Este documento define el acoso o acecho (stalking) como la persecución obsesiva de una persona hacia otra a través de mensajes, llamadas reiteradas o espionaje. Describe las características del acoso como vigilar, perseguir o buscar contacto físico con la víctima a través de cualquier medio. Finalmente, presenta un caso real de acoso a través de redes sociales y amenazas cuando la víctima rechazó el interés romántico del acosador.
2. ¿QUÉ ES?
El "stalking" significa en
castellano, acecho o
acoso. Es la situación que
se crea, cuando una
persona persigue a otra de
forma obsesiva. Mensajes o
llamadas de teléfono
reiteradas, persecución,
espionaje…
3. CARACTERÍSTICAS
Vigilar, perseguir o buscar la cercanía física de la persona acosada: se
incluye la vigilancia a través de dispositivos electrónicos, GPS o cámaras de
video-vigilancia.
Establecer o intentar establecer contacto con ella a través de cualquier medio
de comunicación, o por medio de terceras personas. Queda incluida la tentativa
de contacto.
Usar indebidamente sus datos personales, adquirir productos o mercancías, o
contratar servicios, o hacer que terceras personas se pongan en contacto con
ella. Recoge el supuesto en el que el sujeto publica un anuncio, para que la
víctima reciba multitud de respuestas.
Atentar contra su libertad o contra su patrimonio, o contra la libertad o
patrimonio de otra persona próxima a la víctima.
4. CASO REAL
El querellante cursó durante dos años (2011 a 2013) los estudios
del Módulo de Educación Infantil en el Centro Instituto
Villablanca.En el mismo, cursaba como compañera la querellada,
con la que simplemente compartió clases bajo una relación de
compañerismo en tanto que estudiaban la misma titulación
El querellante , se acercó a la querellada instado por su propio
profesor, ya que aquella se encontraba desplazada del resto del
grupo y tenía problemas de integració. El querellante se comportó
de manera sociable con el fin de integrar a la querellada en su
curso.
El día 21 de septiembre de 2014, la querellada comenzó a hostigar
al querellante a través de la red social Facebook confesandole
que estaba enamorada de él. Seguidamente comenzó a insultarle y
amenazarle utilizando la misma red social. Ante la negativa del
querellante la querellada comienza a acosarle mediante numerosas
llamadas telefónicas, también comienza a insultar a parte del
círculo social del querellante, hasta el punto en que el mismo se
ve obligado a dejar la red social Facebook.
5. RIESGOS
-Temor por la integridad
física.
-Efecto desestabilizante.
-Estado de ansiedad y miedo.
-Obliga a la víctima a
cambiar domicilio o
residencia.
-Obliga a la víctima a
modificar sus hábitos.
6. ¿cómo prevenirlo?
-Evita dar tu información personal,como correos
electrónicos o números de teléfonos, a desconocidos.
-No aceptes personas extrañas en tus redes sociales.
-Configura la privacidad de tus redes sociales, según
los intereses que consideres necesarios.
-Reporta los correos sospechosos.
-Sé precavido con las cosas que publicas en internet.
-Ante la situación sospechosa de alguien que te
contacto por internet, acércate donde las autoridades
pertinentes y cuentales tu caso.
7.
8.
9. ¿QUÉ ES?
Phishing es un término
informático que distingue a
un conjunto de técnicas que
persiguen el engaño a una
víctima ganándose su
confianza haciéndose pasar
por una persona, empresa o
servicio de confianza, para
manipularla y hacer que
realice acciones que no
debería realizar.
10. CARACTERÍSTICAS
La mayoría de los ataques de phishing comienzan con la recepción de un correo
electrónico o un mensaje directo en el que el remitente se hace pasar por un banco, una
empresa u otra organización real con el fin de engañar al destinatario. Este correo
electrónico incluye enlaces a un sitio web preparado por los criminales -que imita al de
la empresa legítima- y en el que se invita a la víctima a introducir sus datos
personales.
En este sentido existe una vinculación entre el spam y el phishing, ya que los correos
electrónicos fraudulentos suelen enviarse de forma masiva para multiplicar el número de
víctimas potenciales de los hackers. De hecho, si bien e-mail continúa siendo el medio
más utilizado por los ciberdelincuentes para este tipo de fraudes, el phishing puede
utilizar otros medios de comunicación además: son frecuentes los intentos vía SMS (a
veces llamados smishing), VoIP (vishing) o los mensajes instantáneos en redes sociales.
Además los criminales se valen de ciertos trucos de ingeniería social para crear alarma
en los receptores de los mensajes, con indicaciones de urgencia, alarma y diferentes
llamadas a la acción. La idea es que el usuario actúe de inmediato ante el estímulo y no
se detenga a analizar los riesgos de su acción.
11. CASO REAL
Un día, recibe un correo de su proveedor de e-mail diciéndole que su contraseña había sido
expuesta públicamente, y que debería cambiarla de inmediato para garantizar su seguridad.
El correo tenía toda la estética de un e-mail oficial (logotipos, tipo de letra, forma del
mensaje, color de los botones…) y se fió. Hizo clic y cambió su contraseña. A estas
alturas, el hacker ya tiene su contraseña de correo electrónico y accede a su bandeja de
entrada con total libertad. Después de investigar, detecta un correo electrónico legítimo
pendiente por leer de un proveedor. Este le solicita el pago de 6000€, y el mismo e-mail,
le indica el número de cuenta donde hacer la transferencia.
Abre el correo del proveedor, lo edita y modifica el número de cuenta. Lo coloca de nuevo
en la bandeja de entrada y lo marca como “no leído”. Al día siguiente, Marta accede a su
correo y empieza a contestar los correos pendientes. Entre ellos, está hacer el pago de
6000€ a Juan, que es el dueño de la empresa de transportes que envía los productos a los
clientes de Marta. La factura es el pago mensual de su servicio.
Marta hace la transferencia con total normalidad, pero al día siguiente… Juan le escribe
reclamando (de nuevo) el pago. Ella le confirma que está procesado, pero él no ha recibido
nada. Al comprobar los números de cuenta… sorpresa, no coinciden. Marta ha enviado 6000€ al
número de cuenta del hacker de manera voluntaria, lo que complica mucho su recuperación.
12. RIESGOS
El correo electrónico es el
vector de ataque más utilizado en
el phishing. El ciberdelincuente
lo que hace es enviar miles
emails fraudulentos a miles de
direcciones de correo
electrónicos de usuarios, este
email está perfectamente diseñado
para hacerse pasar por uno
original de la entidad bancaria,
como, por ejemplo, Caixabank, El
Santander, BBVA, Bankia y muchos
otros bancos.
13. ¿CÓMO PREVENIRLO?
-Después de leer el correo no hagas clic en ningún enlace. Realiza las verificaciones
pertinentes en tu espacio personal de cliente, acudiendo directamente desde la Url del
navegador.
-Mejora la seguridad de su ordenador. El sentido común y el buen juicio son tan vitales
como mantener tu equipo protegido, pero además, siempre debes tener las actualizaciones
más recientes de tu sistema operativo y navegador web.
-Además, lo ideal es que cuentes con una capa adicional con un antivirus profesional.
-Introduce tus datos confidenciales sólo en sitios web seguros. Para que un sitio se pueda
considerar como ‘seguro’, el primer paso -aunque no el único- es que empiece por
"https://", lo que implica que sigue el protocolo de transferencia de hipertexto, y que el
navegador muestre el icono de un candado cerrado.
-Revisa periódicamente tus cuentas. Nunca está de más revisar facturas y cuentas bancarias
cada cierto tiempo para estar al tanto de cualquier irregularidad en las transacciones.
-Ante cualquier duda, no te arriesgues. El mejor consejo ante el phishing es siempre
fomentar la prudencia entre todas las personas que forman parte de la organización.
Asegurar la autenticidad del contenido ante la más mínima sospecha es la mejor política.