10 crímenes hechos posibles por Internet

Normalmente comentando, ciberdelito supone una multitud de ocupaciones delictivas llevadas a cabo usando ordenadores o Internet. Estos delitos son realizados en el mundo entero por perpetradores que van desde complejas divisiones patrocinadas por el estado en países como Corea del Norte, Rusia y China, hasta ese niño extraño que vive en el sótano de sus progenitores del otro lado de la calle.

Desde sus principios, las PCs personales se convirtieron en un mod con que cambia la vida y que nos deja llevar a cabo de todo, desde ver películas hasta abonar facturas sin la necesidad de levantarnos del sofá. Los criminales, no obstante, hacen que la red sea mucho más dañina que compras el viernes negro. Asimismo es un tanto descorazonador en el momento en que el inventor de la World Wide Web advierte en este momento de un inminente “distopía digital. ”

En ese refulgente rayo de sol, aquí hay un comprendio de varios de los tipos mucho más oscuros de irregularidades on-line.

10. Sextorsión

Como hijo ilícito del amor de la extorsión y del porno de venganza, sextorsión sucede en el momento en que un perpetrador amenaza con repartir el material privado o sensible de alguien on-line salvo que se cumplan las solicitudes con apariencia de favores sexuales o dinero. El delito asimismo puede amenazar con dañar a los amigos o familiares de las víctimas por un pago mayor.

Los criminales de manera frecuente se dirigen a jóvenes desprevenidos en salas de chat y también procuran grabar imágenes y vídeos sexualmente explícitos. Otras técnicas comprometen la piratería de gadgets electrónicos como teléfonos móviles inteligentes y PCs que usan software malicioso para entrar a ficheros personales, tal como supervisar la cámara web y el micrófono sin permiso.

Los estudiosos de las fuerzas del orden aseguran que las pandillas organizadas del extranjero tienen como propósito a las víctimas desde lejos, lo que provoca que sea considerablemente más bien difícil detenerlas. Las áreas probables tienen dentro Filipinas, Costa de Marfil y Marruecos.

Si piensa que es víctima de sextorsión o conoce a otra persona que lo sea, llame a la oficina local del FBI o al número gratis 1-800-CALL-FBI.

9. Alegato de odio

Con una multitud de interfaces de comunidades para seleccionar, los conjuntos de odio en este momento tienen un espacio atrayente al que llamar hogar. Desde los neonazis hasta el ISIS, Internet da un puerto seguro para repartir información que no solo es éticamente reprobable, sino asimismo forma un riesgo para la raza humana por norma general. Y como beneficio agregada, asimismo es una vigorosa herramienta de reclutamiento. ¡Únete el día de hoy!

Más allá del novedoso incremento de los delitos de odio, la pendiente escurridiza de la independencia de expresión impide que cualquier regulación importante detenga la propagación del racismo, la intolerancia y el temor. Irónicamente, la base misma de la Constitución de los EEUU se está abusando para subvertir la democracia y la liberación de la tiranía. Tanto por la vida, la independencia y la búsqueda de la alegría.

Comediante y activista político, Sacha Baron Cohen, criticó últimamente a Big Tech en un alegato ordenado por el Liga Anti-Difamación (ADL), conjunto destinado a la pelea contra el antisemitismo. Llamó a Fb, Google plus, YouTube y Twitter “la mayor máquina de publicidad de la historia”.

Baron Cohen instó al club de multimillonarios apodado “Silicon Six” (particularmente, el directivo ejecutivo de Fb, Mark Zuckerberg) a asumir mucho más responsabilidades. “Su producto es deficiente, está obligado a repararlo, sin importar un mínimo cuánto cueste y sin importar lo más mínimo cuántos moderadores necesite usar”, ha dicho Baron Cohen. “La independencia de expresión no es independencia de alcance. Desgraciadamente, siempre y en todo momento va a haber racistas, misóginos, antisemitas y abusadores de pequeños. Pero pienso que todos podríamos estar en concordancia en que no deberíamos proporcionarles a los intolerantes y pedófilos una interfaz gratis para amplificar sus puntos de vista y apuntar a sus víctimas “.

El 15 de marzo de 2019, 2 asaltos terroristas sucesivos con tiros ocurrió en mezquitas en Christchurch, Novedosa Zelanda, matando a 51 personas y también lastimando a 49. El tirador, un supremacista blanco que se detalla a sí mismo, transmitió en directo la atrocidad en Fb, donde entonces se extendió por Internet y probablemente fue visto millones de ocasiones.

8. 419

Es muy posible que la mayor parte de la gente hayan recibido un e-mail popular como “Letra de Nigeria” o “419” (el código penal del país) estafa. Como abuelo de los esquemas fraudulentos de Internet, la configuración vió múltiples encarnaciones durante los años, pero el tono básico es algo como esto:

Estimado señor señor,

Hola mi buen amigo, mi nombre es Dr. Givmeur Monee. Por favor, perdone mi prisa, pero estoy preocupado por un tema urgente y puedo darle $ 20,000,000 por su asistencia. Mi primo, un príncipe nigeriano y el primer astronauta africano en caminar por la luna, se prepara para despegar de nuevo hacia el espacio. Mientras que está fuera, debemos poner una suma importante de dinero en una cuenta corriente segura.

Y de este modo.

Pese a la propuesta absurda (y evidente), la artimaña todavía se las arregla para hacer dinero de las víctimas ingenuas. Según el sitio del FBI, “los fraudes de cartas nigerianos mezclan la amenaza del estafa de suplantación de identidad con una variación de un esquema de pago adelantado en el que una carta mandada por correo o por mail desde Nigeria da al receptor la” ocasión “de comunicar un porcentaje de millones de dólares americanos que el creador, un autoproclamado funcionario del gobierno, trata de transladar ilegalmente fuera de Nigeria “.

Afín a las estafas de phishing, los especialistas apuntan múltiples indicadores de bandera roja:

  • El remitente no sabe tu nombre
  • Hay un sentido de urgencia
  • Está mal escrito con muchas expresiones mal escritas

7. Ciberacoso

En años recientes, acoso on-line – de forma frecuente por jovenes que tienen como propósito a sus compañeros de clase en la escuela – se convirtió en entre las violaciones mucho más desenfrenadas cometidas en Internet. El desarrollo de las comunidades pone a varios jóvenes bajo riesgo de recibir mensajes amenazantes y humillantes o de que se publiquen online comentarios o imágenes humillantes.

La investigación de Pew asegura, “el 59% de los jovenes estadounidenses fueron intimidados o acosados ​​on line, y una proporción afín afirma que es un inconveniente esencial para la gente de su edad. Al tiempo, los jovenes opínan primordialmente que los profesores, las compañías de comunidades y los políticos no están abordando este inconveniente “.

Los desenlaces tienen la posibilidad de tener secuelas perjudiciales que conducen a depresión, ansiedad, adversidades para reposar, autolesiones y suicidio. Los alumnos en general reportan las causas de ser acosados, incluida el aspecto física, la raza / etnia, el género, la discapacidad, la religión y la orientación sexual.

Pero exactamente la misma otros delitos de esta lista, absolutamente nadie semeja tener respuestas sobre de qué manera supervisar o disuadir de manera eficaz esta creciente inclinación. Se podría argumentar que los pequeños siempre y en todo momento van a ser pequeños con independencia de la tecnología, y es de aguardar una crueldad sin ningún sentido dado su cerebro inmaduro y aún no totalmente creado. Quizás. No obstante, ciertos conjuntos abogan por mucho más acciones, como un mejor control en las academias y castigos mucho más severos.

En 2006, un joven de Dardenne Prairie, Missouri, llamado Megan Meier se suicidó ahorcándose tres semanas antes de cumplir 14 años. Los progenitores de Meier demandaron una investigación criminal y después se enteraron de que el acoso cibernético a través del portal web de comunidades MySpace resultó en la desaparición de Megan. Desde ese momento, la familia ha predeterminado una base para otorgar elementos on line en la educación y prevención del ciberacoso.

6. Venganza porno

La pornografía de venganza radica en comunicar contenido sexual sin el permiso del sujeto, normalmente por la parte de un ex- apasionado descontento. Con frecuencia se manda a conjuntos concretos de personas (empleadores, familiares, amigos, etcétera.) para ocasionar la mayor angustia. Y en verdad puede conducir a aislamiento y pérdida de empleo.

Internet no es rigurosamente preciso, evidentemente. En 2014, un hombre envió a los progenitores de su exnovia una tarjeta de Navidad con una fotografía de su hija en una orgía. Pero Internet lo realiza mucho más simple. En verdad, ciertos sitios se han experto en alojarlo, en ocasiones aun vinculando los nombres reales de las víctimas con contenido pornográfico online.

Novedosas leyes para batallar este inconveniente son extensamente considerado inapropiado. Mientras que prohíben los websites, no prohíben el porno de venganza en sí.

¡Pero Internet encontró una solución! Algo de este modo … En este momento puedes subir tu pornografía casera a una app que la sostendrá segura. No solo cifrará su contenido para resguardarlo de ladrones / ISP (y, presumiblemente, de los programadores de la app); pero toda vez que usted o su apasionado deseen ver el contenido, los dos deberán entrar sus claves de acceso – un tanto como las teclas de lanzamiento para armas nucleares.

5. Pesca del gato

Lamentablemente, Pesca del gato no es el nombre de una gaceta de modo de vida habitual para pescadores, sino la utilización de individuos falsos para mentir a otra gente on line. Pero no solo hablamos de nombres de usuario aquí. Los individuos de bagre son historias complicadas y contundentes que tejen narrativas que tienen la posibilidad de perdurar múltiples años. Y todos ellos Lo que verdaderamente necesito para iniciar son las fotografías de otra persona y también Internet.

El punto, en la mayoría de los casos, es vivir fantasías personales, como se revela en Bagre (2010) y su serie derivada MTV. No obstante, las causas asimismo tienen dentro el acoso, la trampa y la ganancia financiera. Tres pequeñas chechenas, por poner un ejemplo, persuadieron al Estado Islámico de que les enviara $ 3.300 haciéndose pasar por reclutas deseoso.

De la misma las falsificaciones profundas y la desinformación, la pesca con gato es mucho más simple que jamás. Y la mayor parte de las víctimas son atacables. Una mujer era conducido al suicidio por una sucesión de individuos de bagre: primero alguien que había popular en la escuela; entonces un actor de novelas televisivas británico y víctima de acoso; entonces su secuestrador; entonces la policía inspecciona el rapto; entonces el hermano del actor; entonces el actor de nuevo, quien aseveró que el rapto fue un engaño por la parte de su acosador.

El bagre tras estas personas, que resultó ser una mujer, por último fue rastreado por la policía. En 2019, fue sentenciada a un par de años y ocho meses de prisión por acechar a seis víctimas en conjunto.

4. Doxing

La divulgación pública de información de identificación personal (o sea, “documentos” o “dox”) fué a lo largo de un buen tiempo un tabú en Internet. En la década de 1990, los piratas informáticos vivían temiendo a sus oponentes. “Dejar caer dox” en IRC.

Actualmente, una cantidad enorme de millones de nosotros dejamos datos privados on-line: en comunidades, weblogs, foros de discusión, sitios comerciales, juegos online, bases de datos en red, etcétera. Y se puede catalogar con relativa sencillez. En verdad, varios de los datos mucho más privados (nombres reales, fotografías, números de teléfono, direcciones de casa y del trabajo) son probablemente los mucho más simples de localizar.

Doxing (o doxxing, si lo elige) no es ilegal, no en si mismo. Es la motivación lo que lo transforma en un delito, así sea acoso, chantaje, incitación a la crueldad o algún otro plan nefasto. No obstante, la ley tiende a ser mucho más turbia tratándose de justicia popular.

En 2017, por servirnos de un ejemplo, las fotografías de participantes de la manifestación racistas en Charlottesville fueron publicadas en Twitter y también identificadas por otros clientes. Los objetivos detallaron pérdida de empleo, alienación de amigos y familiares y amenazas y asaltos personales. Más tarde, la opinión se dividió sobre si el doxing se encontraba justificado, singularmente ya que varios de los objetivos eran mal reconocido o malinterpretado.

Este es el inconveniente con el doxing, y con la justicia de la mafia por norma general: es muy simple hallar a la persona equivocada y, de forma frecuente, tarde para adecentar su nombre después. El colectivo hacktivista Anonymous lo sabe bien. En 2013, en contestación al atentado con bomba del maratón de Boston, engañaron inmerecidamente a un alumno de la universidad deprimido que se encontraba entonces encontrado fallecido en un río.

3. Asaltos DDoS

DDoS significa denegación de servicio distribuida. Supone websites apabullantes con tráfico secuestrado a fin de que no estén libres por un tiempo. Generalmente, se utiliza para expoliar, demandando un salve de los dueños a fin de que se detenga. Pero asimismo puede emplearse para denegar la divulgación de información esencial o sensible. Los objetivos recurrentes tienen dentro conjuntos de activistas y organizaciones sin ánimo de lucrar, bancos, compañías, websites de novedades y agencias gubernativos.

Los asaltos DDoS se fundamentan en redes (botnets) de, en ocasiones, millones de PCs particulares. sistemas zombies secuestrado por piratas informáticos que usan software malicioso como un virus troyano. Los últimos años fueron presentes de los mayores asaltos de esta clase. En 2018, GitHub fue derruido por 1,35 terabits de tráfico por segundo. Y en 2019, un cliente Imperva sin nombre recibió 500 millones de packs por segundo (se calcula que es el semejante a hasta 3.4 terabits por segundo).

Los propios piratas informáticos son inviábles de seguir. Pero con frecuencia actúan representando a otra persona. Solo $ 150 en la darknet tienen la posibilidad de obtener un ataque DDoS de una semana, al tiempo que el valor para muchos objetivos (por servirnos de un ejemplo, en negocios perdidos o reputación dañada) puede ser mucho más de $ 40,000 por hora.

Como es natural, los asaltos DDoS no tienen por qué razón involucrar a los piratas informáticos en lo más mínimo. Una causa bastante habitual podría captar millones de competidores preparados, y es incierto que cuente como un delito. Por consiguiente, en 2017, se inventó un esquema para overload whitehouse.gov el día de la inauguración. La única razón por la que no funcionó, parece ser, fue la protección DDoS de la Casa Blanca. Varios websites gubernativos clave en este momento tienen esto, aun en el momento en que nuestro gobierno prosigue lanzando estos asaltos contra otros.

2. Supervisión masiva

Entre los abusos mucho más feos de Internet está indudablemente la supervisión masiva, que deja a los gobiernos seguir, investigar y archivar el contacto que hacemos entre nosotros. Cubre, entre otras muchas cosas, nuestro empleo de Internet, e-mails y mensajes, llamadas telefónicas y transferencias financieras. Pone a gente inocente en listas de supervisión terrorista y en la prisión sin no un juicio.

No obstante, como afirman los defensores, se piensa que debe defendernos del delito. Entonces, ¿qué hace en esta lista?

Bueno, es ilegal. Los tribunales de EE. UU. Dictaminaron tanto sobre el Compilación de registros telefónicos de la NSA. Y la agencia obstinada falta de transparencia prosigue ocasionando la furia de los legisladores. Hasta entonces, en el Reino Unido, GCHQ (el semejante británico de la NSA) broma todos los días las regulaciones nacionales, tal como el Convenio europeo de derechos humanos.

La recopilación de datos masivos no es tan útil, no para la prevención de delitos. Como apuntan los especialistas, consistentemente falla en impedir tiroteos institucionales, bombardeos, asaltos terroristas y otros crímenes planeados con anticipación.

NÚMERO UNO: desinformación

El legendario satírico irlandés Jonathan Swift una vez escribió, “La falsedad vuela y la Verdad viene cojeando tras ella”. Trescientos años después, la tecnología cambió velozmente, pero la naturaleza humana no.

en un estudio histórico anunciado últimamente en Gaceta de ciencia, el informe terminado ilustra de qué forma las comunidades no solo emiten mensajes mucho más veloz que jamás, sino amplifican las novedades falsas considerablemente más veloz y mucho más profundo que la realidad. Y hablamos Usain Bolt contra una suerte de disparidad entre las babosas de plátano.

Al ver prácticamente toda la vida útil de Twitter, el estudio halló que las falsedades tienen seis ocasiones mucho más posibilidades de volverse virales que los reportes precisos. Los estudiosos concluyeron que el nivel de novedad y las reacciones sentimentales de los receptores son probablemente los causantes de las diferencias observadas. En otras expresiones, las patrañas son interesantes y amenas. Los hechos no lo son.

Más allá de que un acontecimiento de prominente perfil como Intromisión rusa En las selecciones de presidentes de EE. UU. de 2016 es muy conocido, la amenaza de información falsa es una preocupación mundial que perjudica todos y cada uno de los escenarios de confort político, económico y popular.

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *