es cada vez más frecuente ya que la red se es una herramienta eficaz para el plagio y el intercambio discreto de información escolar. En nuestro país ya se han desatado algunos escándalos, como temarios de oposiciones expuestos en la red y que aspirantes han divulgado por Internet.
< PODERES FÁCTICOS EN INTERNET >
Un poder fáctico es una organización con alto nivel de influencia y cuya acción se sitúa al margen de los instrumentos de gestión tradicionales como el Estado, las instituciones o los poderes políticos. El poder fáctico no busca necesariamente un ánimo de lucro o reconocimiento alguno, pudiendo llegar a actuar con la máxima discreción. Está formado, según cada caso, por grupos de
personas, familias, empresas, organizaciones que tejen entre ellos
una estructura de poder con capacidad para influir en cuestiones de peso, pues fáctico es porque ejerce de hecho sin necesidad de demostrar o argumentar sus acciones ante una audiencia. La cultura popular siempre ha atribuido el término poder fáctico a algunas instituciones como el Vaticano, grupos financieros o a familias propietarias de grandes multinacionales.
< PORNOGRAFÍA INFANTIL EN INTERNET >
Término que engloba cualquier representación que muestre imágenes de menores de edad en situaciones explícitamente sexuales. Esta práctica ya existía antes de la creación de Internet, aunque el uso generalizado de la red ha contribuido a aumentar su popularidad debido a la accesibilidad y gratuitidad del medio. Son muchos los escándalos que en los últimos tiempos han llenado portadas de diarios y revistas, macrodetenciones y operaciones policiales a gran escala para desmantelar a redes dedicadas a la distribución y venta de este tipo de contenidos. Este fenómeno ha creado una gran alerta y preocupación entre los principales protagonistas del escenario educativo debido a las po-tenciales amenazas que los menores pueden recibir a través del ordenador, ahora visto como una herramienta de relación social.
Los delitos relacionados con la pornografía infantil forman parte de un contexto muy grave y son una de las prácticas más penadas
por los distintos gobiernos de todo el mundo. Los datos que maneja la pornografía infantil en Internet son más que sorprendentes. Se estima que cada día aparecen unos 500 nuevos sitios web con contenidos claramente pedófilos. En todo el mundo, existen más de 5.000.000 de sitios web dedicados a distribuir o vender material de este tipo. Se trata de un enorme negocio que mueve más de 20.000 millones de dólares al año. Luchar contra la explotación sexual y el abuso de menores es una prioridad para muchos países e instituciones que ya se han puesto en marcha para poner solución a un problema que parece no tener fin. Los delitos de pornografía infantil constituyen uno de los más denunciados en las comisarías y, aunque se han llevado a cabo importantes operativos, continúan siendo tan sólo la punta del iceberg de un problema todavía mucho más grande. La Interpol también ha tomado cartas en el asunto y ha impulsado medidas transnacionales que permitan detener a los responsables
de estas actividades. Y es que la lucha contra la pornografía infantil se ha convertido en toda una prioridad en la que ya colaboran entidades, ONG’s e instituciones de diversa naturaleza. Existen numerosas ONG’s que luchan en este sector. Es el caso de Anesvad, una de las más activas en los últimos años, que ha lanzado varias campañas de sensibilización ciudadana dirigidas a concienciar sobre este asunto a los internautas. Una de sus iniciativas consistió en la creación de sitios web «cepo», dedicados a atraer a usuarios potencialmente consumidores de estos contenidos. Pretendían advertirles de que estaban realizando un acto totalmente ilegal y que no gozaban del anonimato que ellos creían tener. Desde el sector civil también se han impulsado sistemas y mecanismos de alarma ciudadana que permiten a un usuario comunicar, anónimamente y a través de un formulario, un contenido de naturaleza pedófila encontrado en la red.Trabajar con la tecnología de interceptación de las señales y comunicaciones, manejar estadísticas de grandes bases de datos de IP’s con el fin de contrastar informaciones y establecer parámetros de repetición, colaborar con organismos específicos de lucha y control, impulsar la colaboración ciudadana son, todas ellas, medidas aplicadas en esta particular lucha contra el cibercrimen.
< PRÁCTICAS SEXUALES VÍA INTERNET >
Internet nos acerca a un territorio en el que existen usuarios de todo tipo de condición social, personal y sexual. Desde muchos puntos de vista se podría asegurar que la red es un enorme abanico donde convergen la mayoría de sectores y distintos grupos sociales. Las pasiones secretas, los instintos sexuales que permanecen latentes y escondidos se expresarán sin tapujos en el
territorio on line, aprovechando la interacción que les proporciona un medio discreto y anónimo.
Chats de voz con personas lejanas, cibersexo, voyeurismo digital, contactos… En la red existen páginas de contenido sexual para todo tipo de públicos: para gays, heterosexuales, lesbianismo, hardcore, zoofilia… Se trata de una oferta sexual tremendamente
diversificada y que responde, sin duda alguna, a toda la diversidad de la demanda: hay gente a la que le seduce la idea de tener sexo con animales, con personas, hay a quienes les gusta más el sexo oral, o el interracial, el fetichismo, exhibicionismo, sadomasoquismo, froteurismo, hasta el incesto o el sexo en grupo, con enanos, con embarazadas y un largo etcétera difícil de imaginar para algunos. No en vano, Internet es un medio que representa, en cierto modo, la democracia digital y en el que todos los usuarios del sexo también están representados. La sexualidad sigue siendo un misterio para el ser humano y aunque muchos científicos han formulado teorías, experimentos y conferencias de todo tipo, es en la red donde siguen persistiendo múltiples nichos en el mercado del sexo extremo, algunos inimaginables. Por ejemplo, en el caso de la agalmatofilia, formado por usuarios que sienten atracción sexual hacia las estatuas. La parafilia, por ejemplo, nació en la antigua Grecia como resultado de la adoración que algunas personas tenían por los mitos esculpidos en piedra y granito. La acrofilia, que es la atracción sexual que algunas personas sienten por personas muy altas. También el fisting, que consiste en la excitación producida por el hecho de introducir el puño o mano en el interior del ano o la vagina. El Gang Bang, que es una modalidad sexual en la que quienes la llevan a cabo se sienten excitados por el hecho de servir sexualmente a varios individuos a la vez. Pero es, quizá, la necrofilia una de las prácticas sexuales más oscuras de la red. En ésta el usuario disfruta practicando el sexo con cadáveres. También igual de conocida es la ninfomanía, que es el deseo insaciable y continuado por el sexo. Para todos ellos existe, en la red, todo tipo de portales, sitios web, foros de opinión, donde se intercambian fotografías, consejos, contenidos, a fin de cuentas, que ponen de manifiesto hasta qué punto la industria del sexo en Internet está diversificada.
< PROXENETA ON LINE >
Usuario que fuerza a otro a ejercer la prostitución beneficiándose económicamente de las ganancias de tal actividad. En la red existen proxenetas, personas que se aprovechan de la falta de recursos de usuarios con problemas económicos. A menudo, captan a sus trabajadores/as con anuncios y ofertas laborales en las que se afirma poder ganar dinero desde casa trabajando con la webcam y sin tener que compartir cama con el cliente. En otros casos, estos ciberdelincuentes fuerzan a inmigrantes sin papeles y no siempre se les pagará por su trabajo realizado. Las ofertas sexuales copan Internet. Tan sólo basta con teclear «chicas de compañía» o «chicos escort» en cualquier motor de búsqueda para ver el gran número de sitios web que operan en este sector.
En otras ocasiones, se recurre a vías más discretas como el turismo sexual o la posibilidad de contratar a chicas de compañía para acompañar a hombres de negocios en el transcurso de viajes.
< PUNISHER >
Usuario de Internet que pretende castigar o fustigar a otro internauta. Su comportamiento es altamente ofensivo, violento e insultante. En muchos aspectos, es parecido al troll, ya que se mueve motivado por el odio y la venganza. Su modus operandi es la descalificación personal. Se caracteriza por haber perdido el control sobre sí mismo y su única finalidad es la de herir o dañar la reputación o integridad de otros usuarios.
< RANSOMWARE >
Programas que imposibilitan al propietario de una computadora acceder a sus propios documentos. Pertenecen a la categoría del malware y es frecuente que lleguen en forma de spam. En algunos casos son capaces de secuestrar la información y encriptarla (ataques criptovirales).
< RECLAMADORES EXPERTOS EN INTERNET >
Las estafas no siempre proceden de parte del vendedor. En la red existen miles de expertos en el arte de la reclamación, usuarios que para beneficio propio aprovechan las grandes ventajas que la legislación otorga al consumidor. Son astutos compradores que utilizan todo tipo de mecanismos sociales para vaciar los escaparates de la red. Uno de los recursos más conocidos consiste
en las < devoluciones fraudulentas >. Tienen lugar cuando el usuario realiza la compra de un producto en la red. Al recibirlo en
su domicilio, disfruta de él durante unos días pero lo devuelve argumentando que no le ha satisfecho ya que en muchos países la legislación permite devolver la mercancía hasta 15 días después de haberla adquirido. Otros compradores rompen el producto deliberadamente y lo devuelven argumentando que llegó en mal estado, algo que el propio vendedor nunca podrá demostrar debiendo de reembolsar el dinero o realizando de nuevo el envío.
Los bienes reproducibles como películas, CD’s, contenidos literarios, son especialmente vulnerables a estas malas prácticas debido a que el usuario puede realizar una copia ilegal del contenido para luego devolver el producto, recuperar el dinero y quedarse con una copia del mismo. Otros reclamadores expertos disponen de técnicas muy avanzadas. Utilizan apartados de correos o teléfonos móviles de prepago con el fin de no ser localizados una vez se ha llevado a cabo la estafa. Otros recursos son, por ejemplo, establecer contacto con su banco para recuperar el dinero pagado ya que el sujeto argumenta que la compra fue realizada con su tarjeta de crédito robada, algo que no siempre es cierto. Estas prácticas perjudican gravemente la imagen del comercio electrónico y suponen una seria amenaza para los vendedores que de manera lícita comercian en la red. Algunos de estos estafadores confiesan, en algún foro, haberse amueblado gratuitamente la casa, comprado libros o haber cenado en lujosos restaurantes, todo ello sin pagar y gracias a técnicas fraudulentas de reclamación profesional.
< REMAILERS >
Repetidores de correo, muy utilizados por ciberdelincuentes con el fin de enviar un mensaje anónimo y poder así eliminar todo rastro de trazabilidad. Es el equivalente a enviar una carta sin identificar al remitente ni la ciudad de envío. Los procedimientos son distintos según cada caso. Utilizar un intervalo de tiempo aleatorio entre el momento del envío y la recepción, enviar un e-mail a través de saltos en distintos servidores, etc.
< REVENTA EN INTERNET >
Internet es un gran mercado para conseguir todo tipo de entradas, boletos, billetes de avión, espectáculos, conciertos. Algunos de estos eventos están muy buscados y por esa razón existen personas dispuestas a pagar grandes cantidades de dinero por asistir a la final de un partido de fútbol, una competición olímpica o ver en primera fila a un cantante famoso. Pese a que la reventa está prohibida en muchos países, hay internautas que viven de ello y cuyo principal espacio logístico es la red de redes. Algunos revendedores pueden llegar a multiplicar por 3 o por 4 el precio original, son profesionales de la reventa que invierten 10 ó 15 mil euros al mes comprando las mejores localidades el mismo día en que se ponen a la venta, navegan por los portales de ticketing para detectar las mejores ofertas y prever cuáles son los espectáculos o eventos en los que puede existir una mayor demanda. El revendedor suele infiltrarse en los anuncios clasificados de todo tipo de portales publicando anuncios que puedan llevarle a contactar con el potencial comprador.
En otras ocasiones se recurre a arbúcias y picarescas en textos del estilo «Vendo bolígrafo marca ***** por 300 euros y de regalo una entrada a la final de la Champions». Se trata de una técnica habitual ya que la ley prohíbe revender una entrada pero no regalarla, por ese motivo algunas personas venden un producto a un precio desorbitado junto con el cual incluyen la entrada como regalo que es en realidad el objeto de interés. En otros casos algunos ciberestafadores recurren al engaño. En el año 2006, un grupo de jóvenes alemanes utilizaron la red para vender más de 500 entradas falsas para el Mundial de fútbol, recaudaron cerca de 110.000 euros y operaban desde la región de Sajonia, actuaban desde cafés de Internet o espacios anónimos y sus principales víctimas fueron belgas y franceses que llegaron a pagar importantes sumas de dinero.
< REVERSE DOMAIN HIJACKING >
Se trata de arrebatar a otro usuario un nombre de dominio acusando al que lo ha comprado de haber violado una marca registrada. Es una mala práctica consistente en que una empresa abusa de su poder, autoridad o capacidad legal para hostigar y presionar a otra organización más humilde para que le entregue el
nombre del dominio.
< REYES, PRÍNCIPES Y AUTORIDADES EN EL EXTRANJERO >
Internet se ha llenado de príncipes y princesas, usuarios que aseguran pertenecer a importantes instituciones, llegan por spam y su objetivo es estafar a alguno de los miles de incautos internautas. Actúan con gran profesionalidad, utilizan computadoras y pueden llegar a presentar documentos legales, fotografías y supuestas pruebas que corroboran su historia. Han llegado a estafar a amplios colectivos de usuarios y ciudadanos que han confiado en estos ciberestafadores de guante virtual.
El timo de Miss Helen es sin duda uno de los más famosos. Un correo electrónico nos da a conocer un testimonio conmovedor. Una princesa que asegura vivir en Somalia ha utilizado Internet como último recurso ante una situación muy difícil. Esta bella internauta se dirige al usuario pidiéndole mucha discreción debido a la delicada situación política que vive su familia que está perseguida por el estricto régimen militar de su país. La joven asegura tener una pequeña fortuna ahorrada de 2,5 millones de dólares que necesita transferir a Europa justo antes de que logre escapar de su país. Si su dinero ahorrado llega al país deseado podrá vivir tranquilamente con su familia y padres. El usuario no tiene que realizar ninguna aportación o pago, hecho que le anima a probar, pues la princesa asegura que únicamente ha de disponer del número de cuenta del usuario para ingresarle dicha cantidad y para volver a ingresarla posteriormente en otra cuenta bancaria que le indicará prometiendo, a cambio, un porcentaje del 10% Se trata en realidad de una modalidad de estafa que pretende engañar al propio usuario utilizándolo como medio para el blanqueo de dinero. El ciberdelincuente o la cibermafia podrán de este modo enviar dinero a Europa, blanquear el cash procedente de actividades ilegales y transmitir además la culpa sobre un tercero en caso de investigación policial.
< RISKWARE >
Se trata de un software que no es dañino por su propia naturaleza, pero que posee sin embargo potenciales riesgos para la seguridad del ordenador y el usuario. Es el caso por ejemplo de programas creados para salvaguardar la seguridad de un PC pero que tienen, por otro lado, vulnerabilidades que pueden ser aprovechadas por otros usuarios para llevar a cabo malas prácticas.
< ROBO Y PROPAGACIÓN DE SECRETOS >
La computadora de un usuario es lo más parecido a un diario personal. En él guardamos todo tipo de anotaciones, contraseñas, datos bancarios, emociones que hemos expresado ante usuarios/as del chat, datos de una empresa… No es pues extraño que muchas de las malas prácticas de Internet vayan orientadas a revelar y publicar en el escaparate más grande del mundo todo tipo de confidencias, datos y secretos de diversa índole. Basta un paseo virtual por la red, ir a Google y teclear frases del estilo «confidential» o «do not distribute» para ver la gran cantidad de documentos distribuidos al pormayor, sus causas bien distintas, empleados deshonestos, venganzas sentimentales, movimientos ecologistas que decidieron hacer públicas las actividades deshonestas de algunas multinacionales, las tendencias sexuales de un amigo o compañero de clase y un largo etcétera de secretos y confidencias. La propagación de Internet funciona como un mecanismo exponencial. Cuando un usuario sabe que se trata de un secreto lo copia para reproducirlo en otro sitio web.
En la red se encuentran datos tan personales como numeraciones de tarjetas de crédito, documentos clasificados, informes comerciales, listados de empleados, currículos vitae e incluso historiales médicos que parecen desarrollarse y propagarse al margen de las distintas leyes en materia de protección de datos. Un escándalo sonado fue el que ocurrió en Letonia. Unos historiadores de aquel país colgaron documentos secretos que habían pertenecido al KGB. Algunos de estos archivos daban a conocer nombres y apellidos de exagentes secretos, funcionaros de inteligencia camuflados y que fueron detectados por servicios de contraespionaje. Los datos revelan que en Lituana llegaron a existir hasta 6.000 espías antes de que Lituania lograra recuperar su independencia. El hecho de publicarlos en la red supuso una forma de venganza personal.
En Japón, por ejemplo, un usuario anónimo logró robar y publicar en diversos motores de búsqueda información secreta de
una conocida central nuclear japonesa. Entre los datos publicados
figuraban listados del personal científico del centro, nombres de clientes y colaboradores. Se trataba de un empleado de la empresa eléctrica que fue capaz de instalar un programa que capturó y envió información estratégica al exterior, algo que enfureció al gobierno japonés.
< ROBO Y OCUPACIÓN DE PERFILES >
Algunos sitios web han logrado una enorme popularidad es el caso de portales orientados a las redes sociales o a los contactos profesionales (Facebook, Twitter, Xing y muchos otros) en los que el internauta puede dar de alta su propio perfil e interactuar con el resto de la comunidad. Con el tiempo se han convertido en sitios web estratégicos para la creación de identidad debido a su potencial altamente individualizante y a su alta relevancia ante motores de búsquedas.
La ocupación de perfiles es una mala práctica consistente en dar de alta un perfil a nombre y apellidos de la víctima ocupando así al buscar su nombre las primeras posiciones en los motores de búsqueda. La víctima ya no podrá dar de alta su perfil con su propio nombre y apellido al haber sido este ocupado por un desconocido. Estos portales suelen tener un alto Page Rank yrelevancia ante la mayoría de buscadores de manera que al buscar el nombre de la víctima estas páginas suelen aparecen en posiciones relativamente altas.
Proteger la identidad digital pasa por realizar una buena gestión de estos perfiles, reservarlos previamente para que ningún otro usuario pueda hacer un uso estratégico de nuestro nombre o marca en Internet.
< RUMORES EN INTERNET >
El rumor es una especulación u opinión no confirmada y que afecta positiva o negativamente la imagen de una persona, empresa o institución. En sí, conforma uno de los grandes capítulos del moderno cibercrimen debido a su potencial capacidad ofensiva. La historia de nuestra humanidad está llena de rumores. Un rumor puede hacer bajar drásticamente las acciones de una compañía o hacer caer en desprestigio a un político, empresario o jefe de gobierno. En la red, existen rumores que son capaces de terminar con la brillante carrera de un ejecutivo, romper una pareja o hacer bajar la audiencia de un programa de televisión, todo debido a una información que se ha propagado en la red y que nadie sabe bien cuándo ni de qué manera. El rumor forma parte, no obstante, de la cultura popular,
está presente en los patios de vecinos, en los compañeros de trabajo, entre los grupos de amigos, siempre existe algún tipo de rumor allí donde existan ciudadanos de a pie. El rumor es incluso terapéutico para muchas personas, quienes, sin él, no podrían descargar tensiones. Para muchos usuarios de la red, rumorear significa desarrollar un aspecto de entretenimiento en una vida que quizás resultaría más aburrida sin estas informaciones. Internet es un enorme océano de rumores: rumores sobre nacimientos de parejas entre grupos de amigos, sobre la situación económica de un familiar, sobre un inminente cambio climático, etc. El hecho de contarlos a otras personas hace que adquieran una mayor credibilidad al conformarse una atmósfera en la que todo el colectivo empieza, sin darse cuenta, a construir los detalles de la verdad representada. Cada elemento o usuario participante cree narrarlo pero en realidad está construyéndolo, modificando sin darse cuenta parte del mismo. El rumor también es visto como una deformación de la realidad circundante, en él se proyectan potenciales odios, buenas o malas emociones. En algunos casos puede llegar a superar la propia realidad transformándose en ella y dando vida a los sucesos en él narrados. Un rumor negativo puede tener un móvil de venganza
personal y puede suponer la mejor manera de evitar un enfrentamiento directo con un rival, por ejemplo en el caso de un trabajador que odia a su jefe pero que no puede expresar su opinión de manera abierta ante el temor de ser despedido. Lo cierto es que Internet como herramienta de comunicación universal es una de las autopistas ideales para el nacimiento y propagación de todo tipo de rumores que representan en muchos aspectos una expresión del imaginario colectivo. El final de un rumor a menudo plantea un desenlace sorprendente pero al mismo tiempo creíble. Los usuarios no terminan de creerlo pero tampoco de desmentir el mismo, algo que permite una mayor propagación de éste, pues es más fácil que el usuario busque confirmarlo ante algún amigo o compañero cercano ante la duda que representa para él. Saber argumentar y dar veracidad al rumor es una de las prácticas mas utilizadas en su mecanismo de propagación. Un recurso habitual es argumentar que el rumor proviene de una importante fuente de información, por ejemplo e-mails que nos hablan de la llegada de un nuevo virus que podrá destruir nuestro disco duro en los próximos 10 días con mensajes del tipo «Alerta IBM sobre el nuevo virus». Algunos de estos e-mails argumentan pertenecer a prestigiosas compañías informáticas o instituciones públicas, algo que suele convencer, en muchas ocasiones, a usuarios de la red. Existen muchas tipologías de rumores aunque los principales suelen tener relación con:
1) Rumores sociales (los propiamente conocidos como
rumores sobre empresas, familias, parejas, grupos de amigos).
2) Alertas sobre la inminente llegada de virus informáticos.
3) Rumores sobre la llegada de desastres naturales, terremotos, enfermedades, atentados u otros acontecimientos catastróficos.
4) Rumores sobre historias divertidas (bromas, burlas, historias).
5) Rumores sobre famosos, directivos o personajes de relevancia
social.
< RUMORES SOBRE ATENTADOS Y CATÁSTROFES >
El mayor exponente es el caso del 11S en Nueva York, en el que muchos e-mails aseguraban que el suceso ya había sido vaticinado
en libros y publicaciones referentes a las profecías de Nos-tradamus. Otro rumor fue objeto de debate en numerosos foros de opinión y afirmaba que el 60% de las víctimas eran de origen israelí, que curiosamente se encontraban en el edificio. Otros afirman que los sismógrafos de un grupo de estudiantes de geología detectaron varios movimientos correspondientes a varias detonaciones previas al impacto de los aviones apuntando a la idea de un complot interno.
En otros casos, estos rumores van acompañados de fotografías, documentos o archivos que ayudan a otorgar una mayor credibilidad al mismo. Es el caso de un rumor que aseguraba que entre los escombros de las Torres Gemelas se había encontrado una cámara fotográfica, al descargar las imágenes se consiguió saber que un joven turista muerto en el desastre había conseguido
fotografiar, aprovechando su visita al mirador turístico, a uno de los aviones tan sólo unos segundos antes del impacto. La foto, de gran calidad, fue investigada por numerosos peritos y forenses y publicada en numerosos medios de información de la red, determinándose finalmente que se trataba de un montaje, pues el número del avión no correspondía con el accidentado y la posición del sol no correspondía con la hora del fatal suceso.
< RUMORES SOBRE HURACANES >
A raíz de algunos huracanes históricos como el «Denis» o el «Wilma», y cuya acción arrasó numerosos territorios en Estados Unidos, empezó a circular un e-mail en todo el mundo que afirmaba que la mafia japonesa disponía de una tecnología capaz de influir a gran escala en el medio ambiente. Según este rumor, la
Unión Soviética vendió a los japoneses un arma capaz de alterar las condiciones climatológicas y alterar los campos electromagnéticos de la tierra pudiendo así provocar un desastre deliberado. Los soviéticos proporcionaron esta arma a Japón, quien la utilizaría años después como venganza por antiguos conflictos bélicos como las bombas de Hiroshima y Nagasaki.
< RUMORES SOBRE MARCAS COMERCIALES >
Uno de los más universalmente conocidos es el que afecta la marca Coca-Cola. Sobre este refresco se dijo que había sido un medicamento para tratar la gripe y el dolor de cabeza, también se ha dicho que detrás de la empresa existía una poderosa organización secreta que había creado la marca con el fin de controlar los gustos y preferencias de la gente joven. Otros son de tipo estacional, aparecen cada 3 ó 4 años afirmando que algún supuesto científico ha descubierto la receta secreta de la bebida, afirmando que está preparada con cocaína, con sangre de caimanes o incluso que originalmente era de color verde, afirmaciones todas ellas falsas.
< SABOTAJE INFORMÁTICO >
Es toda acción deliberada que sin consentimiento del propietario o administrador de un sistema tiene como fin debilitar o provocar daños en el hardware o software de la víctima. Algunas de estas acciones pueden ser: provocar lesiones o daños en las terminales, suprimir, borrar o modificar datos, alterar las funciones normales de un ordenador, etc. Son todas ellas consideradas formas de sabotaje informático.
< SCAVENGING >
Técnica del cibercrimen consistente en obtener datos útiles a partir de la información que otros internautas desechan o tiran. Hurgar en la papelera de reciclaje del sistema operativo, información presente en archivos temporales, CD’s desechados, la recuperación automática de antiguos registros…
< SCREENERS >
El término se refiere al acto de piratear películas y estrenos de éxito. Los screeners suelen copiar un film conocido en un país extranjero, efectuando la grabación directamente sobre la pantalla proyectada en una sala de cine. Por medio de plataformas P2P, sistemas de e-mail y mensajería instantánea, las distribuyen rápidamente a nivel global, aprovechando el hecho de que un mismo film no es estrenado al mismo tiempo en todos los países. En otras ocasiones, los screeners son copias de películas que se envían a la prensa y a los críticos de cine antes del estreno y que son comercializadas antes del estreno con el consecuente perjuicio hacia su autor.
< SCRIPT – KIDDIE >
Es un aprendiz de hacker con una experiencia técnica bastante limitada, su perfil es el de un júnior aprendiz que utiliza herramientas sencillas o prediseñadas por otros usuarios para intentar llevar a cabo diversas malas prácticas.
< SECTAS Y SOCIEDADES SECRETAS EN INTERNET >
En la red siempre han existido colectivos de usuarios que prefieren mantenerse al margen de las grandes corrientes de opinión colectiva. Algunos de estos círculos son realmente impenetrables, se trata de comunidades que promueven distintas ideas de carácter religioso, se comunican entre ellas a través de foros o chats a los cuales sólo es posible entrar con su contraseña.
Lo cierto es que la red se ha convertido en un medio ideal para plantear misterios y divulgar ideas catastrofistas, convocar a los seguidores del diablo o programar suicidios colectivos. Es la democracia digital en la que todo tipo de mentes, costumbres y creencias expresan sus contenidos. Buscar adeptos por Internet es uno de los elementos clave, la red se utiliza como gran plataforma de captación. En algunos casos, las sectas on line recurren a procedimientos de búsqueda más discretos, utilizan anuncios clasificados con mensajes de esperanza creando identificación con alguno de los miles de usuarios con carencias afectivas o espirituales y que navegan por la red en busca de esperanzas. La relación red-sectas no es ninguna novedad. Internet ha sido siempre un enorme océano en el que encontrar a todo tipo de grupos extremistas. Algunas de estas organizaciones están muy visibles, disponen de websites corporativas en las que difunden y publican sus conocimientos. El movimiento raeliano, por ejemplo, promueve la idea de que existen unos seres extraterrestres con avanzados conocimientos científicos. Su líder, Claude Vorilhon, es un exreportero del mundo del motor que asegura haber tenido contacto con seres de otros planetas y haberse formado con ellos. Esta organización tiene una gran presencia en Internet, con su website www.rael.org traducida a 37 idiomas distintos. La organización cuenta además con numerosos blogs y foros promovidos por adeptos y seguidores con decenas de miles de seguidores en casi todos los países del mundo.
Falun Gong es otra secta de origen chino prohibida e ilegalizada en su país de origen, adquieren un tono catastrofista anunciando el inminente final del mundo. Se les acusa de la muerte indirecta de más de 2.000 adeptos que creyeron en la teoría de que podían sobrevivir a males y enfermedades graves sin tomar medicación alguna.
En otros casos algunas sectas adoptan tintes racistas. Es el caso de www.aryan-nations.org, una organización que promueve el racismo y la xenofobia a través del culto religioso. Promueven la idea de la pureza racial. El peor peligro radica, no obstante, en las denominadas sectas destructivas como la Heaven’s Gate o «Puerta del Cielo», secta con sede en Texas. Uno de sus líderes fue el responsable de la muerte de 85 adeptos al organizar un suicidio colectivo en una lujosa mansión del estado de California. La secta contaba con diversos sitios como www.heavensgate.com que utilizaba para reclutar a usuarios.
< SECUESTROS DE NÚMEROS DE TELÉFONOS >
Lo cierto es que cada vez se utiliza más la voz como mecanismo de ingeniería social para poder llevar a cabo todo tipo de delitos telemáticos relacionados con la telefonía. Un operativo de fraude radica en el usuario que recibe una llamada de teléfono. Al otro lado del aparato un señor muy amable le dice: Buenos días. Le llamamos de su compañía telefónica, de un servicio técnico. Estamos llevando a cabo una serie de protocolos de comprobación con el fin de mantener en buen estado la línea, ya que ésta ha sufrido algunas averías en los últimos días. Le rogamos que colabore. No es necesario que de ningún dato bancario, tampoco ningún dato personal, pues se trata de una comprobación rutinaria gratuita. A continuación se le pide al usuario que marque un número de teléfono y el asterisco (*) que todos tenemos en el teléfono.
Luego deberá marcar dos dígitos más y a continuación la almohadilla. El operador le da las gracias por haber colaborado en la comprobación técnica y se despide educadamente. Sin saberlo, el usuario acaba de activar un código que permitirá realizar llamadas ilimitadas a una persona ubicada en otro aparato telefónico y desde el exterior. Cuando reciba la factura deberá pagar todas las llamadas realizadas desde su terminal más todas aquellas que el ciberdelincuente haya realizado desde el exterior. La mayoría de teléfonos disponen de códigos de activación que ponen en marcha diversas funciones. La mayor parte de usuarios las desconocen por utilizar sólo las funciones más básicas. Algunos estafadores se aprovechan de este hecho para llevar a cabo inteligentes fraudes o instalar «teléfonos francos» que realquilarán a terceras personas para su uso intensivo.
< SHORT PANTS CRIMES >
«Crímenes en pantalones cortos». Se utiliza en el argot ciberpolicial para definir aquellos usuarios que llevan a cabo delitos o malas prácticas con el único fin de obtener una satisfacción personal, el orgullo o reconocimiento ante un entorno o grupo de amigos son los móviles de este tipo de acciones cuyo fin nunca es el lucro, daño o venganza personal.
< SMISHING >
Término del cibercrimen que guarda relación con estafas o malas prácticas perpetradas a través de mensajes SMS al teléfono móvil de la víctima. En una de sus modalidades, el usuario recibe un SMS en el cual un texto advierte: «Usted se acaba de dar de alta en un servicio para recibir noticias diarias con un coste de 3 euros. Si desea cancelar este servicio puede visitar nuestro sitio web e introducir este código de anulación del servicio». El usuario indignado por el hecho de haber sido dado de alta en un servicio que no ha solicitado se dirige a su ordenador y teclea la dirección URL con el fin de introducir tal código y darse de baja. Lo que no sabe es que al teclear esa dirección y código está convirtiendose, en realidad, en víctima al descargar un virus malicioso que se va a instalar en su ordenador. Una vez más, el usuario habrá picado el anzuelo digital.
< SNIFFER >
Programa que literalmente «husmea» en la red, utilizado para captar información clave o interceptar información. Sus aplicaciones son diversas aunque puede ser utilizado para enviar o transmitir datos de manera ilegal. En otras ocasiones los sniffers
monitorizan grandes paquetes de datos que circulan por la red buscando información referente a cadenas de palabras prefijadas.
< SPAM AGENCIA TRIBUTARIA >
Durante los últimos meses se ha generalizado el envío de un e-mail no solicitado (SPAM) en cuyo contenido se argumenta la devolución de un importe por parte de la Agencia Tributaria. Se trata de una modalidad de fraude estacional que suele activarse en fechas sensibles que suelen coincidir con el pago o devolución de determinados impuestos (Iva trimestral cada tres meses, declaración de hacienda y otros tributos)
Este organismo público ya ha alertado sobre el carácter fraudulento de estos e-mails, algunos de ellos llegan incluso, a utilizar la fotografía del director, el logotipo y otros elementos de la imagen corporativa con el fin de dar un mayor aspecto de credibilidad. El ciberdelincuente suele adjuntar un link que conduce a un falso sitio web (clonado) cuyo aspecto resulta de carácter idéntico al del organismo oficial en cuestión.
Durante los últimos meses han aparecido diversas mutaciones de este e-mail, en algunos de ellos aparecen formularios destinados acaptar datos personales del usuario como nombre, apellidos, datos bancarios, tarjeta de crédito.. donde supuestamente se hará el abono.. Aunque se desconoce la dimensión real de la ciberestafa, se estima que miles de usuarios podrían ya haber sido víctimas de este fraude que actúa vía telemática.
Consejos > Nunca de datos personales a través de supuestos comunicados o notificaciones que llegan a través del correo electrónico.
Si tiene que efectuar una transacción o trámite a través del sitio web de una institución, ayuntamiento u otro ente público, hágalo tecleando directamente la URL y dirección del sitio web (www.loquesea.com) en el navegador pero nunca haciendo clic en un link/dirección que contenga un e-mail ya que podría tratarse de un fraude o un sitio web clonado al que le lleva el enlace fraudulento.
< SPAMS DE ADVERTENCIA PARA LA SALUD >
También incluidos dentro de la categoría del tipo No lo haga. Su finalidad es crear alarma social y convencer al usuario para que abra el e-mail ante un mensaje que parece ser importante. Su objetivo no es otro que el de divulgar un falso rumor en Internet y, en ocasiones, instalarnos un virus. Estos e-mails hablan de descubrimientos científicos que apuntan a los efectos cancerígenos del uso del microondas. En otros casos, se pueden leer relatos de testimonios que aseguran que un popular refresco causa un envejecimiento prematuro. Estos e-mails perjudican la credibilidad de muchos productos que se venden en el mercado y que injustamente son acusados de todo tipo de graves males en la salud de consumidores. Uno de estos e-mails, por ejemplo, contiene el siguiente texto: Si usted tiene niños en edad escolar o conoce a otros que los tengan por favor preste atención al siguiente mensaje. Durante los últimos días, y con motivo de una promoción comercial, se están repartiendo calcomanías a la salida de las escuelas. El niño presiona, con la ayuda de un lápiz, la superficie de la hoja y la convierte en una calcomanía en su piel. Numerosos menores han sufrido importantes urticarias y reacciones alérgicas y algunos de ellos han tenido que ser atendidos por los servicios hospitalarios. Se ha comprobado que las calcomanías fueron importadas por una empresa desde China hasta Europa y que en realidad estaban impregnadas de LSD. La droga iba astutamente camuflada en las láminas con el fin de no ser detectada por las autoridades policiales. Los niños pueden, sin saberlo, absorber la droga a través de la piel y causar graves lesiones a su salud. La marca atiende al nombre de Dr*** Az****. Se trata de calcomanías con dibujos de los Simpson, Spiderman y algunos personajes de Walt Disney. Por favor, envíe este e-mail a otros padres con el fin de que se sepa la noticia, pues su ciudad es la más perjudicada.
< SPAM DEL AMOR >
Los spams del amor llegan cada día a millones de usuarios en todo el mundo. Se trata de e-mails no solicitados en los cuales supuestas mujeres realizan proposiciones sexuales vía correo electrónico. Su objetivo es acaudalar el mayor dinero posible, incitando al usuario a realizar llamadas a teléfonos 806 o a suscribirse a un portal de contactos sentimentales. En otros casos, se recurre a métodos más discretos y sugerentes: una persona desea conocerle. Al abrirlo, y cuando se sigue leyendo su contenido, se ve que se trata de una mujer anónima que asegura habernos conocido en el transcurso de una cena en un grupo de amigos. Algunos usuarios dudan de su veracidad, pero otros ceden. Sólo se trata de hacer clic y visitar el enlace al sitio web indicado, no fuera que el usuario estuviera rechazando una proposición real.
< SPAM DE LA SUERTE >
Se trata de un e-mail no solicitado que se envía diariamente a millones de usuarios de todo el planeta. En él se le asegura que le ha tocado la lotería u otros juegos de azar. Las loterías públicas de distintos países son las más perjudicadas. En la red existen centenares de sitios web dedicados a la venta de décimos ficticios. En muchos casos, el décimo se guarda en una caja fuerte como garantía de seguridad ante el usuario. Muchos ciberdelincuentes aprovechan esta dinámica del mercado para vender décimos on line que supuestamente guardan, pero que en realidad no existen. Es frecuente que operen desde el extranjero para dificultar las inevitables reclamaciones. Los emails que envían adquieren apariencia de notificación y llegan hasta utilizar sellos reproducidos ilícitamente sin permiso del Estado. En ocasiones, se alude a la necesidad de llamar a un número de teléfono para cobrar el premio que se trata, en realidad, de un número de tarifación especial con un precio varias veces superior al normal.
En otros casos se convence al usuario para que pague 300 ó 400 euros en concepto de gastos de abogados, aludiendo al hecho de que el juego es de otro país distinto al beneficiario debiéndose pagar, por tanto, los correspondientes impuestos y trámites para efectuar la transacción. Amables e-mails o teleoperadores/as de conocidas instituciones como la «European Lottery Comission », Loterías y Apuestas del Estado, etc. pueden llegar a convencerle. Suelen llegar por spam aunque muchos de ellos cuentan con el apoyo táctico de teléfonos y call centers.
THE UK NATIONAL LOTTERY
P O BOX 1010
LIVERPOOL, L70 1NL UNITED KINGDOM
(Customer Services)
Ref: UKNL/05/8256/53219/QE327
Batch: UKNL5/A115-07
You have won the sum of £1,500,000 (one million five hundred thousandgreat
British pounds sterling) from BRITISH LOTTERY on our 2007 New Year charity bonanza. The winning ticket was selected from a Data Base of Internet EmailUsers, from which your Address came out as the winning coupon.
We hereby urge you to claim the winning amount quickly as this is amonthly lottery. Failure to claim your prize will result into thereversion of the fund to our following month draw. You are therefore requested to contact immediately your Claims Agent (Barrister David Green) below quoting winning number:
WINNING
NUMBER-06010***
Barrister David Green. Alpha Consultants Lawfirm & Schmidtz
Associates
(Solicitors Advocates & Arbitrators)
Tel: +447011147237
Fax: +447075707908
E-mail: info_gam028@yahoo.co.uk
Provide the following information needed to process your winning claim.
(1).YOUR FULL NAMES………………….
(2).CONTACT ADDRESS………………….
(3).TEL/FAX NUMBERS………………….
(4).OCCUPATION………………………….
(5).WINNING NUMBERS…………………
(6).AGE…………………………..……….…
(7).SEX…………………………..……….…
(8).NEXT OF KIN…………………….…….
(9).WINNING EMAIL………………….……
(10).COUNTRY……………………….……..
Congratulations once again.
Yours faithfully,
Mrs.Prisca G. Poe
Online coordinator for THE NATIONAL LOTTERY Sweepstakes
International Program.
< SPAM PATRIÓTICO >
Es frecuente que en Internet se realicen algunas llamadas motivando a los usuarios a realizar donativos para veteranos de la
guerra, mutilados o afectados que aseguran tener secuelas por sus vivencias en el frente militar. Se argumenta, entre otras cosas, la necesidad de disponer de fondos para promover el espíritu nacional y fomentar la cultura de la defensa. Se trata de los e-mails patrióticos que promueven la movilización o incluso salvar la vida o ayudar a un compatriota con problemas en un país extranjero. Por ejemplo, en los últimos años ha proliferado el envío de un e-mail spam de un ciudadano británico detenido injustamente en Tailandia debido a un supuesto tráfico de estupefacientes. En las últimas horas previas al check-in del aeropuerto, alguien colocó la mercancía en mi equipaje y he sido injustamente condenado a 30 años de cárcel —asegura el ciudadano—. El e-mail está enviado por algunos turistas y ONG’s que visitan regularmente el país facilitando así el nombre del encausado y un número de cuenta. El dinero ingresado permitirá comprarle alimentación, libros y enseres de higiene personal que faciliten un poco más sus estrictas y precarias condiciones de vida en el presidio. Lo cierto es que algunos de estos e-mails son enviados por ciudadanos de China, Tailandia y otros países de la región, ya que algunos de sus más pícaros ciberdelincuentes saben que en el Reino Unido existe cierta tradición de ayudar a compatriotas en presidios extranjeros.
Otra modalidad de estafa muy conocida es la que argumenta la necesidad de realizar una donación a los bomberos o contratar un anuncio en la revista de la policía. El respeto que las autoridades policiales suelen tener entre el ciudadano hace que este tipo de solicitudes tengan una mayor ratio de conversión. También proliferan organizaciones de tipo político que argumentan la necesidad de obtener fondos para sus campañas electorales. A causa de esto, algunas organizaciones políticas a nivel internacional han sido víctimas de usurpaciones de identidad ya que algunos foros y sitios web argumentan ser delegaciones regionales que necesitan donaciones para poder sustentar sus campañas locales. En países como Estados Unidos es frecuente recurrir a Internet como medio de captación de fondos para financiar campañas publicitarias, lo cual no ha podido evitar que los mismos políticos se hallan perfilado ya como víctimas del cibercrimen.
< SPAM SOLIDARIO Y ROBOS DE IDENTIDAD >
En el transcurso de un desastre, muchos ciberdelincuentes recurren al denominado < spam solidario >. Se trata de un email no solicitado y que se envía masivamente al gran público. Se suelen pedir aportaciones económicas para ayudar a víctimas en situación de necesidad. Cuando este tipo de spam es fraudulento, se recolectan fondos para llenar los bolsillos de los ciberdelincuentes. Utilizan generadores de spam y programas informáticos capaces de enviar millones de correos al día. Los fraudes en materia de desastres naturales constituyen una modalidad oportunista de ciberestafa. Algunos delincuentes utilizan recursos inteligentes como utilizar nombres muy similares a los de otras organizaciones benéficas de prestigio. Un caso es el www.chinacharity.com, sitio web de una prestigiosa entidad benéfica y que sufrió un robo de identidad digital por parte del sitio web www.chinacharity.cn.net, quienes desarrollaron una imagen corporativa muy similar, hecho que indujo a confusión a miles de usuarios que realizaron la donación económica en el lugar equivocado.
En otros sitios web se recurre a la metodología de los falsos testimonios. Supuestos familiares realizan declaraciones solicitando donaciones a través de la red para pagar tratamientos médicos, comprar sillas de ruedas o alimentación para hijos. Otros argumentan ser familiares que han emigrado al extranjero dejando atrás a su familia, solicitan donaciones para poder pagarse un costoso billete de avión y reunirse con su mujer e hijos en situación de desamparo. Uno de estos e-mails advierte el siguiente texto:
Somos una familia de Indonesia, vivimos de la agricultura y el trabajo en el campo. El pasado mes de julio nuestra región sufrió fuertes inundaciones que terminaron por arrasar nuestra casa, tenemos 3 hijos pequeños de 11, 7 y 5 años, no sabemos cómo les daremos de comer y realizamos una llamada pública para que si alguna persona sensible ve este mensaje pueda ayudarnos como pueda.
El e-mail va acompañado de una fotografía de la familia en cuyo fondo se puede apreciar una casa semiderruida por la acción del agua y el viento. Tras de sí, un gran campo de arroz inundado por aguas putrefactas entristece la mirada de esta humilde familia que recurre a Internet como última alternativa ante su fa tal situación. La familia se hace llamar Cai Liwen y constituye otra modalidad de fraude en caridad y donaciones online.
< SPAMMERS >
Grupos organizados dedicados a la distribución y envío masivo de e-mails no solicitados. Su función es la de bombardear a diario millones de cuentas de correo en todo el mundo. Compran y venden bases de datos además de utilizar virus para conseguir grandes volúmenes de direcciones. Sus vínculos se extienden al gambling, el comercio electrónico, el turismo, el cibercrimen organizado y un amplio abanico de sectores y actividades.
< SPOOFING >
Se trata de una forma de usurpación de identidad. El usuario que recibe un ataque spoofing puede ver por ejemplo modificadas las direcciones URL que teclea en el navegador y acceder a sitios web no deseados o que inducen a confusión al mismo internauta.
< SPYWARE >
Software espía que se instala en el ordenador sin conocimiento de la víctima y cuya finalidad es recoger datos para enviarlos al exterior. Se trata de un medio para extraer la información de manera fraudulenta. Hoy ya se ha consolidado como una de las grandes epidemias de la sociedad informatizada, pues afecta a 8 de cada 10 ordenadores. Sus nombres responden a la más amplia variedad terminológica de la red. Sniffers, gusanos informáticos, programas espía, son los nuevos husmeadores que intentan penetrar en nuestro espacio íntimo y personal, algo que, sin duda, conforma parte del cibercrimen y de la ciberdelincuencia. En la actualidad existe un crecimiento exponencial de este tipo de prácticas.
El spyware captura todas las cadenas de caracteres que tecleamos
en busca de información útil y que es distinta según el perfil de cada amenaza. En algunos casos, el objetivo es captar cadenas de números o dígitos en busca de numeraciones de tarjetas de crédito. En otras, se trata de capturar el nombre de usuario y contraseña que un usuario introduce en su cuenta de correo. Otros spyware alteran el funcionamiento de nuestro ordenador desplegando publicidad no deseada o, simplemente, husmeando y monitorizando nuestro comportamiento. Puede llegar a saber qué sitios web visitamos, qué tipo de ordenador y qué sistema operativo utilizamos. Estos datos, luego, los ciberdelincuentes los
venden a empresas que compran grandes bases de datos. Posteriormente, las empresas los utilizarán para poder enviar spams dirigidos de manera más selectiva. El disco duro de un ordenador esconde cientos de secretos. El usuario interactúa con su ordenador proyectando en él sus miedos, deseos y necesidades, gestionando su cuenta de correo, enviando mensajes, escribiendo notas… Algunos spyware actúan de manera más selectiva. Se especializan en robar determinados archivos del disco duro para enviarlos al exterior y todo sin ruidos y de manera discreta. Otros pueden controlar el ordenador desde un equipo remoto y hurgar en el disco duro en busca de archivos interesantes. En la mayoría de ocasiones, están diseñados para dificultar al máximo su desinstalación.
< TAHÚRES DIGITALES >
En la red prolifera la figura del tahúr digital. Se trata de un jugador tramposo y que intenta estafar al establecimiento a través de distintas técnicas. En la red ha nacido un amplio establishment
de tahúres, personas y usuarios expertos en detectar la vulnerabilidad de sitios web dedicados al sector del juego. Existe una importante industria de personas, foros y sitios web en los que se explica cómo estafar a los casinos. Es frecuente que se presenten ante el público como estafacasinos o robaruletas, argumentan ser ingenieros informáticos o estudiantes universitarios capaces de detectar la frecuencia de resultados y de conocer a fondo los algoritmos y procesos matemáticos de la suerte en Internet. En otros casos se trata de negocios editoriales. Un e-mail llega a la cuenta de correo del usuario. En éste se argumenta que un experto ha descubierto la manera de ganar siempre en casinos y ruletas on line. Para saberlo deberemos, no obstante, comprar el libro y pagar 50 euros.
Algo similar ocurre con la fama que tienen muchos ciudadanos chinos de ganar siempre en las máquinas tragaperras debido a su capacidad de observación. Muchos jugadores de esta nacionalidad tienen prohibida la entrada a casinos y salas de juego
debido a su alta probabilidad de ganancias. En la red se han desmantelado algunos sitios web que vendían fichas clonadas con el fin de que el jugador las pueda utilizar con toda libertad sin despertar sospechas, pero en este caso sin tener necesidad de comprarlas. Otra modalidad de timo consiste en comprar fichas en casinos con tarjetas de crédito duplicadas o robadas (carding). De esta manera el juego es limpio, pero después de haber cometido un delito de robo y falsificación en tarjetas de crédito.
< TECNOLOGÍA DEL RUMOR EN INTERNET >
El rumor suele producirse de manera espontánea, popular y exponencial, pero en otras ocasiones es premeditado y usado como arma por usuarios especializados en la denominada tecnología del rumor. Se ha convertido, para muchos, en una herramienta de comunicación política e institucional y en un recurso para muchas empresas de marketing que utilizan la fuerza de opinión de la red para cargar contra sus contrincantes. Conseguir que el rumor cobre vida y se propague será la principal finalidad del emisor del mismo, hecho que no siempre es fácil, pues conseguir propagarlo no depende de dinero ni de inversiones en publicidad, sino de conocer y manejar bien muchos de los mecanismos de propagación viral y exponencial de la información.
La vertiente de la opinión de la red es, sin duda, uno de los parámetros más fundamentales en la sostenibilidad de un rumor, ya que si se consigue penetrar en ella el rumor tendrá más garantías de adquirir vida propia. Un rumor programado es como
una bomba, puede ser elaborado anónimamente y lanzado al ciberespacio como una gota de agua cuya finalidad es provocar una tormenta en el océano. Algunos autores de estas malas prácticas están especializados en localizar chats y foros específicos de la materia relacionada con el rumor. Adoptan una identidad y lanzan al aire temas sensibles relacionados con las personas que desean desprestigiar. Los divulgadores de rumores preparan el terreno de batalla así: una primera opinión o comentario en un foro especializado en la materia servirá para preparar el terreno y valorar posibles respuestas de los contertulios. Asumir una falsa identidad en un chat o foro es tan fácil como entrar y teclear un nombre ficticio.
Muchos profesionales del rumor localizan astutamente al público que en mayor grado puede propagar sin saberlo la falsa información, usuarios que por sus características son altamente sensibles a una temática. En la red, existen empresas que suministran y venden grandes bases de datos. Se pueden comprar, por ejemplo, miles de direcciones de e-mails de los que han pertenecido a alguna asociación ecologista, los que ganan más de 3.000 euros al mes, los que sólo comen comida vegetariana, los que están en contra de las corridas de toros, los que han realizado un viaje de vacaciones a México o los que se dedican a la medicina. Enviar el rumor a la dirección de correo de este público sensible servirá para focalizar de manera exacta el colectivo con poder de opinión en un ámbito o sector determinado y empezar a desencadenar así un efecto exponencial.
Desprestigiar a una personalidad, amigo o familiar, hacer caer las ventas de una empresa, vincular a personas con actividades ilícitas se ha convertido, para muchos, en la forma más barata de atacar a un adversario. Algunos ciberdelincuentes publican, con gran astucia, comentarios y rumores maliciosos, lo hacen recurriendo a la < confidencia digital >, que es una de las estratagemas básicas de los rumores programados. Tener una conversación discreta con un usuario en una sala de chat y confesarle un importante secreto que no debe ser confesado puede ser percibido como una información altamente relevante por miembros de un foro de opinión. Lo que saben dos personas ya no es un secreto, es así como esta vieja ley de la inteligencia adopta fuerza útil en Internet. El usuario puede asumir el rol de un chivato que revela un secreto, engaño o conspiración pasando entonces a ser altamente valorado por los líderes de opinión.
El ciberdelincuente también puede crear y fabricar pruebas falsas, publicar noticias en forma de comunicado aprovechando el gran número de sitios web en los que el mismo usuario se convierte en reportero y autor de la noticia. Su testimonio será confirmado por links a noticias donde se documenta la acción y que ayudarán sin duda a dar un aspecto de mayor veracidad. Las sucesivas capas y fases del rumor empiezan a ponerse en marcha. Diversos usuarios contestan y opinan sobre el comentario, otros usuarios lo transmiten a foros y bloggers vecinos que acaban conformando las comunidades de Internet. Con el paso de los días la información se indexa en los motores de búsqueda y acaba manchando la imagen y reputación del personaje que ve como su nombre aparece vinculado a actividades o comentarios negativos. Con el paso de los días, el rumor sigue su curso natural y acaba apareciendo en pequeños espacios de prensa electrónica. Otros sujetos con mayor capacidad técnica son capaces de utilizar generadores de spam. Envían una falsa noticia a millones de correos electrónicos sabiendo que una pequeña pero importante proporción de los mismos reenviará el contenido a su lista de contactos. La incorporación de tecnologías paralelas al rumor, como el envío masivo de SMS, enviar comunicados de prensa a sitios web de noticias o publicar contenidos en portales de anuncios clasificados actúan como refuerzo de una de las tecnologías sociales más oscuras de la red. Si el rumor acaba convirtiéndose en noticia habrá llegado sin duda a un estrato más avanzado y a uno de sus objetivos primordiales, convertirse en una noticia, algo que le va a dar una mayor propagación y credibilidad ante la sociedad y sobre todo para aquellos que no navegan diariamente por Internet, pues otras personas que escuchen medios de comunicación convencionales como radio y televisión podrán también tener la información.
< TECNÓCRATA >
Su raíz etimológica radica en las palabras de origen griego krat (fuerza o poder) y tecno (técnica). A pesar de que no existe una definición unificada respecto al término, se podría definir un tecnócrata como un usuario que es un experto en una materia y que ocupa un cargo de relevancia a raíz de sus conocimientos.
< TECNOPERSONA >
Concepto interesante que implica a la persona y el individuo
como un ser tecnológico único, capaz de integrarse, desarrollarse
y aprender a través de las nuevas tecnologías.
< TEAM EVIL >
Nombre que recibe un grupo de jóvenes hackers marroquíes que han alcanzado gran popularidad en algunos círculos de la red. Su finalidad es la de protestar contra la muerte ya frecuente de miles de palestinos por culpa de los ataques israelíes. Su lema es bien conocido: Si ustedes atacan a los palestinos nosotros atacaremos vuestro territorio on line. Se estima que han logrado colapsar hasta unos 600 sitios web de organizaciones oficiales de este país,
sitios web tan importantes como el Banco Otsar Ha-Hayal, la marca de automóviles BMW en Israel o diversos periódicos y medios de comunicación on line israelíes.
< TEAM GOOD >
Literalmente «el equipo del bien». Se trata de un colectivo
formado por usuarios israelíes y cuyo objetivo es defenderse de
los ataques a websites de su país por parte de grupos marroquíes.
< TERRITORIOS ON LINE PROCLIVES AL DELITO >
Todos podemos ser engañados o estafados en muchos escenarios distintos, pero existen unos escenarios más proclives al delito. Son terreno fértil y fecundo para los que pretenden elaborar y llevar a cabo sus malas prácticas. Sitios web dedicados a la pornografía y el sexo suelen tener un mayor elevado número de conductas irregulares, ventanas emergentes y pop ups, spam y envio de e-mails no solicitados. También los sitios web dedicados a juegos y loterías, on line, gambling, etc. Son terrenos sensibles, donde las minas digitales florecen más que en otros campos.
Los chats, la mensajería instantánea y los espacios de relación social también son otros medios propensos al cibercrimen debido a que el usuario está predispuesto a intercambiar o dar información, recibir fotos o archivos de su interlocutor, que en consecuencia pueden tener código malicioso, virus o spyware. Esta actitud propicia más las vulnerabilidades, los agujeros y las vías de entrada ante potenciales amenazas.
< THEFT >
Literalmente «robo». Es un término muy utilizado de manera genérica para referirse a malas prácticas realizadas en el contexto
de Internet.
< TIMO DE NIGERIA VÍA INTERNET >
Se trata de uno de los timos con más antigüedad y popularidad de la red. Sus orígenes se remontan décadas atrás en las que ya utilizaban las tradicionales cartas para proponer tratos a sus víctimas. La dinámica siempre es parecida, pues la víctima siempre piensa que podrá obtener algo de gran valor como dinero, una recompensa económica o su media naranja. Una de las últimas mutaciones de este timo consiste en una notificación que llega a través del e-mail y que parece llegar desde un lejano despacho de abogados. En él se indica que un familiar lejano suyo ha muerto dejando atrás dos propiedades y 500.000 euros en el banco. Como el pariente lejano no dispone de familia directa el bufete de abogados ha decidido contactar con la embajada de su país para buscar la relación de familia más cercana. El abogado alega que no tienen intención de cobrar ninguna comisión sobre el dinero recibido, tan sólo su minuta correspondiente a su servicio consistente en 250 euros, que son los que debe ingresarle en cuenta para enviarle la documentación, papeleo y así poder realizar la transferencia. En países como España, durante ciertos períodos históricos, uno de cada cuatro familias tuvo algún miembro que emigró a algún país lejano. Estos e-mails intentan crear identificación con los actuales descendientes que creen en la idea del «tío de América » o que acabó en Nigeria montando una oficina de importación. Otro de los timos más conocidos es el de trabajo en una plataforma petrolífera de este país. Como todos sabemos, este tipo de trabajos suelen estar bien pagados con salarios cuatro o cinco veces más grandes que los convencionales. La compañía contacta con el usuario alegando que le han preseleccionado entre centenares de candidatos que tenían en una base de datos de currículos cedidos por otras empresas. Si quiere el contrato deberá realizar un pago de 500 euros en concepto de tramitación de visados, permiso de trabajo, gastos de abogados y otros gastos legales necesarios para tener los papeles en regla y poder así trabajar en un país africano. Después de pagado el dinero el trabajo nunca llegará y el internauta habrá perdido la suma de dinero aportada.
< TIMO DEL ÁNGEL CAÍDO >
En esta modalidad de estafa Internet juega un papel logístico importante. El procedimiento consiste en enviar un virus vía e-mail a la víctima con el fin de robar su contraseña y datos de acceso a su cuenta de correo electrónico. Algo que, sin duda, enojará a la víctima porque no podrá entrar en su cuenta de e-mail. Unos días más tarde el mismo usuario recibe, por otra vía, un mensaje en el que se puede leer lo siguiente: Buenos días, hace
unos días me atreví a robar la contraseña y nombre de acceso a su correo electrónico. No sé cómo decirle esto y por esta razón le envío este escrito. Soy padre de dos hijos y mi situación económica me hizo cometer este error, me hallo profundamente arrepentido y quiero restituir mi honor personal. Sé que no lo comprenderá, pero aquí le envío este escrito tan importante para
mí. Quizás no quiera perdonarme pero le adjunto dos entradas para el teatro, por favor acéptelas, es importante para mí y mis hijos. También le adjunto su password de nuevo, para que restituya su e-mail. La víctima, atónita, entrará en su e-mail, esta vez con éxito y verá que ninguna de sus cuentas ni mensajes personales ha sufrido daño alguno, hecho que le hace creer en la historia y bajar su nivel de desconfianza hacia el mensaje. Atónita pero sensibilizada por la historia, imprimirá las invitaciones para el teatro al que acudirán el mismo fin de semana indicado. Es en esa misma franja horaria cuando el ciberdelincuente aprovechará la ausencia del usuario para entrar físicamente en el domicilio y robar todo aquello de valor que encuentre. El delincuente ya se ha asegurado de que la casa estará vacía.
Historias de ciberdelincuentes arrepentidos pueden formar parte de la operativa de un ciberrobo en la red, o peor aún, en su domicilio. En otros casos, se utiliza la tecnología de geoposicionamiento mediante el cual es posible enviar un virus a un teléfono móvil con el fin de poder seguirlo a través de una pantalla o sitio web sabiendo, así, en qué momento el usuario no se encuentra en su domicilio.
< TIMOS CAPILARES >
La falta de pelo es un mal generacional que afecta a uno de cada tres hombres en edad adulta. Por esa razón, no es de extrañar que en Internet existan varias decenas de miles de sitios web que aseguran poder recuperar parte del pelo perdido. Sin duda, van dirigidos a hombres preocupados por su salud y aspecto. Clínicas y centros de estética proliferan por Internet. En sus sitios web aseguran disponer de fórmulas que estimulan el crecimiento de cabello nuevo. Se trata de evitar la calvicie a toda costa. Por esa razón muchos de ellos hacen referencia a los más exóticos ingredientes: saliva de caballo, extracto de hongos, sangre de chimpancés, minerales extraídos del fondo marino, etc. A fin de cuentas, se trata de aparentar la mayor seriedad posible y llegar a vender una enorme variedad de crecepelos, de lociones, de cremas estimulantes, ungüentos, tónicos capilares o de fármacos.
Algunas de estas clínicas aseguran poder recuperar el pelo en tan sólo tres meses. Los crecepelos continúan vendiéndose por Internet con el mismo éxito con el que se vendían en las antiguas carrozas del far west o los viejos anuncios por correspondencia que todos los usuarios han podido leer durante generaciones en la prensa diaria. A pesar de que es, en muchos aspectos, un mal casi insolucionable, miles de personas siguen con la esperanza de comprar algún fármaco que les permita recuperar parte de la belleza perdida. Los ciberestafadores cuentan para ello con numerosos recursos, uno de los más habituales consiste en adjuntar supuestos informes que demuestran la seriedad de su fármaco. Testimonios, estadísticas, en algunos de estos e-mails y sitios web se pueden llegar a ver a pacientes con auténticas cabelleras. Aunque en algunos casos se argumenta que si no crece su pelo en tres meses se le devolverá el dinero, lo cierto es que en la mayoría de casos el comprador acaba por no efectuar la devolución por el esfuerzo que entraña. Hay que enviar el ticket de compra junto con los envases utilizados, dirigirse a una oficina de correos para hacer un envío certificado y un largo etcétera de pasos que harán difícil la reclamación. Recuperar el dinero supone un quebradero de cabeza y una auténtica pérdida de tiempo para muchos consumidores.
En la red proliferan todo tipo de sitios web que prometen soluciones o enseñan métodos para dejar de fumar, perder peso, aumentar el tamaño de los senos y un sinfín de dolencias. En muchos casos, estos sitios web forman parte del cibercrimen en el
sentido de que aprovechan el desconocimiento que un usuario tiene sobre temática médica para venderle su pócima prometida
o remedio peligroso.
< TIMOS Y ESTAFAS EN CONCURSOS Y SMS >
Las estafas en juegos y apuestas no únicamente se limita a la red. En medios telemáticos como televisiones y medios de comunicación se llevan a cabo procedimientos que pueden considerarse engañosos. En algunos casos se trata de llamar a teléfonos 806 para acertar a preguntas como «la capital de Italia» o quién descubrió América, hecho que anima a llamar a un gran número de usuarios. A menudo, esperaran largos minutos antes de poder participar en directo debido a que se simula la existencia de una considerable cola de telespectadores que en realidad no existen. En otros casos se recurre a falsos concursantes que forman parte del equipo de producción del programa. Muchos de estos espacios telemáticos seducen al usuario para que envíe un SMS vía móvil, a continuación el usuario recibirá como respuesta un SMS automático en el que se le indica que debe enviar un segundo mensaje con lo cuál el programa ya habrá conseguido que el concursante gaste el doble de lo inicialmente anunciado. Estas malas prácticas han animado a muchos usuarios a presentar sus denuncias ante las autoridades de consumo.
El spam no queda atrás en estas prácticas. Algunos ciberdelincuentes usurpan la identidad de algunos programas televisivos, envian e-mails no solicitados o utilizan el teléfono para llamar y notificar que han sido agraciados con 10.000 euros al haber ganado un importante premio. Tras la alegría inicial se comunica al ciudadano que deberá realizar un pequeño abono de 60 euros en un número de cuenta ya que la entrega del premio no incluye las tasas, comisiones y documentación que acompaña al premio.
< TRÁFICO DE ESTUPEFACIENTES EN LA RED >
La potencial amenaza que representa la venta o promoción de estupefacientes en Internet es seria desde el punto de vista de la prevención, ya no únicamente para compradores o consumidores
habituales sino también para jóvenes que nunca han consumido drogas pero que a partir de la información o de los estímulos presentes en la red pueden ser inducidos al consumo. Se estima que más de 200 millones de personas en todo el mundo consumen algún tipo de droga ilegal. Mientras, las autoridades públicas luchan por la educación en valores. En la red se venden todo tipo de drogas y sustancias sicotrópicas, se hace en foros, portales o sitios web que ofrecen venderlas y enviarlas discretamente a cualquier punto del mundo: heroína, cocaína, anfetaminas, anabolizantes, marihuana y un largo etcétera de sustancias ya pueden ser adquiridas en los black markets. La venta de drogas vía Internet no es nada nuevo. Ya en el año 2005, la Organización de Naciones Unidas alertó sobre un aumento en la venta de estupefacientes en cuya logística de contacto y envío Internet juega un papel fundamental. Unos 60 países de todo el mundo han reconocido sufrir el tráfico cibernético. En algunos casos, se han detectado focos de envío potencialmente importantes como en Pakistán o en Tailandia, en los que el gobierno todavía no ha encontrado soluciones efectivas para controlar estas malas prácticas. Algunos organismos con peso internacional en la lucha contra la ciberdelincuencia como la JIFE (Junta Internacional de Fiscalización de Estupefacientes) o la ONUDD (Office on Drugs and Crime) tratan de luchar por evitar situaciones que puedan propiciar la compra de drogas a través de Internet. En ese sentido, las mismas instituciones ya han alertado sobre el creciente uso del correo postal para la venta y envío de todo tipo de estupefacientes. Por otro lado, los ingresos generados con el enorme volumen de dinero que mueve la venta de drogas son utilizados, en muchas ocasiones, para financiar conflictos bélicos, grupos armados, etc. Se trata, pues, de un escenario nuevo que debe ser afrontado con una nueva perspectiva al tratarse de un delito grave que se produce a escala global y que atenta contra la salud pública de los consumidores. El principal detonador del tráfico de drogas en la red reside en la logística, la agilidad y el poder que tiene ésta para llegar a nuevos mercados. Así, con Internet, el ciberdelincuente puede crear circuitos de distribución o tejer redes de comunicación discreta al servirse de foros, chats o mensajería instantánea. En la red se acuerdan fechas de entrega, modos de pago y se establecen conversaciones que llevarán a operaciones y encuentros. Es el trapicheo de toda la vida, que ahora tiene Internet como escenario de operaciones. Estas prácticas ya empiezan a cobrarse sus primeras víctimas. En muchos casos, el cibertraficante vende o envía drogas adulteradas. En otros, algunos adolescentes han sido víctimas de sustancias como las party drugs u otras altamente contraproducentes pero populares entre ellos. Esta práctica ya ha aportado todo un nuevo vocabulario de términos y figuras. Los «e-narcos» son personas dedicadas al tráfico ilegal de drogas y que se sirven de Internet como campo logístico. Aprovechan muchas de las ventajas que les ofrece el medio, la posibilidad de realizar pagos por medios anónimos, utilizar sitios web y sociedades pantalla. La logística de envío y distribución también está muy elaborada. Los e-narcos utilizan el correo postal. Así, por ejemplo, algunas compañías de transporte permiten la posibilidad de enviar paquetes o envíos al extranjero controlando, en todo momento, en qué punto del mapa se encuentra el envío. Los vendedores utilizan palabras clave que puedan actuar como llamada pasiva. A los ácidos se les llama «yucas» o a las ketaminas «ketas», «maria» a la marihuana o «rulas» a las pastillas. Es el nuevo código del cibercrimen y las drogas.
< TROLLS Y PROVOCADORES EN INTERNET >
El moderno cibercrimen ha llegado, incluso, a crear personajes de cierta popularidad en la red. Nuevos protagonistas en el escenario on line y que pertenecen a la fauna internáutica. Un ejemplo de ello lo tenemos en la figura del troll. Se trata de un usuario de Internet cuya finalidad consiste en gastar bromas pesadas y molestar a otros usuarios. El término tiene un origen muy antiguo. Los trolls eran animales casi prehistóricos que habitaban
en la Península Escandinava, tenían un aspecto semidiabólico y una de sus principales dedicaciones era la de molestar a los demás. En un chat, un troll es un usuario que intenta provocar acaloradas discusiones, tecleando por ejemplo mensajes ofensivos. Es frecuente observarlos casi a diario y cualquier usuario asiduo a salas de chat conoce o ha tropezado alguna vez con ellos. El troll suele formular graves ofensas, mensajes groseros, insultos contra los que son gordos/as, feos/as. En otras ocasiones se trata de afirmaciones de contenido racista o descalificaciones de diversa consideración creando así un clima de gran adversidad hacia él. El troll se siente triunfante, pues habrá logrado crear un efecto de molestia e irritación consiguiendo desencadenar un < flamebait > (discusión acalorada que tiene lugar en el transcurso en un espacio cibernético). Cuando las guerras dialécticas son múltiples se denominan < flamewars >. Éstas se caracterizan por su dureza y por participar en ella una gran cantidad de usuarios de un foro, chat o sitio web que pueden llegar a insultarse mutuamente en una discusión que se ha propagado hasta su escala más alta. Fuera de Internet, en la vida presencial, son figuras conocidas como «moscas de conferencias», personas que asisten a actos públicos ante conferenciantes de prestigio y que cuando llega el turno de preguntas realizan réplicas ofensivas que atacan directamente
a la credibilidad del orador.
Estas situaciones de tensión no son casuales y pueden haber sido planificadas fríamente debido a motivaciones más estratégicas. Ya en la red, existen grupos organizados de trolls, personas que se ponen de acuerdo para acalorar una conversación y terminar por reventar un espacio de diálogo o de opinión colectiva. Su espacio de acción no es aleatorio, sino que eligen espacios cibernéticos de carácter sensible como el sexo, la política, la inmigración… Es en éstos donde los trolls pueden llevar a cabo sus ofensas con mayores garantías de éxito. Los trolls se han convertido en una herramienta de marketing altamente ofensiva. En algunos foros dedicados a promocionar productos como coches, ordenadores o teléfonos móviles, la competencia puede infiltrarse asumiendo el rol de troll, lanzando ataques a sus competidores o realizando afirmaciones que desprestigien a la imagen de un producto, marca o persona. Es el gatillo fácil de Internet que se expresa frívolamente sin tener en cuenta la sensibilidad de muchos usuarios que legítimamente realizan una buena labor en la red. Existe toda una amplia clasificación de trolls, entre los que se destaca el troll-spammer. Este da con el perfil de una persona que publica repetidamente un mismo mensaje y que acaba por provocar la rotura del equilibrio de la conversación o por ser expulsado del canal. Otro es el troll propagandista, alguien que busca una conversación acalorada con el fin de acabar vendiendo o anunciando algún producto con el que intenta conseguir algún lucro económico.
< TRUNCADO DE REMITENTES >
Práctica que consiste en cambiar o camuflar el nombre o marca del emisor de un mensaje. Ese hecho puede inducir a confusión al usuario al creer, éste, que su e-mail, llamada o envío procede de un lugar distinto al real. En la red existen sitios web capaces de enviar e-mails cambiando el remitente. Esta habilidad permite actuar bajo distintas identidades ante el interlocutor, habilidad que, sin duda, tiene cierto valor investigativo aunque también un cierto perfil de amenaza debido a la confusión que en el usuario o víctima puede crear. En los últimos años, algunos ciberdelincuentes han perfeccionado y desarrollado estas técnicas aplicándolas a la telefonía IP. De esta manera, se facilita un número de teléfono local a la víctima, cuyo prefijo coincide con el de su población o provincia aunque en realidad está llamando a un país lejano.
< UNIVERSIDADES FICTICIAS EN INTERNET >
Se trata de falsos centros universitarios creados por usuarios cuya única finalidad es la de obtener un lucro personal. Sus víctimas suelen ser estudiantes extranjeros que se matriculan a alguno de los cientos de cursos, másters y enseñanzas que prestigiosas instituciones universitarias imparten por y a través de Internet. Las universidades ficticias se perfilan como uno de los más graves problemas en el escenario educativo on line del siglo XXI. Los ciberdelincuentes copian y reproducen la imagen corporativa de las universidades reales, sus logotipos, su diseño. Es frecuente que se suplante su identidad, se clonen sus sitios web
o contraten nombres de dominio muy similares al original. Por ejemplo, .net en vez de .com. El estudiante-víctima puede, por tanto, llegar a matricularse en el lugar equivocado. En otros casos, el ciberdelincuente no clona un sitio web sino que inventa su propia marca o universidad, desarrolla un sitio web que ilustra con fotografías de archivo que pueden contratarse en stocks de Internet, añade contenidos y una pasarela de pago que servirá para llevar a cabo la matriculación. Al llegar el día del inicio del curso, éstos se esfuman y desaparecen con la misma facilidad con la que aparecieron.
Se estima que en la red existen más de 800 universidades ficticias. Algunas disponen, incluso, de un teléfono de atención al
cliente. Otras aseguran no estafar por el hecho de realizar un examen al alumno que, curiosamente, consiste en un test de 10 ó 20 preguntas tras las cuales nos otorgaran un título de licenciado, ya sea en medicina, periodismo o en un sinfín de carreras a la carta. En la red es visible una asociación internacional de universidades ficticias, un sitio web en el que se asocian y defienden sus derechos como si de un sindicato del cibercrimen se tratara.
< VAMPIRESAS ELECTRÓNICAS >
Son mujeres expertas en atraer y seducir a sus interlocutores vía Internet pero cuyas intenciones van más allá de una simple relación amorosa. Pertenecen al gran capítulo de los fraudes sentimentales on line. La red se ha llenado de historias en las que hombres viajaron al otro lado del mundo para iniciar una relación
sentimental que terminaría de forma fatal. Se trata de ávidas usuarias que operan desde paraísos fiscales, China o América Latina, mujeres jóvenes, apuestas y con gran facilidad de palabra. Entran a diario en salas de chat de grandes ciudades europeas en busca de alguno de los miles de hombres de mediana edad que esperan encontrar a una bella internauta. Sus conversaciones duran días o incluso semanas, llegan a comunicarse mediante la voz y la webcam en tiempo real, hasta que llega el inevitable momento del encuentro presencial. La mujer, al pertenecer a un país menos desarrollado, argumentará no disponer del dinero suficiente para pagar un billete de avión a la lejana Europa, por lo cual el pretendiente decidirá abonar una transferencia bancaria y ver así cumplido su deseo. Es en el instante del cobro cuando la vampiresa electrónica desaparecerá del mundo digital, cancelará su cuenta del Messenger y borrará todo rastro de su presencia. Se trata de fraudes en materia sentimental y suponen ya una importante fuente de ingresos para estas profesionales del timo. Sus síntomas son muy sutiles pero inequívocos. Es posible que tarden en contestar debido a que deben consultar en su historial de conversaciones qué es lo que le han dicho y qué no. También es frecuente que confundan su nombre por el de otro caballero o que argumenten poder conectarse tan sólo a determinadas horas. Actúan como si de pequeños centros de telemarketing se tratara, desarrollando numerosas conversaciones simultáneas para centrarse en aquellas que llegan más lejos. Son auténticos < call centers del amor >. Con el tiempo estos fraudes en chats se han perfeccionado, en algunos casos se argumenta la necesidad de pagar dinero para un hijo que se encuentra recluido en un cruel orfanato; en otros, la mujer precisa un pago para comprar una medicación ante una dolencia que precisa una atención inmediata. El número de estafas sentimentales aumenta peligrosamente hasta el punto de que algunos hombres, víctimas de vampiresas electrónicas, han decidido tomar cartas en el asunto creando sitios web como www.romancescam.com o www.elovedeceptions. com, en los que se explican centenares de casos e historias reales en los que las víctimas explican sus vivencias. En otros casos se publican las cartas de amor que estas mujeres les enviaban antes de vaciar sus bolsillos, tratándose en realidad de textos fotocopiados que se enviaban a decenas de usuarios distintos. El uso de la tecnología y la fotografía no está exento de estas prácticas. En la red existen sitios web en los que conseguir centenares de caras y rostros gratuitos para poner en su cuenta de Messenger y así poder aparentar ser rubio/a, moreno/a, alto/a, más o menos joven, de una u otra nacionalidad, etc.
< VENGANZAS SENTIMENTALES EN INTERNET >
El juego sucio también llega a la red. Mujeres despechadas u hombres abandonados a su suerte pueden volcar su ira en territorio on line. Cuando sobreviene el conflicto, el amor se transforma en odio, celos, peleas. No aceptar que una relación se ha terminado o que el cónyuge ha sido infiel puede provocar un deseo de venganza sentimental.
Los juzgados y comisarías ya reciben numerosas denuncias por abusos y venganzas en entornos telemáticos. Publicar un anuncio en un sitio web dedicado a los contactos sexuales indicando el móvil de la pareja, divulgar fotos íntimas del cónyuge en un foro con el ánimo de ridiculizarlo, son formas de venganza sentimental. Otras malas prácticas en este contexto comprenden el espionaje de cuentas de e-mail o hurgar en el Messenger del cónyuge para saber con quién habla, prácticas que constituyen un
delito de revelación de secretos debido a que vulneran la intimidad del usuario. La mujer suele ser uno de los detonantes del descubrimiento de una infidelidad. Muchas lo descubren a partir del perfume impregnado en las ropas de su cónyuge, en otras ocasiones se descubre a través de los mensajes SMS enviados o recibidos en el teléfono móvil de la pareja. Se estima que un 15% de los casos de los detectives privados en España ya guardan relación con el «In bed with the web». El investigador privado ya no seguirá al esposo por la calle para saber con quién habla, sino que deberá asumir identidades en chat, saber provocar situaciones, realizar seguimientos y desarrollar operaciones on line, todo sin vulnerar la frágil línea de la legalidad en Internet.
< VENTA DE ENTRADAS A SU PROPIO FUNERAL >
Algunos usuarios de la red tejen sus propias redes del cibercrimen
para cavar, nunca mejor dicho, su propia tumba virtual. Sujetos en situaciones desesperadas y que acuden a la red como último recurso para hacer frente a un problema. En San Francisco, un hombre de 56 años de edad publicó en la red un mensaje conmovedor, un anuncio en el cual declaraba que le habían diagnosticado un cáncer terminal siendo mínimas sus esperanzas para sobrevivir. Ante tal hecho, decidió dar publicidad a su situación y vender entradas para su propio funeral —el precio es de 150 dólares, incluye un breve concierto de piano, una copa de vino y un aperitivo mientras se presencia el funeral—, decía la invitación. El anuncio fue un éxito y permitió al difunto recaudar cerca de 15.000 dólares para sus dos hijos que quedaron sin padre. Desde entonces, en la red, estas escenas se han repetido hasta el punto de existir algunas empresas que ofrecen la posibilidad de organizar su propio funeral. Se trata de disponer de una alternativa más creativa a los tradicionales y aburridos actos religiosos. Estas compañías firman un contrato por escrito y dan al que todavía esté vivo la posibilidad de decidir por cuenta propia de qué manera despedirse: una fiesta, un concierto, un acto romántico o solemne o una proyección de un vídeo con imágenes del difunto.
< VENTAJA TECNOLÓGICA DEL CIBERDELINCUENTE >
El ciberdelincuente suele disponer, en la mayoría de casos, de cierta ventaja tecnológica. En primer lugar su capacidad para el cambio es mayor que el de los medios policiales ya que estos últimos deben formarse y aprender a partir de las nuevas amenazas perpetradas por la ciberdelincuencia moderna. El delincuente innova y la policía va detrás. Es en este tira y afloja cuando la creatividad florece en su máxima expresión. Un buen investigador on line deberá ser ágil, creativo, con capacidad para indagar en muchas direcciones distintas y teniendo en cuenta que su enemigo puede cobrar muchas identidades y caras distintas.
< La lentitud de la autoridad pública >. La dificultad en adaptar las distintas leyes existentes actúa como reloj a favor de los ciberdelincuentes, sus armas cambian y se mutan mucho más rápido que lo que las leyes permiten sancionar. Además de este factor, nacen constantemente nuevas tipologías del delito antes inimaginables. Las técnicas jurídicas de control del sistema no son
lo suficientemente eficaces. Hemos de entender Internet como un medio promotor y proveedor del conocimiento. La mayor parte de ciberdelincuentes son personas que se han formado en la red, han actuado, conocido, descubierto e intercambiado conocimientos únicamente a través de sus pantallas de plasma. En la red tienen el know how y el conocimiento necesario para adquirir la experiencia y profundizar sobre ella. Todo ello en solitario y sin necesidad de cómplices o coartadas en medios presenciales.
< VIGILANCIA EN CHATS >
Policías de Estados Unidos, Canadá, Australia y Reino Unido han firmado un acuerdo bajo el nombre de «Grupo Especial Global Virtual» que permite luchar de manera conjunta y organizada contra las redes de ciberdelincuentes que actúan en chats. La iniciativa llamó la atención por el hecho de que los ciberpolicías no asumían otras identidades como es costumbre sino que incorporan un nick o clave visual que les identifica como agentes de la autoridad ante el resto de usuarios. La medida ha aportado un interesante modelo a seguir por la policía de otros países, creando un efecto de visibilidad que actúa como elemento disuasorio ante personas con intenciones potencialmente delictivas. Algo parecido a un estadio de fútbol repleto de personas en el que todo el mundo sabe que hay un policía visible al que acudir. Estos funcionarios cuentan con la colaboración de empresas y titulares de los chats de manera que pueden establecer protocolos y acciones inmediatas, algo parecido a una redada virtual en Internet. Todos los que están en el chat saben que hay al menos un policía. La iniciativa es todo un éxito y está previsto ampliarla a otros sectores como la banca on line, espacios de contratación comercial y comercio electrónico. Este grupo especializado operará con el FBI en Estados Unidos, la Policía Montada de Canadá y la Policía Federal Australiana.
< VISHING >
Se trata de un término que procede de la combinación de voice (voz) y phishing (pescar). Su modus operandi consiste en obtener datos personales de usuarios y consumidores por vía de voz. El ciberdelincuente realiza una llamada telefónica argumentando pertenecer a una compañía telefónica, institución bancaria o entidad pública. En otras ocasiones se trata de e-mails en cuyo contenido se notifica al destinatario que debe llamar a un número
de teléfono para cobrar una devolución de un impuesto tramitado
el año anterior. Algunos de estos teléfonos están atendidos por máquinas y contestadores inteligentes que indican que como medida de seguridad debemos introducir los 16 dígitos y password de nuestra tarjeta de crédito con el fin de hablar con alguna persona autorizada de la institución bancaria. Es en este momento cuando el ciberdelincuente ya tiene toda la información necesaria para empezar a realizar todo tipo de compras a cuenta de la víctima.
< VIOLACIÓN DE CORREO ELECTRÓNICO >
Acto consistente en acceder, sin consentimiento del legítimo titular, en una cuenta de correo electrónico ajena. Esta práctica conocida como hurto de correo electrónico está considerada como delictiva e igualada a la intromisión de papeles y correspondencia, pues se trata de una violación de la intimidad del usuario. Los móviles más frecuentes de esta práctica suelen ser las sospechas de infidelidad entre parejas, también en entornos corporativos en los que un empresario hurga en los e-mails de los trabajadores sin saber que está cometiendo un delito o en el caso de venganzas sentimentales, en los que un hombre o mujer despechados deciden vengarse de la otra contraparte entrando en el email del cónyuge y mal utilizando la información existente en ella. En los últimos años ha proliferado un gran número de ciberdelincuentes, usuarios que ofrecen sus servicios discretos en salas de chat y que ofrecen violar cuentas de e-mail y passwords a cambio de pequeñas aportaciones económicas.
< VLADIMIR LEVIN >
En la lejana y fría Rusia, un joven llamado Vladimir Levin, licenciado en matemáticas por la Universidad de San Petersburgo, desarrolló importantes ataques contra corporaciones bancarias utilizando sofisticadas herramientas y procedimientos informáticos vía Internet. Operando desde su ciudad natal, consiguió burlar los sistemas de seguridad online y desviar 10 millones de dólares de la todopoderosa corporación Citibank. Su estrategia era bien lista. Levin actuaba desviando pequeñas cantidades hacia discretas cuentas bancarias que abría vía Internet en distintas ciudades del mundo. Se trataba de desarrollar un perfil de ciberdelito a pequeña escala para dar la imagen de que lo realizaban personas distintas. Vladimir Levin había encontrado lo que en entornos de hacking se denomina «el ataque certero», una estrategia sutil, discreta y repetida que lleva a un trabajo limpio, sin fisuras, ruidos ni trazos que pudieran levantar enormes sospechas. Levin fue detenido por la Interpol y sentenciado a 3 años de cárcel, aunque fue obligado a pagar una indemnización de 250.000 dólares al Citibank. Gran parte del dinero se esfumó misteriosamente. Las investigaciones de la Interpol apuntaron al hecho de que Levin podría trabajar para una mafia rusa organizada, hecho que nunca se logró demostrar.
Hackers y crackers han desarrollado un argot propio, una terminología fruto de su historia en la red. Así, por ejemplo, un < lammer > es un usuario con poco dominio de las herramientas informáticas, una persona que sabe poco sobre computación y que se muestra incompetente o poco habilidosa ante el manejo de foros, chats y otras herramientas de Internet.
< VOYEURISMO ELECTRÓNICO >
El voyeurismo electrónico es una práctica que consiste en utilizar las nuevas tecnologías, cámaras digitales y la telefonía móvil para observar los cuerpos de otros usuarios sin su consentimiento. Su objetivo es obtener placer sexual con ello. Sus víctimas, por lo general, suelen ser aquellos a quienes miran a través de paisajes, rincones, playas, zooms fotográficos. Internet es un escenario ideal para ellos, pues permite que se sientan amparados en la intimidad y el anonimato que ofrece la red. El voyeur electrónico nunca suele hacer daño físico a sus víctimas, aunque el riesgo y el secreto son facetas fundamentales en este perfil de amenaza. Realiza las fotos por puro afán de coleccionismo, diversión o autocomplacencia sexual y pocas veces movido por un afán de beneficio económico.
El voyeurismo es una actividad con una larga historia. De hecho, los mirones en playas y espacios públicos han existido siempre. La única diferencia radica en que «la era de las tecnologías » les suministra nuevas armas con las que satisfacer sus deseos. La más destacada de ellas es el teléfono móvil. Se calcula que un 50% de los móviles en nuestro país ya dispone de cámara digital incorporada. Un número desconocido pero abundante de personas utilizan el teléfono móvil para tomar fotografías. Ya no hay bastante con olvidarse de los problemas, vestir un bañador y
dirigirse a la playa para relajarse fuera de los entornos cibernéticos, ya que cualquier usuario puede ser fotografiado con un simple móvil y, sin saberlo, convertirse en presa de sitios web que nos mostrarán en traje de baño en el escaparate más grande del mundo: Internet. Los autores de estas fotografías suelen divulgar fotos de ciudadanos y bañistas en cualquiera de los cientos de foros dedicados al voyeurismo. En éstos, otros usuarios votan a los mejores cuerpos o intercambian fotografías como si de cromos se tratara.
Existe una tipología de voyeur algo más peligroso que el que realiza fotos con un simple afán de gamberrismo o de placer sexual. Y tiene que ver con los menores de edad. En algunas playas de nuestro país, ya han habido detenciones de personas que han sido sorprendidas filmando a menores en duchas o vestuarios. Estas imágenes se distribuían en el circuito ilegal de pornografía infantil en Internet a cambio de grandes sumas de dinero. En algunos casos, la policía ha llegado a detectar a estas personas con difíciles y complicadas operativas. En Barcelona, por ejemplo, se detuvo a un hombre de nacionalidad británica que filmaba a menores de edad. La policía encontró, en la habitación de su hotel, numeroso material pedófilo e informático, hecho que reveló sus intenciones. Por otro lado, existe el perfil del voyeur captador, que corresponde al de un usuario que trabaja para la industria del sexo en Internet. Se dedica a realizar centenares de fotografías en espacios públicos y luego las vende a alguno de los miles de portales que necesitan renovar periódicamente sus contenidos fotográficos. Miles de cuerpos de ciudadanos en bañador llenan parte de la industria del sexo o el erotismo en Internet. Son cazadores sin escrúpulos, personas que inundan la red con fotos robadas y que, además, contribuyen a aumentar la sensación de inseguridad en espacios públicos.
En la red ya se ha detectado una cierta diversificación de la actividad voyeurista. Así, ya es posible ver fotografías tomadas en retretes, consultas, habitaciones de hoteles, probadores… En España, el voyeurista, sobre todo, se ha instaurado con mucha fuerza en las playas.
< Formación continua para voyeurs electrónicos >
En la red existen foros de formación continua donde los voyeurs intercambian trucos, consejos e información para llevar a cabo la captación de los cuerpos de sus víctimas con mayor detalle. Se da información, por ejemplo, sobre las playas con mejores matorrales o con pequeños bosques a su alrededor, información, a fin de cuentas, sobre las mejores ubicaciones donde tomar fotos
con mayor garantías de éxito.
< Inicio de la era del vídeo robado >
A pesar de que predominan las fotografías robadas, empiezan a existir algunos foros en los que se muestran vídeos de corta duración, ya que cada vez más teléfonos móviles permiten realizar breves filmaciones. Parece que el móvil ha ayudado a satisfacer el morbo a los voyeurs electrónicos, que desean captar imágenes comprometidas de otras personas para después divulgarlas en la red.
El voyeurismo también se extiende al fenómeno gay. Los foros no únicamente se llenan de chicas, como tradicionalmente se pensaba, sino también de chicos en bañador que, sin autorización ni conocimiento de los mismos, llenan páginas de contenido erótico. El problema no es el móvil ni la tecnología, sino el uso malévolo que se puede hacer de ellos. Esto atenta contra los delitos de la imagen personal y también aquellos que guardan referencia a injurias, amenazas o los que atentan contra la imagen de personas, marcas o empresas.
< Fotos de particulares en teléfonos móviles y salvapantalla >
Muchas de estas imágenes no sólo llenan múltiples páginas dedicadas al cibersexo sino que, en algunos casos, pasan a formar parte de grandes bases de datos en formato gráfico para su posterior comercialización. Es el caso de algunos grandes websites del sector de la telefonía móvil. Internet se ha llenado de portales en los que, enviando un SMS a un número de 4 ó 5 dígitos, es posible obtener melodías, tonos y, sobre todo, salvapantallas con fondos eróticos. Muchas de estas fotografías se captan automáticamente. Son robots que rastrean la red captando numerosas imágenes de contenido erótico o pornográfico. Algunas de estas empresas extranjeras permiten la posibilidad de insertar de fondo una foto robada en una playa en nuestro móvil. Eso sí, después de un pago de aproximadamente 1 euro vía SMS. En otros websites se asocia la foto robada con el método de pago por publicidad PPC (Pay per click). También con mecanismos de prepago. Un ejemplo es el de los sitios web que piden un envío de un SMS a un código o número de pago (precio aproximado: 1 euro) para obtener un código y poder así seguir visualizando más imágenes una vez captada la curiosidad del usuario. Algunos de estos voyeurs electrónicos defienden su postura argumentando que no realizan ninguna actividad ilegal porque las fotografías las toman en la vía pública. No obstante, la cosa se complica si la víctima puede demostrar haber sufrido un daño moral o psicológico por el hecho de haber estado expuesta ante determinados públicos o sitios web. La acción de tomar una instantánea en la vía pública no significa, ni mucho menos, que el usuario tenga derecho a divulgarla. De hecho, esta acción puede llegar a atentar contra la imagen de personas físicas.
< Contramedidas tecnológicas >
Desde algunos foros de opinión ya se habla de presionar a los proveedores de móvil y tecnología para que incorporen medidas como una pequeña alarma, sonido o flash cada vez que un usuario dispare una instantánea. Estos mecanismos de alarma permitirían saber si existe un móvil cercano fotografiando, aunque la medida seria discutible en el sentido de que no es ningún delito fotografiar el paisaje. Así lo aseguran algunos voyeurs electrónicos a los que se ha entrevistado para conocer la problemática a fondo.
< Primeras medidas en el escenario internacional >
En algunos lugares de Estados Unidos ya se prohíbe acceder con móviles a algunas playas de hoteles o resortes. También está prohibida la entrada con móvil a las zonas de baño de piscinas públicas, parques infantiles y centros escolares. En otros países, donde la intimidad es casi cuestión de vida o muerte como en Arabia Saudita o Corea del Sur, existen grandes presiones para que los fabricantes de móviles incorporen dispositivos capaces de
emitir un sonido por cada foto tomada pudiendo, así, su entorno ser advertido.
< Accesibilidad a los contenidos >
Llama la atención la excesiva facilidad para acceder a estos contenidos. En muchos casos ni tan sólo es necesario poseer conocimientos sobre investigación on line, basta con acudir a alguno de los motores de búsqueda más conocidos y teclear palabras clave como voyeurs playas o chicas playas voyeur, palabras por el estilo dan como resultado numerosos sitios web y foros donde es posible obtener gratuitamente estas fotografías.
< Proveedores de logística en Internet >
En la red existen, incluso, empresas que claramente llaman la atención por promocionar productos que ayudan a proveer la logística del voyeurismo digital. Entre estos productos destacamos prismáticos que pueden grabar imágenes al igual que los vídeos, cámaras digitales de pequeño tamaño con zooms muy potentes, un teléfono móvil al cual se le puede incorporar un pequeño telescopio y así captar imágenes a gran distancia, etc. En algunos casos, marcas comerciales promocionan directamente celulares bajo el nombre de móviles voyeur. También cámaras ocultas en el interior de llaveros u otros pequeños objetos o dispositivos. Productos de espionaje electrónico se venden como rosquillas en la red y han proliferado la práctica del voyeurismo electrónico.
< WEBTIFADA >
Lucha o campaña de carácter violento que israelíes y palestinos mantienen a través de territorio on line. Ciberataques, sentadas electrónicas, bloqueo y ataque a sitios web, webdefacements, etc.
< WHITE HACK HACKERS >
Son hackers que utilizan su know how para un buen fin como la seguridad, el conocimiento o la programación. También recibe este nombre aquel hacker o usuario con avanzados conocimientos informáticos que entra en un sistema «sin autorización», pero que sin embargo no pretende llevar a cabo ninguna acción delictiva.
< YES MEN >
Grupo de hacktivistas con sede en los Estados Unidos, conocidos por haber llevado a cabo distintas reivindicaciones utilizando, para ello, el software, Internet y la ingeniería social. Luchan contra la globalización, las injusticias y aquellas multinacionales que ellos consideran crueles. Su estrategia radica en asumir otras identidades. Se hacen pasar por personajes de peso en el panorama político, altos dirigentes, responsables de organismos internacionales o representantes de importantes empresas. Para ello, clonan sitios web con el fin de inducir a confusión a los usuarios y publicar informaciones éticas que en teoría son las que tendrían que promover. Es lo que ellos denominan «corrección de identidad». Al mismo tiempo crean importantes contactos internacionales y llegan incluso a ser invitados a importantes eventos y conferencias a las que asisten con otra identidad. Se trata de una estrategia de reivindicación a través de la usurpación de identidad. Los Yes Men crearon el sitio web www.gatt.org con la intención de poder actuar en nombre de la Organización Mundial del Comercio. Su sitio web tiene un aspecto casi idéntico al legímito www.wto.org. Algunas instituciones no tardaron mucho tiempo en morder el anzuelo digital. La primera de ellas fue la del gobierno finlandés, que contactó con la supuesta OMC para invitarles a un importante seminario internacional en la ciudad de Tampere. Los Yes Men enviaron dos falsos representantes que actuaron con toda profesionalidad; estuvieron instalados en hoteles de cinco estrellas, en cenas con
altos cargos diplomáticos, hasta llegado el día de la conferencia.
El día en el que el falso directivo de la OMC habló ante los líderes más importantes de la economía europea, el Yes Men desplegó, a mitad de la conferencia, un enorme falo hinchable que ponía en ridículo a los organizadores y que suponía toda una provocación y sátira hacia el cruel capitalismo. A eso ellos lo denominan «avergonzamiento táctico».
Otra de sus más mediáticas gamberradas fue la creación de www.dowethics.com, sitio web que simula ser la conocida empresa química Dow Chemical y que en realidad es www.dow.com. La BBC llegó a entrevistar a uno de sus máximos directivos creyendo que había solicitado la entrevista al sitio web original. Las conocidas muñecas Barbie tampoco escaparon a sus
objetivos. Símbolos de la frivolidad, los Yes Men decidieron comprar una importante partida de Barbies. Amparados en el derecho a la devolución de un producto hasta 15 días después de haberlo comprado, las devolvieron a las jugueterías donde las habían adquirido no sin antes haber manipulado e intercambiado su chip. Durante días, las desmontaron una a una y sustituyeron su delicada y femenina voz por la de los Gi Joe, una voz mucho más basta y varonil. Cuando los grandes almacenes volvieron a vender las muñecas, centenares de niñas tuvieron una gran sorpresa.
< ZIPPIE >
Unir lo tecnológico y lo espiritual es una de las principales finalidades de estos usuarios. Se autodefinen como personas que tratan Internet como un medio para sentir la naturaleza o promocionar los valores como la libertad personal. Los zippies proclaman una vida sana, no son conflictivos e intentan «armonizar» muchos elementos de la red.
Fuentes base para el diccionario: Reportajes y noticias de F.Canals, / Agencia para la Picaresca / Libro de Rojo del Cibercrimen / Usuarios de Internet / Observatorio de Internet / Francisco Canals publica, revisa y amplía cada año su diccionario de delitos cibernéticos de consulta gratuita.