Seguridad
Ciberseguridad

Acciones a evitar para no convertirse en un ciberdelincuente

No todos los ciberdelitos que se cometen son obvios, así que conviene saber qué tipo de acciones pueden conducirnos a un problema legal. El perito informático Carlos Aldama repasa una serie de delitos que presentan una mayor probabilidad de puedan cometerse.

seguridad_ley

Todos tenemos claro que la estafa, el robo confidencial de información, la manipulación de equipos y redes sociales o chantaje a través de cibersexo son delitos informáticos. Sin embargo, por su trabajo diario como perito y director de Aldama Informática, Carlos Aldama es consciente de que hay una serie de delitos que presentan una mayor probabilidad de puedan cometerse sin que el usuario se dé cuenta y que son fácilmente rastreables.

Éstos son algunos de ellos:
•    Espiar el móvil de tu pareja o de terceras personas: muchas personas ‘cotillean’ los mails, WhatsApp o SMS de terceras personas y esto atenta contra el secreto de las comunicaciones y la intimidad. Esto, que es tan cotidiano, “si además se usa para algún fin, puede acabar con penas de prisión, como muestra una reciente sentencia que condena a más de un año de prisión a una persona por espiar el WhatsApp de su pareja”, señala Aldama.

•    Hacerse pasar por otro: algo que puede ser totalmente inocente e incluso una broma, como hacerse pasar por otro en redes sociales, chats o llamadas, puede conllevar problemas. Es cierto que, por lo general, se considera delito cuando se busca aprovecharte de la suplantación. Sin embargo, si quieres evitar problemas, mejor pensárselo dos veces y no hacerlo. El experto explica que “hemos tenido peritajes informáticos sobre suplantación de identidad para difamación ante grupos de conocidos y un largo etcétera que son delitos importantes y que muchas veces la persona que los comete no tiene idea de su gravedad”.

•    Amenazas en redes sociales: si has sentido alguna vez el impulso de insultar (o incluso amenazar) a través de las redes sociales, ya sea a políticos, artistas o cualquier otra persona, no lo hagas. Puede acarrear grandes problemas ante la justicia.

    Revelar secretos: publicar un secreto o intimidad de una persona a través de las redes sociales o por mensajes, aunque sea un amigo, se puede considerar un delito si no existe consentimiento.

•    Acoso: Aldama advierte también de que la línea entre lo que se considera acoso y lo que no, es muy delgada y “totalmente subjetiva”. Así, lo que para uno puede ser un claro ejemplo de acoso sexual, para otro puede ser una ‘persecución’ amorosa totalmente inocente. Por todo esto, es un tema muy a tener en cuenta a la hora de enviar mensajes, ya que en una u otra interpretación, puede derivar un delito informático.

•    Grabar sin consentimiento: casos como grabar a tu pareja siéndote infiel, filmar escenas de cibersexo o guardar fotos íntimas, todo esto sin consentimiento, son considerados delitos que pueden incurrir en multas o incluso penas de cárcel.

•    Contenido pedófilo: uno de los delitos más graves que se pueden cometer sin darse cuenta es descargar material de internet y que dentro haya contenido pedófilo. Este es un caso muy grave que en la mayoría de los casos, el usuario no tiene conocimiento de que está almacenando o distribuyendo algo completamente ilegal. Ante esto, el peritaje informático puede demostrar si los documentos han sido visionados y especialmente si se tenía conocimiento de su existencia.

“La mejor recomendación es tener sentido común y extremar las precauciones para no cometer alguno de estos delitos, que aunque se hagan sin intenciones maliciosas o incluso a modo de broma, pueden suponer un problema importante”, concluye este perito informático, cuyo trabajo en investigar las pruebas de un delito en el que las principales evidencias están relacionadas con las nuevas tecnologías.

 



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS