Gran parte de su trabajo es poner nombre y apellidos a los que utilizan
las nuevas tecnologías de manera ilegal. Sabe que cualquier movimiento inocente
por nuestra parte, es carnaza para delincuentes que se encuentran al otro
lado de nuestras pantallas del ordenador. Es por eso que nos ha pedido
discreción y no quiere dar su nombre completo. Después de pasar unas horas con
él, entendemos perfectamente sus razones, ya que tenemos en nuestras manos un
arma de doble filo: la tecnología, tan positiva y a la vez peligrosa, si se
hace un mal uso de ella.
. ¿Cómo ha sido la evolución de los delitos a través de las redes
sociales o de la mensajería instantánea en los últimos años?
Las
redes sociales han supuesto una nueva forma de acceso a las víctimas.
Antes, tenían que hallar nuestro correo electrónico, pero ahora, al estar
completamente expuestos, tienen un acceso casi instantáneo a su objetivo. Salen
nuestros nombres, domicilios, vehículos, etc. Damos mucha información, a veces
sin saberlo, lo cual facilita que podamos ser víctimas de un delito, difícil de
detectar, como la usurpación de la identidad.
. ¿Qué procedimiento hay que seguir cuando se detecta un delito en las
Redes Sociales?
Como todos los demás. Se denuncia, se
investiga y se inician los protocolos para dar con el delincuente. Sobre todo,
es importante avisar a nuestros contactos de que hemos sido víctimas de un
delito informático, para que no hagan caso a las peticiones que les puedan
llegar de nuestra parte.
Es complicado darse cuenta. El problema es
que nos fiamos demasiado de lo que nos comunican por Internet. Cuando te lo
dicen a la cara, preguntas muchas cosas antes de dar dinero, por ejemplo. Pero
te lo piden por correo y tragas.
. ¿Qué perfil de gente es la que sufre un mayor acoso a través de la
red?
El acoso está dividido en muchas partes.
Cada una de estas vertientes, tiene una víctima determinada. Por ejemplo, en la
violencia de género, las víctimas son mujeres, en su inmensa mayoría, y su
maltratador sigue intentando contactar con ella a través de la red y sistemas
de mensajería, ante la imposibilidad de comunicación con la víctima. En el caso
del acoso sexual, las redes sociales han permitido a los pederastas y
acosadores un campo de trabajo inmenso. Antes era más complicado llegar a un
menor. Ahora los niños tienen perfiles en la red en los que cuelgan mucha
información. Es muy fácil ver sus fotos,
gustos, amistades, construir una personalidad compatible con él y acceder al
menor.
El teléfono móvil ha muerto. Ya no existe
como tal. Lo que llevamos ahora en nuestros bolsillos son ordenadores que
permiten llamar por teléfono, pero entrañan los mismos riesgos que el portátil,
la Tablet o el sobremesa de casa, añadiendo que disponen de dos cámaras para
captar imágenes. Son los mismos delitos que se dan a través de la informática
normal y encima todos los relacionados con la intimidad, porque, por ejemplo, a
un adolescente le das un teléfono móvil y a las cinco minutos se está haciendo
“selfies”, fotografías a uno mismo que en el instante las cuelgan en las redes;
muchas veces esas fotos son sin ropa y provocativas, que quedan en la tarjeta
del teléfono.
. ¿Cómo se podrían evitar o disminuir?
Siendo realistas y reflexionando si es
realmente necesario o no exponer tanto nuestras vidas. Una parte muy importante
para evitar este tipo de delitos la ocupan los progenitores. El sentido común,
la cautela, el respeto, la discreción… son los valores que han ido pasando de
generación en generación y que son
perfectamente válidos para la actualidad y el uso de las tecnologías. En eso
debemos trabajar para acabar con estos delitos.
. ¿Cree que deberían existir campañas de prevención o formaciones, para
evitar este tipo de delitos?
Por supuesto. Nosotros, estamos haciendo
diferentes campañas de formación en los centros educativos. No hay que vigilar,
hay que educar. Los hijos también tienen derecho a la intimidad. No podemos
estar agobiándoles todo el tiempo. Cuando
damos las charlas en los colegios, les explicamos a los chavales que la
actuación ante un delito informático tiene tres fases. La primera, es que deben
hablar con sus padres, porque es posible que hablando sean capaces de encauzar
la conducta y arreglar las cosas. Si se enquista, se convierte en un acoso
serio. Si no se soluciona así, debe actuar el centro escolar, que dispone de
muchos conocimientos sobre sus alumnos, que es donde pasan gran parte del día
y, además, disponen de psicólogos y de medios para solucionarlo. Si aun así no
se soluciona, queda la opción de la denuncia, que es la menos deseada.
. ¿Qué deben tener en cuenta los padres a la hora de permitir el acceso
de sus hijos a Internet?
Los padres de hoy en día, tenemos un gran
problema con nuestros hijos: la brecha digital, que es muy difícil de salvar.
Pero los sistemas de protección son los mismos que los que usaban nuestras
abuelas. Los padres tienen una pretendida falta de información. Cuanto mejor
conozcan las tecnologías, más fácil les será detectar comportamientos anormales
en los hijos. Pero la mejor forma de prevenir es educar, enseñar lo que puede
pasar con un mal uso de los avances tecnológicos, cuáles son los riesgos,
protegerlos de las personas que están detrás.
. ¿Cuáles son los principales síntomas o señales para detectar un acoso a través de las redes sociales?
. ¿Cuáles son los principales síntomas o señales para detectar un acoso a través de las redes sociales?
El cambio de carácter en la persona. Sobre
todo cuando se trata de un adolescente. Apagado, taciturno, se deja de hacer lo
que se hacía.
. ¿Nos podría explicar algo más sobre el “Phissing” y sus consecuencias?
La mayor parte de estos casos funcionan
engañando a alguien. Te llega un correo, diciendo que es el banco y que has
tenido un problema con tu tarjeta y tus claves. Te pide que le mandes tus
claves para que te lo pueda reactivar. Una cosa tan sencilla como es coger el
teléfono y llamar al banco para preguntar a ver qué pasa con tu tarjeta,
bastaría para evitar estos casos. Es cierto que hay más formas y más complejas
que son difíciles de detectar; pero el “Phissing” básico sí se podría evitar
con pasos lógicos, como la comprobación o confirmación, antes de la actuación.
Es un conglomerado de delitos que conllevan una estafa a través de la red. Las
consecuencias pueden ser tremendas, pero dependiendo de la confianza que cada
uno deposite. A veces, una mera consulta en Google, te puede solucionar la
vida, porque, seguramente, lo que te ha pasado a ti, le habrá pasado a alguien
antes, y habrá dejado constancia de ello.
. ¿Qué otros delitos han surgido semejantes al “Phissing”?
Existe un delito paralelo a éste, que
consiste en “la captación de mulas de Phissing”. A través del correo
electrónico captan a gente, a cambio de una recompensa económica. Suelen
explicar que son altos cargos, que viven en el extranjero y necesitan gerentes
financieros, porque tienen negocios en España. Sólo necesitan que tengas
internet, disponibilidad de una hora diaria y que reenvíes una parte del dinero
a una remesadora, obteniendo tú el 10 %. Hay gente que acepta. A nadie, en los
tiempos que corren, se le puede ocurrir que una empresa va a perder el 10 % de
su dinero por hacer una mera gestión que puede hacer cualquiera de sus
empleados. No tiene mucho sentido, pero hay muchas personas desesperadas. Las
pillamos siempre y se les condena, porque es un blanqueo de capital imprudente,
entre otras cosas.
. En cuanto al uso de los teléfonos móviles, muchos guardamos en ellos
datos muy importantes sobre nuestras vidas. ¿Cómo blindarlo ante un posible
robo? ¿Cuáles son sus recomendaciones en el uso de estos dispositivos, para
evitar posibles disgustos?
La mejor forma de evitar que salgan a la
luz datos personales es, sin duda, no dejándolos en los dispositivos móviles.
Pero esto es difícil, porque se ha convertido en nuestra forma de vida. Debemos
ser conscientes de que, en el caso de las fotos, contienen ya en sí demasiada
información para todos aquellos que quieren delinquir y captar datos que les
puedan servir en su objetivo. Las imágenes que se suben a las redes sociales desde
los móviles, no están retocadas, son instantáneas y, sin querer, podemos estar
mostrando la matrícula de nuestro coche de fondo, el lugar en el que nos
encontramos o detalles relevantes de nuestro propio hogar. Existen aplicaciones
para blindar nuestros teléfonos y tarjetas SD. Aunque la mejor opción siempre
va a ser la cautela.
. También se han dado casos de timos o bulos a través del conocido
Whatsapp. ¿Qué tipo de casos son los que más han ocurrido? ¿Cómo detectarlos?
El problema
de estos casos es que se suelen detectar de manera posterior, cuando
viene la factura, porque muchas veces, no te das cuenta de que los mensajes que
te están mandando, son un fraude y te están cobrando un pastón. Hay que utilizar
un buscador para verificar si es verdad o no. Si copias ese texto en Google,
por ejemplo, seguro que aparece como bulo reflejado. Suelen ser campañas con
fines de saturación de la red. Otras veces buscan que se recoja un gran número
de “likes” a una imagen que apoye un caso determinado. Se benefician de una
publicidad o de la extracción de datos.
Cuando son casos reales y la policía
necesitamos de la ayuda ciudadana, nunca optamos por ese medio de difusión;
vamos a los creíbles, nuestra página web, la radio, las noticias, pero nunca
las redes sociales. No a través de un whatsapp. A veces se busca saturar a la
policía. Esto es la versión informática de tocar los timbres, como cuando
éramos críos.
. ¿Qué objetivo suele haber detrás de los “likes” en las redes
sociales?
Principalmente, ánimo de protagonismo, que
se visiten otras páginas web, y aumentar el número de visitas, para luego
demostrar que esa página es la más vista y que otros quieran colgar ahí su
publicidad.
. ¿Cuál es su consejo para la ciudadanía usuaria de Internet?
Usar la prudencia y pensarse las cosas
antes de enviarlas. Preguntarse si enviarlo es necesario y si nos va a
beneficiar o no. Porque al final, esas fotografías de un día de borrachera, nos
van a venir de vuelta el día de mañana. Sopesarlo un poquito, que tenemos un
futuro y un recorrido. Según lo que plantemos, recogeremos unos frutos u otros.
Antes de actuar en internet, aunque sea para una compra, informarnos antes.
Evitaríamos muchas estafas. Pensar no cuesta dinero, pero no pensar te puede costar
muy caro.
Artículo elaborado por: María Alcubilla
Artículo elaborado por: María Alcubilla
cuantos delitos informaticos ha resuelto la ertzaintza? Mas cuando cae la dotación de informáticos en la misma.
ResponderEliminar