Nos parece especialmente interesante difundir este artículo que hemos encontrado en la Red, en concreto en la web www.hijosdigitales.es. Informa sobre los pasos que hay que dar para que nuestros datos personales desaparezcan del buscador Google. No van a desaparecer de la Red, pero sí podemos conseguir que no aparezcan entre los resultados que arroja este buscador.
Haz la prueba y googlea tu nombre, apellidos o número de teléfono, para comprobar los datos que aparecen y donde han sido publicados. No es extraño que aparezca nuestro número de DNI, junto con nuestro nombre y apellidos en algún BOE o comunicación pública oficial, a disposición de cualquier persona.
Además
de los riesgos de Internet que afectan de forma muy específica a los menores,
como el ciberbullying, grooming, hacking o sexting, la Red tiene muchos
más riesgos que deberíamos conocer todos los usuarios de las TIC. Es el caso de los fraudes o estafas a través
de Internet. No creáis que los menores son ajenos a estos riesgos. Pensad que
vivimos en un mundo cada día más globalizado, interconectado, en el que los
niñ@s de hoy son los adultos de mañana. De su buena EDUCACIÓN y FORMACIÓN en
todos los ámbitos, incluido el tecnológico, depende su futuro y el nuestro.
Los
autores de TRANKI PAP@S estamos convencidos de que
una buena formación digital para los menores pasa por enseñarles otro tipo de
delitos como los fraudes on line más habituales. Os podemos asegurar que
también hay menores que son estafados en la Red, por ejemplo al querer comprar algo on
line por lo que han pagado y nunca recibirán. Menores que han picado en falsas
ofertas de trabajo que circulan por Internet, o menores cuyos datos de
identidad y bancarios han sido utilizados sin su consentimiento para cometer estafas
u otros delitos tecnológicos cuyo alcance se puede llegar a cualquier parte del
mundo.
Entre
los fraudes informáticos más habituales encontramos los delitos de estafa
cometidos a través de técnicas de ingeniería social, que explicaremos
brevemente más adelante. Aunque no es la única forma, ya que cualquiera de los
usuarios que navegamos en Internet estamos expuestos a que nuestros datos de
identidad o bancarios sean captados a través de técnicas de manipulación de
datos o de programas espía, con el fin de ser utilizados para la obtención de
un lucro ilícito. En el delito de Estafa caben gran cantidad de modalidades de defraudación,
las más habituales son:
FISHING.
FISHING
CAR. SKIMMING O CARDING. SCAM. FARMING. ESTAFAS
EN PÁGINAS DE COMPRA - VENTA POR INTERNET.
Los fraudes por Internet pueden afectar igualmente a
menores de edad, quienes dependiendo de su edad, hacen un uso de la Red más
avanzado, similar al de cualquier adulto. No es difícil imaginar que jóvenes de
17 años o menos realicen búsquedas en Internet de smartphones de segunda mano,
tablets o portátiles de oferta, que busquen precio de viajes en varias webs para
realizar una comparativa, o sencillamente que inicien la búsqueda de su primer
trabajo a través de Internet. Para todo ello van a utilizar sus datos de
identidad, cuentas de correo electrónico y perfiles creados en redes sociales
(al igual que lo haría un adulto). Igualmente pueden ser usuarios de tarjetas
bancarias, pueden acceder a páginas de compra-venta o de subastas on line. Por
todo ello estamos convencidos de que si conocemos los fraudes más habituales,
podremos evitar en mayor medida ser víctimas de una estafa y por supuesto,
estar lo suficientemente preparados para advertir a los menores a nuestro cargo
sobre estos riesgos y evitar que ellos también sean víctimas.
Los
engaños diseñados para llevar a cabo estos fraudes son muy variados. Utilizan
en gran medida de las técnicas de ingeniería social. Estas técnicas aprovechan
que dentro de la condición humana se tiende a confiar, a creer en aquello y aquellos que
captan nuestra atención. Un ejemplo es recibir un correo electrónico
procedente de una entidad bancaria, en el que bajo cualquier pretexto (relacionados con la seguridad o el haber recibido un premio, entre los más frecuentes), nos
invitan a pinchar en un enlace para verificar nuestras credenciales de acceso. Este enlace nos dirige a una web falsa que imita a la
perfección la web de la entidad. Por este procedimiento obtienen nuestras
contraseñas de acceso a la banca on line que utilizarán para realizar
transferencias bancarias. Igualmente dentro de la ingeniería social emplean técnicas como la suplantación de identidad de
personas conocidas, de altos cargos de organismos oficiales, nombres de empresas de
prestigio que prestan servicios o venden algún producto, publicación de falsas
ofertas de trabajo que pretenden obtener datos reales de personas que utilizarán en el blanqueo de capitales, o
los anuncios que dan de alta en páginas web de compra venta solicitando formas de pago poco seguras, por citar algunos ejemplos.
Fraudes
más habituales:
A
continuación definimos brevemente cuales son los fraudes más habituales. La
diferencia entre conocerlos o no, puede significar el ser víctima
de alguno de ellos, o tener las herramientas suficientes para detectarlos y
prevenirlos. Recuerda que estas modalidades de fraude on line evolucionan con
el tiempo. Los estafadores introducen variantes, pero siempre tienen
características en común como las que citamos.
Phishing o fishing: Es una
estafa que tiene varias etapas. Consiste en realizar transferencias bancarias a
través de Internet desde la cuenta del perjudicad@ sin su consentimiento, con destino a otros números de cuenta.
Previamente han obtenido las claves de
acceso a la banca on line de la víctima por alguno de los procedimientos de ingeniría social citados, lo que permite libertad para ordenar
tantas transferencias como saldo disponga la cuenta. Una vez dentro de la
cuanta bancaria, pueden realizar otras acciones como solicitar préstamos on line, hacer recargas
telefónicas, pagar facturas de terceros, etc. Los titulares de las cuentas
bancarias beneficiarias de las transferencias son colaboradores captados previamente,
denominados muleros, quienes una vez que reciben el dinero en su cuenta, lo
retiraran de inmediato en efectivo. Tras quedarse una comisión que
oscila entre el 5 y el 15%, envían el resto del dinero a través de una agencia
de envío a otra persona que puede estar en otro país.
Phishing-car: la gran mayoría de sus víctimas son
personas bastante jóvenes. Consiste en dar de alta falsas ofertas en Internet de
venta de vehículos a un precio muy por debajo del valor de mercado normal, siendo este el
principal cebo para captar compradores. La forma más habitual consiste en que
el vendedor (estafador) pide al comprador que realice un pago inicial a modo de
señal o anticipo. A cambio le da todas las facilidades para supuestamente
enviar el vehículo hasta su domicilio para que lo pruebe. Dan credibilidad a la
operación alegando que realizan la venta ya que están fuera de España (Reino Unido muchas
veces), o que el porte hasta España se realizará a través de alguna empresa de
transporte internacional bastante conocida. Una vez recibido el dinero por los
estafadores, pueden exigir un segundo pago o directamente alegar cualquier tipo
de problema en la aduana de algún país intermediario que impide la finalización
del envío. En grupos criminales bastante especializados encontramos que para este tipo de fraude
disponen de páginas web falsas que contribuyen a causar
el engaño necesario.
Skimming o carding: se basa en la colocación de chips
o dispositivos de lectura de datos similares en los cajeros automáticos de las entidades bancarias.
De esta forma consiguen capturar la información de las bandas magnéticas de las
tarjetas bancarias y los números PIN por el mero uso de las mismas en los
cajeros. Posteriormente utilizarán estos datos para confeccionar otras tarjetas
duplicadas con las que realizar compras en establecimientos comerciales de cualquier parte del mundo. El duplicado
se facilita a terceras personas que las utilizan para comprar productos y/o
servicios con cargo a la cuenta bancaria de la víctima y verdadero titular de
la tarjeta.
Scam: captación de personas por medio de correos
electrónicos, anuncios en webs de trabajo, chats, irc, etc... donde empresas
ficticias ofrecen trabajar cómodamente desde casa y cobrando unos beneficios
muy altos. Sin saberlo la víctima que acepta estas ofertas facilita sus datos
personales y número de cuenta bancaria. Datos que serán utilizados posteriormente por la organización para sus fines ilíctos por lo que sin saberlo podemos estar participando en un delito
de estafa y blanqueo de capitales. Es una variante del Phishing que sólo busca
un propósito, robar datos bancarios a los usuarios, detrás de llamativas
ofertas que pretenden hacerse con información del usuario. Este tipo de fraude
puede ser algunas veces más peligroso que el tradicional phishing, el ataque no
es directo, se encuentra en los anuncios de los enlaces patrocinadores de
buscadores de Internet.
Pharming:
consiste en manipular las direcciones DNS (Domain Name Server) o dominios que
utiliza el usuario, con el objetivo de engañarle y conseguir que las páginas
que visite no sean realmente originales aunque su aspecto sea idéntico. El
Pharming desvía el tráfico de Internet de un sitio Web hacia otro sitio de
apariencia similar, con la finalidad de engañar a los usuarios para obtener sus
nombres y contraseñas de acceso a la banca “on line”, que se registrarán en la
base de datos del sitio falso que fue creado antes y donde simula la web que
suplantan. Hay gusanos y troyanos que realizan esta función y la victima se entera cuando
existe un movimiento extraño de dinero en sus cuentas bancarias.
Compras y subastas por Internet: consiste en ofertar
productos en páginas web de compra-venta o de subastas on line, por los que el
estafado paga la cantidad acordada, sin recibir nunca el producto.
Habitualmente los productos ofertados son objetos de mucha demanda y alto
precio como smartphones, tablets, ordenadores portátiles o electrodomésticos.
El principal consejo de seguridad para evitar ser
estafado en la Red, una vez más parte de aplicar el sentido común y buscar
siempre formas de pago seguras, así como desconfiar de ofertas increíbles. Otra
medida que recomendamos es comprobar los datos que el vendedor nos ofrece, es
decir, verificar los domicilios sociales, números de teléfono y fax, nombres de los empleados
que pueden aparecer en su página web. Así como hacer una búsqueda en Internet sobre
esa compañía y comprobar si ya hay otros estafados que lo han publicado en la
Red.
Como siempre nos gusta ilustrar lo que queremos transmitir con un video que despeje dudas. Este video nos parece muy completo, échale un vistazo:
Los menores como usuarios de los programas P2P corren el riesgo de descargar archivos de contenido inadecuado, incluso de pornografía infantil, si no se ejerce la adecuada supervisión sobre el uso de estos programas. Además deberíamos ser conscientes de que hay usuarios enInternet sin escrúpulos que utilizan las TIC, para contactar con menores y utilizarlos para producir archivos de pornografía infantil. En ocasiones puede haber detrás verdaderas organizaciones delictivas dedicadas a la captación y explotación de menores a través de Internet para producir material pedófilo que podrán comercializar posteriormente. No es extraño encontrar casos de adultos, pederastas que se denominan a si mismos boylovers (amantes de los niños), que a nivel particular contactan con menores a través de Internet, de quienes consiguen imágenes y vídeos de contenido claramente sexual, bajo todo tipo de pretextos, a quienes han conseguido engañar tras un estudiado proceso de seducción. Algunos de estos casos pueden desembocar en el conocido grooming, del que ya hemos hablado en otros artículos, si la intención del adulto, además de obtener los vídeos e imágenes, es conseguir un encuentro con el menor con finalidad de abusar sexualmente.
Este tipo de riesgos son fácilmente detectables a tiempo de poner las medidas necesarias que eviten que los menores acaben desnudándose delante de una web cam, o haciendo sus propias fotografías y vídeos para enviarlos a un desconocido que acecha desde cualquier parte del mundo. Como en la gran mayoría de los casos, estas situaciones se han ido gestando por el uso que niñ@s y adolescentes han hecho de Internet, sin el control de sus padres, chateando con personas desconocidas durante tiempo, quienes poco a poco se han ganado la confianza de los menores hasta obtener el resultado deseado.
Te ofrecemos algunos consejos de seguridad para evitar que los menores bajo tu responsabilidad puedan ser captados por los depredadores de la Red. Recuerda que están a la espera de contactar con menores poco o nada "supervisados" en su navegación, de los que obtener vídeos e imágenes de tipo sexual, para posteriormente comercializarlas o ponerlas a disposición de millones de usuarios en redes P2P. Como verás, son medidas basadas en el sentido común y en el hecho de involucrarse en la tarea de EDUCAR:
1.-Instala el ordenador en una zona común, de paso. Es una buena forma de evitar que los menores tengan la privacidad necesaria para hablar con desconocidos. Este consejo está dicho y redicho hasta la saciedad, pero nos sorprende ver que todavía hay hogares en los que los menores siguen teniendo el ordenador con conexión a Internet en lugares apartados de la casa, fuera del control de los adultos.
2.- Supervisa la utilización de las web cams. Interésate por saber con quien se conecta. Además de tener el ordenador en un lugar aislado, la poca (a veces ninguna) vigilancia sobre el uso de web cams por los menores es otro de los principales factores de riesgo, ya que el groomer pronto perdirá a su víctima que se desnude delante de la web cam o similiar. Cuando obtenga las primeras imágenes, comenzará el verdadero acoso.
3.- Establece normas adecuadas sobre el uso de Internet, utilizando el CONSENSO con los menores (horario definido, lugar de conexión, presencia de adultos, supervisión de sitios visitados, etc). Aunque no lo parezca, la mejor herramienta tecnológica es una buena EDUCACIÓN en esta faceta de su vida, ya que pueden conectarse desde otros ordenadores fuera de nuestro alcance, desde sus teléfonos móviles y smartphones. Si invertimos ahora el tiempo suficiante en su educación, nos ahorraremos disgustos en un futuro.
4.- Conoce las redes sociales en las que están registrados y los amigos que tienen agregados. OCÚPATE por conocer también las webs o blogs que visitan, qué hace en esos lugares, para qué las visita (siempre un “para qué” es menos inquisitivo que un “porqué” y eso hará que tu hij@ se vea menos intimidado), qué información le han pedido en esos sitios, etc… Es decir, fomenta un adecuando DIALOGO que a su vez generará la CONFIANZA necesaria para que los menores acudan a ti cuando tengan algún problema.
5.- Pregúntate si CONOCES a todos los amigos que tienen agregados en sus perfiles creados en Redes Sociales y si sabes verdaderamente quienes son. Cualquiera de estos DESCONOCIDOS podría ser un groomer.
6.-Evita que envíen fotografías o vídeos suyos sin tu SUPERVISIÓN. Deberíamos conocer con seguridad a quien los envían y cual es el contenido de estos vídeos o fotos.
Echa un vistazo a este video. En él se refleja a la perfección todo lo que queremos transmitir sobre esta cara oculta de Internet que como padres/educadores deberíamos conocer:
Prácticamente
a diario vemos en los informativos de cualquier cadena que se ha realizado una
nueva operación policial contra la distribución de pornografía infantil, en la
que han resultado detenidas o imputadas docenas de personas e incautados
numerosos archivos informáticos de contenido pedófilo. Pero ¿qué hay detrás de
estas operaciones policiales? ¿Está suficientemente castigado este delito?
El
actual Código Penal español castiga la explotación y corrupción de los menores
de 18 años o incapaces, tanto en espectáculos públicos como privados. O la
elaboración de cualquier clase de material pornográfico, utilizando a dichas
personas en cualquiera que sea su soporte. De esta forma queda cerrado en términos
de legalidad cualquier posibilidad de innovación tecnológica de cara a la
elaboración de material pornográfico relacionado con menores o incapaces.
También se criminaliza la financiación de cualquiera de las actividades
anteriores e incluso la mera posesión de archivos de este tipo.
Las
penas por estos delitos pueden llegar a los nueve años de prisión si se alguna
de las siguientes circunstancias:
Cuando se utilicen a niños menores de 13 años.
Cuando los hechos revistan un carácter particularmente degradante o vejatorio.
Cuando los hechos revistan especial gravedad atendiendo al valor económico del material pornográfico.
Cuando el material pornográfico represente a niños o a incapaces que son víctimas de violencia física o sexual.
Cuando el culpable perteneciere a una organización o asociación, incluso de carácter transitorio, que se dedicare a la realización de tales actividades.
Cuando el responsable sea ascendiente, tutor, curador, guardador, maestro o cualquier otra persona encargada, de hecho o de derecho, del menor o incapaz.
A
pesar de lo anterior siguen existiendo usuarios que descargan material
pedófilo, lo comparten y consumen de manera habitual a través de las redes de intercambio de
archivos P2P (peer to peer). Por estas redes circulan millones de
archivos de todo tipo (video, imagen, audio) que pueden ser descargados por cualquier persona, sólo
tienen que instalar el correspondiente programa cliente en su ordenador (P.e.: Emule o Ares), buscar
estos archivos introduciendo las palabras clave necesarias y hacer click sobre
aquellos que se quieran descargar y visualizar. Algunos de los archivos
relacionados con la pornografía infantil se pueden identificar fácilmente por
sus nombres, sin tener que comprobar su contenido, ya que aparecen palabras
habituales en la terminología del pederasta, como las siglas PTHC
(PreteenHardCore).
Según nuestra experiencia tras años investigando este tipo de delitos, en las redes de intercambio de archivos P2P, como la
red EDONKEY, pueden descargarse y a la vez compartirse con otros usuarios
archivos de menores en actitud sexual, de dos formas diferentes: por error,
como es el caso de los archivos de tipo pedófilo que circulan por la Red
escondidos bajo un nombre que no hace alusión a su verdadero contenido; o con
la finalidad expresa de consumir, compartir, y difundir este tipo de material.
La realidad es que los consumidores de este tipo de
archivos tiene fácil acceso a ellos a pesar de la lucha legal y policial que se
está realizando desde hace años para acabar con esta lacra. Uno de los principales motivos es que las redes P2P son de libre acceso, gratuitas, de alcance internacional, compuestas por millones de usuarios que comparten archivos de todo tipo desde sus ordenadores, y como ya hemos oído muchas veces, con la cara negativa de Internet, no se pueden poner puertas al campo, es preferible educar y concienciar para llevar a cabo una adecuada prevención, que solamente prohibir. De todas formas,
estos archivos no están exclusivamente en las redes P2P, sobre las que es de
sobra conocida la vigilancia que realizan las Fuerzas y Cuerpos de Seguridad,
si no que los pedófilos han diseñado otras formas de contacto e intercambio de
archivos como por ejemplo a través de perfiles creados en Redes Sociales,
listas de distribución de correo electrónico, foros creados de forma específica
para esta temática o servidores que albergan este tipo de material. Como veis,
las posibilidades son muchas, de ahí que cualquier iniciativa que vaya dirigida a acabar con la pornografía infantil sea bien recibida.
Pero ¿debemos demonizar las redes P2P? ¿Qué puedeo hacer?
Evidentemente
NO. A través de las redes peer to peer se puede compartir cualquier tipo de
archivo de imagen, vídeo, música, documentos, etc. Debido a su funcionamiento,
los archivos que se descargan, pueden estar al mismo tiempo siendo compartidos
con otros usuarios de la Red que igualmente los están descargando en sus ordenadores.
Si en alguna ocasión un usuario descarga por error un
archivo de esta naturaleza, lo recomendable es que lo ponga en conocimiento de
la Comisaría, Puesto de la Guardia Civil o Policía Autonómica, más cercana a su
domicilio, aportando toda la información posible sobre los archivos descargados
como el tamaño, duración, nombre exacto del archivo, programa de descarga, código HASH,
etc. Nunca se debe enviar este tipo de archivos a otras personas a través de
correo electrónico o similar, aunque la finalidad sea exclusivamente informar a
otros usuarios del desagradable hallazgo o demostrar lo denigrante que es la
actitud de las personas que explotan menores sexualmente. Se podría estar compartiendo pornografía infantil y eso, como hemos dicho, es un delito. Es preferible aislar
el archivo fuera de la carpeta de compartir archivos (en Emule es la carpeta Incoming)
y anotar o imprimir las características del archivo, como nombre completo,
duración y tamaño.
También se puede consultar con la Brigada de
Investigación Tecnológica (B.I.T.) del Cuerpo Nacional de Policía a través de
la página web www.policia.es o
directamente escribiendo un correo electrónico dirigido a denuncias.pornografia.infantil@policia.es,
indicando los datos de identidad del usuario que ha realizado la descarga,
programa utilizado, domicilio de conexión a Internet y todos los datos técnicos
del archivo para una más fácil localización en la Red.