Santo Domingo,- En el mundo cibernético, algunos malhechores se
disfrazan en un perfil de alguna red social con fotos de otras personas,
con gustos o intereses semejantes a los de un niño o niña o incluso las
preferencias exactamente similares de los jóvenes para atrapar a muchos
y extorsionarlos. Asimismo, llamadas para informar sobre supuestos
premios también son muy usuales a través de teléfonos e incluso el robo o
clonación de tarjetas así como la suplantación de identidad.
Según el ingeniero especialista en redes y tecnología, Hiddekel
Morrison, el delito cibernético es una derivación del delito
tradicional, y es la incorporación de la tecnología a la práctica
delictiva tradicional, ya que a través de este medio transgreden la ley y
llevan a cabo cualquier tipo de procedimiento al margen de las
normativas jurídicas, ya sea robo, asalto, extorsión, chantaje,
manipulación, y en esa medida existen artilugios que el delincuente
virtual incorpora.
El experto precisa que este tipo de delito está asociado a que se
materialice utilizando tecnología o plataformas tecnológicas, como
cuando se lleva a cabo el robo de la identidad de un perfil digital,
hasta cuando se utiliza un dispositivo móvil para realizar un acto de
extorsión.
Sostiene, además, que en el país esta práctica ha estado
diversificándose con la gravedad adicional de que en una alta proporción
se lleva a cabo por delincuentes que se encuentran cumpliendo condenas
en centros penitenciarios y las estadísticas más comunes tienen que ver
con llamadas, premios y sorteos, inventados para estafar.
Morrison también plantea que en el país los delitos cibernéticos más
comunes tienen diversos “matices” que tienen mucho que ver con
suplantación de identidad, donde el delincuente incorpora fotos y
nombres que no le corresponden para crear una cuenta, otro delito es la
extorsión que también se da en plataformas digitales, incluso
delincuentes internacionales, que desde call center utilizan modelos,
hombres y mujeres, se contactan, hacen insinuar que hay un interés, que
hay una atracción de un hombre o una mujer, le invitan a que pueda
compartir información en escenas privadas, entonces lo graban y con ese
material utilizan la extorsión que se da a través de Facebook.
En cuanto a la protección de estos delitos, Morrison señala que tiene
mucho que ver primero, al igual que el delito tradicional, de no
establecer contacto con personas desconocidas, y que la recomendación es
tener cuidado, y no brindar información.
Perfiles
También cita que se debe tratar de preservar los perfiles en modo
privado y utilizarlos de modo profesional, no hablar de aspectos
privados, no colocar la dirección del hogar, quitar la ubicación cuando
se comparte una imagen o un video, a través de la configuración de la
red social, ya que cuando se toman todos estos elementos en cuenta se
mitigan significativamente los riesgos de ser víctimas de delito
cibernético.
Precisa que en el país es muy común la práctica de robos de
triangulación por comercio electrónico, cuyo delito está vinculado a
plataformas de redes sociales, desde personas que compran u ofrecen algo
en venta, a través de WhatsApp o Instagram, hasta el hurto de una
identidad a través del robo de una cuenta. Sobre todo a lo referente a
suplantación de identidad, extorsión y el tema de delito de comercio
electrónico, a través de cheques sin fondos, por lo que se produce una
estafa dándose con plataformas digitales.
En cuanto al sexting o sexteo, el especialista explica que se ha
producido una tendencia desde el primer momento en que los dispositivos
móviles incorporaron cámaras, sobre todo en los jóvenes bajo el error de
que es privada, confían en terceras personas.
Incluso muchos adolescentes han tenido que salir de escuelas porque
se debe tener en cuenta que cualquier contenido digital tiene una
vocación pública o de viralidad, debido a que es muy fácil de que se
propague.
Manifiesta en torno al rastro de la tecnología, que las computadoras
permiten detectar las navegaciones que se realizan y que a través de una
auditoría informática forense, desde el punto de vista tecnológico, se
puede perseguir el crimen digital.
DATOS
Rastro Rastrear a quienes infringen la ley a través
de los aparatos electrónicos es más sencillo de lo que se cree, de
acuerdo con Morrison, siempre dejan rastro, ya que la tecnología
funciona bajo protocolo, inclusive el funcionamiento de la internet se
basa bajo el algoritmo Tcplp, que es Transmission Protocol Internet o
Protocolo de Transmisión.
Direcciones IP De igual manera, trajo a colación el
tema de las ubicaciones IP debido a que existe una interconexión dada
entre el dispositivo hasta los servidores que hacen posible la conexión.
Sentencias Conforme a datos suministrados por la
Suprema Corte de Justicia, durante el 2017, entraron 49 expedientes
acusatorios y fueron emitidas 48 sentencias o fallos, asimismo, durante
el 2018 se constataron 35 entradas de expedientes y “salieron” 38
sentencias.
No hay comentarios:
Publicar un comentario