Utilizamos cookies para optimizar nuestro sitio web y nuestro servicio.
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
Las conductas delictivas más habituales en Internet
El fraude, las amenazas y las extorsiones o la vulneración de la propiedad intelectual son algunas de las prácticas delictivas más repetidas en Internet, un escenario habitual para más de la mitad de la población mundial, según los datos del informe anual de la agencia We Are Social.
A continuación destacamos algunas de las variantes de estas conductas delictivas, conocidas con términos anglosajones:
Phishing: se trata de uno de los métodos más empleados por los delincuentes para obtener información confidencial como contraseñas, números de tarjetas de crédito u otro tipo datos bancarios. El estafador se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial a través del correo electrónico, sistemas de mensajería instantánea, falsas páginas web o ventanas emergentes, entre otros canales.
Pharming: constituye una forma de fraude muy similar a la anterior, de hecho, es frecuente observar las dos técnicas en un mismo delito. En este caso los delincuentes manipulan el software de los servidores DNS (Domain Name System) o incluso, el de los propios equipos de los usuarios para que al introducir un dominio en el explorador de Internet se acceda directamente a una página web falsa.
Cybersquatting: hace referencia a la apropiación u ocupación de dominios. El estafador registra un dominio idéntico o confusamente similar al de marcas comerciales, celebridades, grandes empresas o firmas emergentes, con el propósito de extorsionarlas para que lo compren o, simplemente, para desviar el tráfico web a páginas con enlaces patrocinados y generar ingresos por publicidad.
Email spoofing: se trata de un método de suplantación de identidad basado en el envío de correos electrónicos con direcciones falsas de remitentes.
Sexting: hace referencia al envío de fotografías o vídeos de carácter sexual. En el mismo camino nos topamos con revenge porn, que podemos traducir como porno vengativo o pornografía vengativa y que relacionamos con el contenido sexual explícito que se publica sin el consentimiento del individuo que aparece representado.
Dating violence: se trata de inspeccionar y controlar los dispositivos y medios de comunicación digital que emplea un individuo (cuentas de correo electrónico, perfiles en redes sociales, sistemas de mensajería instantánea, etc.) con objeto de establecer una relación de dominación o control sobre éste. Esta práctica se puede llegar a considerar una herramienta de violencia sexista.
Stalking: la cantidad de pistas sobre nuestros hábitos y relaciones personales que dejamos de forma voluntaria cuando navegamos por Internet abre la puerta de par en par al acoso cibernético. Debemos prestar especial atención a la hora de seleccionar el público y la información que compartimos y leer detenidamente las políticas de privacidad y protección de datos de las plataformas o aplicaciones que empleamos.
Grooming: engloba la serie de conductas y acciones deliberadamente emprendidas por un adulto para ganarse la confianza de un menor con el fin de disminuir las inhibiciones del infante y poder abusar sexualmente de él u obtener material audiovisual de contenido sexual.
Ciberbulling: incluye chantajes, vejaciones, insultos y otros atentados contra la dignidad.
Según los datos que arroja el último Estudio sobre la cibercriminalidad en España elaborado por el Ministerio del Interior, en 2016 las Fuerzas y Cuerpos de Seguridad han conocido más de 66.500 hechos delictivos, lo que supone un incremento superior al 10% con respecto al año anterior. De este montante final, casi el 70% corresponde a fraudes informáticos y un 17% a amenazas y coacciones.
Photo by Markus Spiske on Unsplash
Related Posts
¿Cumples con la normativa de privacidad de datos personales en tu web?
Hoy en día es casi imposible encontrar un negocio que no disponga de una página web. Y toda página necesita una Política de Privacidad Web para cumplir con el RGPD (Reglamento Europeo de Protección de Datos) y la LOPDGDD (Ley Orgánica de Protección de Datos personales y garantía de los derechos digitales. Pero ¿qué es …
El nuevo Reglamento de Protección de Datos en 10 claves
Un año es el tiempo del que disponen las empresas para adaptarse al nuevo Reglamento General de Protección de Datos (RGPD) que entró en vigor en 2016 y que comenzará a aplicarse a partir de mayo de 2018. Trasladar el nuevo Reglamento al día a día de una organización no sólo implica llevar a cabo …
Cómo lanzar una campaña de marketing online segura
Público, competencia, canales, presupuesto… Cuando preparamos una campaña de publicidad online o nos adentramos en el marketing digital, estudiamos minuciosamente cada uno de sus pilares para lograr los objetivos pautados, pero todavía pasamos por alto la complejidad legal que conlleva tratar con datos de carácter personal. Un hecho que cobra mayor relevancia si tenemos en …