Seguridad en Internet

Posts Tagged ‘delitos

Ha sido trasmitido por numerosos medios estos días: un ordenador robado en California facilita a su dueño fotografías del presunto ladrón, que son publicadas en Internet y permiten localizarlo y recuperar el portátil robado.

Este suceso nos lleva a plantearnos algunas cuestiones relativas a la seguridad y la privacidad.

  1. La existencia de aplicaciones ocultas como la usada por el propietario del ordenador, capaces de tomar fotos sin conocimiento de las personas que se hallen frente al ordenador, plantea una duda sobre su legalidad. Es legítimo que el propietario quiera mantener la seguridad de su equipo, pero ¿le autoriza esto a fotografiar y divulgar en la Red fotos de personas que tal vez sean delicuentes, pero que tal vez no lo sean? ¿Qué sucede si se usan no para fotografiar delincuentes sino para sacar fotos secretamente a amigos, novias u otras personas que usen momentánea o frecuentemente dicho ordenador?
  2. Quizás sea legítimo publicar la foto de la comisión de un delito, pero ¿es legal publicar fotos de una persona, acusándola de un robo, cuando no se dispone de otra prueba que el hecho de que está usando un ordenador robado? Parece fácil caer en la calumnia.
  3. El suceso saca a la luz los peligros de las webcams, que pueden grabar a las personas situadas frente a un ordenador, mediante programas ocultos, instalados conscientemente por los propietarios, o infiltrados inadvertidamente mediante malware troyano. Periódicamente aparecen casos, muchos de los cuales implican a menores de edad, y que en ocasiones se relacionan con sextorsiones o procesos de grooming.

Fuente: http://thisguyhasmymacbook.tumblr.com/
twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

Anuncios

El 23 de diciembre entró en vigor la enésima reforma del Código Penal español. En él se incluyen algunas variaciones importantes relativas a los ciberdelitos. Analizamos algunas de ellas:

Modificaciones penales sobre ciberdelitos

  • Será delito “borrar, dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos o programas informáticos ajenos y el acceso sin autorización a datos o programas contenidos en un sistema informático” y también “obstaculizar o interrumpir el funcionamiento de un sistema informático ajeno” (por ejemplo un sitio web).
  • Así mismo se castiga “Descubrir y revelar secretos: acceso sin autorización vulnerando las medidas de seguridad a datos o programas informáticos contenidos en un sistema o en parte de él.” En este delito podría incurrir por ejemplo quien accediese a la cuenta de una red social online de otra persona sin permiso, o quien robase sus fotos de sexting, con intenciones de realizar bullying, acoso o sextorsión, por poner algunos casos.
  • El artículo 183 bis tipifica como delito el grooming cuando se intenta llevar a un encuentro físico. Esta nueva figura delictiva pretende sancionar la conducta de quienes por medios telemáticos (Internet o móviles) contacten con menores de 13 años (edad de consentimiento sexual legal en España) para encuentros con fines sexuales:

    «El que a través de Internet, del teléfono o de cualquier otra tecnología de la información y la comunicación contacte con un menor de trece años y proponga concertar un encuentro con el mismo a fin de cometer cualquiera de los delitos descritos en los artículos 178 [atentar contra la libertad sexual de otra persona, utilizando violencia o intimidación] a 183 [atentar contra la indemnidad sexual de un menor de trece años] y 189 [captar o utilizar a menores de edad o a incapaces con fines o en espectáculos exhibicionistas o pornográficos, tanto públicos como privados, o para elaborar cualquier clase de material pornográfico], siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento, será castigado con la pena de uno a tres años de prisión o multa de doce a veinticuatro meses, sin perjuicio de las penas correspondientes a los delitos en su caso cometidos. Las penas se impondrán en su mitad superior cuando el acercamiento se obtenga mediante coacción, intimidación o engaño».

  • El sexting entre menores podría quedar recogido en dicho artículo 189, sobre la elaboración de material pornográfico o exhibicionista. Dicho artículo establece penas de prisión también para la posesión y difusión:

    El que produjere, vendiere, distribuyere, exhibiere, ofreciere o facilitare la producción, venta, difusión o exhibición por cualquier medio de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, o lo poseyere para estos fines, aunque el material tuviere su origen en el extranjero o fuere desconocido.

  • Se tipifica como delito la captación de niños para participar en espectáculos pornográficos y la responsabilidad de quien se lucra. Esto podría incluir los casos en que se fuerza o convence (con pago o no) a menores para producir autopornografía con sus webcams o teléfonos móviles.

Críticas a la reforma

Alguna de estas reformas ha sido criticada en ámbitos online, por las siguientes razones:

  • Convertirían en delito algunas prácticas comunes del hacktivismo, como los ataques DDoS, en cumplimiento de una Directiva europea.
  • El definir como delito la obstaculización de un sistema informático es tan vago que podría dar pie a criminalizar muchas formas de protesta online masiva, como el envío masivo de correos electrónicos o la simple visita simultánea a un web.
  • Incluso podrían cometerse delitos de forma totalmente involuntaria, al obstaculizarse por parte de los visitantes el funcionamiento de un web cuyos recursos para la respuesta no estuvieran convenientemente dimensionados, o al interrumplir un proveedor de servicios online el funcionamiento por causas técnicas. También las personas cuyo ordenador haya sido infectado y formen parte de una botnet implicada en un ataque DDoS podrían estar cometiendo un delito, según la nueva formulación del Código Penal.
  • Se critica también que no se refleje la proporcionalidad entre los daños presuntamente causados por una interrupción de protesta de un web, con los que causaría el bloqueo de una carretera o el acceso a un establecimiento público.
  • Se considera de díficil aplicación práctica por la cantidad de ataques en grado de tentativa que realizan habitualmente los robots de los crackers cada pocos minutos en la mayoría de webs.

PantallasAmigas y los delitos online

Guía e-legales para la gente 'legal' de InternetPantallasAmigas, dentro de su objetivo de promover una ciberciudadanía responsable con especial atención a la infancia y a la adolescencia, ofrece en su Guía e-Legales pautas para saberse manejar en los temas legales en Internet: cuándo están cometiendo un delito contra nosotros, cuándo nuestras acciones traspasan el límite de lo legal, etc.

La guía, dirigida a adolescentes, madres, padres y docentes, se estructura en seis apartados:

  • Infracciones legales frecuentes en la Red
  • Acciones ilegales contra las personas
  • Acciones ilegales contra el patrimonio
  • Diez casos prácticos para analizar
  • Para tener muy en cuenta.
  • Falsas creencias que se oyen en los juzgados de menores
  • La Ley se aplica siempre… también a los menores y en Internet
  • Algunas nociones básicas

Fuentes: Barrapunto, La Vanguardia y La Moncloa.

twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

SextorsiónSextorsión es un término acuñado para designar un delito cada vez más común consistente en la realización de un chantaje bajo la amenaza de publicar o enviar imágenes en las que la víctima muestra en actitud erótica, pornográfica o manteniendo relaciones sexuales. En definitiva, sin matizar ente chantaje o extorsión, son imágenes íntimas que el delincuente amenaza con hacer llegar a inoportunas manos, poner en circulación a través de terminales móviles o subir a la Red.

Por obvio que parezca, dos son las únicas condiciones necesarias: que exista ese tipo de material sensible y que éste llegue a manos inoportunas.

¿Qué papel juega Internet?

Se trata de una práctica en la que Internet tiene un papel fundamental. Por desgracia, la Red juega ahora en contra de la víctima. Por un lado, facilita el anonimato del delincuente quien además puede buscar víctimas en cualquier lugar del mundo. Por otro, magnifica los efectos de su amenaza. Con independencia de que el extorsionador pueda ser detenido antes o después de conseguir su objetivo, la víctima se enfrenta a un duro reto: asumir que con un clic de ratón el chantajista podría hacer un daño irreparable a su vida. Y es que las imágenes, por su naturaleza digital, son sencillas de guardar, replicar y distribuir. Son, fuera del control propio, indestructibles y, en el entorno de Internet, ilocalizables.

El teléfono móvil como protagonista.

En demasiadas ocasiones, y cada vez con mayor frecuencia, el teléfono móvil está involucrado en este tipo de casos, más allá de actuar como cámara de grabación, transmisor o eslabón en la difusión de las secuencias.

Cuando un móvil es sustraído o extraviado, o cuando sufre un ataque o un acceso no autorizado, puede haber un riesgo de sextorsión cuando sus propietarios:

  1. Lo usan como almacén de secuencias privadas, sin las debidas cautelas.
  2. Es usado para acceder a la Red, con la preconfiguración establecida de los accesos y sus claves a las redes sociales y otros lugares donde se guardan imágenes delicadas.

La creación de imágenes comprometedoras, primera condición necesaria.

La generación de este tipo de fotografías o vídeos tiene dos posibles orígenes:

1. El voluntario y consciente, donde el protagonista consiente, participa y genera estas secuencias. En este caso hay tres prácticas habituales:

  • Sexting: son comunes las imágenes generadas por el propio protagonista para un flirteo o en el seno de una relación para ser enviadas al pretendiente o la pareja usando el teléfono móvil.
  • Exhibiciones voluntarias subidas de tono usando a través de la webcam que son grabadas por el receptor.
  • Grabación de prácticas sexuales, en el contexto de una relación de pareja o en un marco grupal privado.

2. El involuntario, cuando terceras personas de manera furtiva capturan esas imágenes, sin conocimiento o consentimiento de quien las protagoniza. Se pueden citar algunos ejemplos como:

  • Grabación en lugares de acceso público (un encuentro sexual nocturno en la playa, una fiesta en una discoteca donde se celebran concursos atrevidos al límite…).
  • Toma de imágenes en un marco privado por parte de la pareja, una broma pesada de unos amigos…

La posesión de las imágenes por el delincuente, segunda condición necesaria.

El extorsionador puede tener acceso a las imágenes por vías muy diversas:

  1. Directamente de la víctima, quien las produce y entrega de manera consciente.
  2. Indirectamente por otras personas o en sitios de la Red, sin que la víctima esté al corriente de ello.
  3. Realizando una grabación directa, no siendo la víctima consciente.
  4. Mediante el robo de las mismas a la propia víctima o a otra persona.

Seguridad en Internet y en el terminal móvil, claves contra la sextorsión.

El mejor consejo para no ser víctima de sextorsión es no protagonizar una secuencia o imagen. Sin embargo, incluso esto puede escapar a nuestra voluntad si, por ejemplo, activan la webcam de nuestro dormitorio y nos graban cambiándonos de ropa.

Es por ello que debemos proteger nuestra privacidad e intimidad, y la de las personas con las que nos relacionamos, mediante la toma de medidas activas y pasivas de seguridad en nuestro ordenador y terminal móvil. De esta manera podremos evitar que contra nuestro consentimiento se produzca alguna de las dos condiciones necesarias, bien que la imagen sea tomada o bien que la imagen llegue a manos criminales.

Basta ilustrar dos ejemplos que denunciaron sus víctimas en las comisarías y que podían haberse evitado con unas adecuadas prácticas de seguridad:

  • Unos adolescentes que consiguieron imágenes íntimas de sus compañeras de clase activando de manera remota la webcam de sus dormitorios usando software malicioso contagiado por el Messenger.
  • Una joven de cuyo móvil le fue sustraído el contenido, incluyendo vídeos comprometidos, vía bluetooth cuando dormía en un tren de largo recorrido.

Niños, niñas y adolescentes como víctimas.

Los menores en demasiadas ocasiones están involucrados en situaciones de sextorsión. Muchas veces, en el marco de un caso de grooming donde el adulto acosador sexual, una vez obtenida la primera imagen sensible, pretende que el menor acceda a sus peticiones. En otras ocasiones, los adolescentes son protagonistas de prácticas de sexting que acaban saliéndose del guión previsto. Por suerte, en España existe una labor de prevención y educación en este sentido muy importante, llevada a cabo tanto por las administraciones como por el sector social. No obstante, es preciso seguir incidiendo para evitar este tipo de problemas cada vez más comunes y de consecuencias tan graves.

Referencias de utilidad para menores y adultos: www.navegacionsegura.es  www.sexting.es  www.cuidadoconlawebcam.com

Referencia sobre sextorsión para adultos: www.sextorsion.es

Fuente: Artículo de Jorge Flores para el Blog de la Seguridad Informática, INTECO

twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Chuza Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

(Última modificación: 24/11/2009, para aclarar en la noticia que se trata de una propuesta legislativa aún no aprobada ni en vigor.)

El Gobierno de España ha aprobado el Proyecto de Reforma del Código Penal según la cual, los ataques informáticos pasarían a considerarse un delito que está tipificado hasta con penas de cárcel.

Los delitos informáticos pasarían a tener consideración de delito penal si sale adelante en el parlamento español el proyecto de reforma de código penal por parte del Gobierno.

Se tipifican en él como delito los ataques informáticos y se incluyen como conductas punibles las consistentes en:

  • Borrar, dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos o programas informáticos ajenos.
  • Obstaculizar o interrumpir el funcionamiento de un sistema de información ajeno.
  • El acceso sin autorización vulnerando las medidas de seguridad a datos o programas informáticos contenidos en un sistema informático o en parte del mismo.

Los delitos relacionados con la propiedad intelectual también se modificarían, de manera que los “pequeños manteros”, según palabras de Moncloa, podrán ir o no a la cárcel, según determine el juez.

Según el Consejo de Ministros, esta reforma pretende dar respuesta penal ante “nuevas formas de criminalidad, como las derivadas de las nuevas tecnologías”, entre otros objetivos, como el de someterse a las “obligaciones internacionales que España tiene contraídas, y más específicamente en el ámbito de la armonización jurídica europea, que exigen adaptaciones de nuestras normas penales”. En este caso concreto se inscribe, entre otros, la tipificación penal de los delitos informáticos.

Con esta reforma del Código Penal también se legislará la responsabilidad penal de las empresas, quienes podrían ser multadas, inhabilitadas o, incluso, disueltas.

Fuente: Segu-Info

La ciberdelincuencia en la red cambia, no sólo en sus métodos sino también en en el perfil de los delincuentes. Es cada vez más frecuente, según revelan diferentes estudios, ver a menores de 11 años realizando ciberdelitos con el fin de obtener dinero rápido y fama entre su grupo de amistades.

Según la firma de seguridad informática FaceTime, diversos grupos de investigadores han detectado foros en los que adolescentes se dedican a intercambiar números de tarjetas de crédito o paquetes en los que se dan consejos y técnicas para violar la seguridad de sitios web o hacer ‘phishing‘ (capturar datos financieros fraudulentamente).

El director del departamento de investigación de delitos informáticos de FaceTime Security, Chris Boyd, asegura que “cada vez es más frecuente ver a niños de 11 o 12 años repartiendo datos de tarjetas de crédito o pidiendo claves con la que puedan acceder a información privada de las personas”.

Los nombres y claves que la gente utiliza para acceder a las redes sociales son otros de los datos más cotizados por los adolescentes metidos en la delincuencia informática.

Algunos usan esa información para hacerles bromas a los amigos, pero también hay casos en los que la búsqueda de información conlleva un interés económico, bien por la captura de información financiera directamente o ‘secuestrando’ sitios o perfiles en redes sociales con la condición de liberarlos a cambio de dinero.

Para Chris Boyd, otra de las principales razones que motivan a los jóvenes ciberdelincuentes es el deseo de ganar reconocimiento de sus acciones entre los grupos de amigos o conocidos. Para este fin acceden a todo tipo de herramientas y hay algunos que hasta utilizan el sitio de video por Internet YouTube para publicitar sus fechorías.

“Ellos están obsesionados con hacer videos de todo lo que hacen”, asegura Boyd. Incluso habla de casos en los que ‘ingenuamente’ los usuarios firman los videos con el mismo alias que emplean al piratear un sitio, “lo que facilita la labor de rastreo por parte de los expertos en seguridad informática”.

Mathew Bevan, ‘hacker’ rehabilitado, no se extraña de que los jóvenes estén cayendo en la delincuencia on line. “El objetivo de lo que están haciendo es conseguir la fama dentro de su grupo de amigos”, dijo. “Ellos pueden pasar meses o años realizando acciones que les ayuden a incrementar su estatus dentro del grupo”, agregó.

Para las autoridades, además de la vigilancia que deben hacer los padres cuando sus hijos estén en Internet, también es un deber hacerles ver que sus acciones conllevan serias consecuencias y que muchos pueden quedar ‘fichados’ de por vida poniendo en riesgo su futuro profesional en cualquier actividad.

Fuente: eltiempo.com

En la medida en que cada vez más países van adoptando medidas legales en la lucha contra el ciberdelito en Internet, y que aumentan también las medidas para las transacciones y los intercambios, puede decirse que aumenta la seguridad en Internet.

Chile es un ejemplo claro en estos dos aspectos. Desde enero de 2008, las doce instituciones bancarias de Chile cuentan con un sistema dobe de autentificación distintos para la realización de transacciones a través de Internet: un pequeño dispositivo digital (Token) que al momento de hacer la transferencia provea una clave al cliente; o un SMS (Short Message Service) que arroja la segunda clave a través del celular. Con esto se evita que softwares y especialistas maliciosos graben las contraseñas y accedan a las cuentas.

El debate sobre la eficacia de las agencias estatales para perseguir el cibercrimen e implementar la seguridad en Internet está abierto. David Wagner, profesor de la Universidad de California en Berkeley y experto en “ciberseguridad” considera que “el Gobierno de Estados Unidos no es un líder tecnológico ni cuenta con los mejores expertos. Los profesionales mejor cualificados se marchan al sector privado”, según palabras recogidas por el diario venezolano El Universal(10/12/2008. “Pues las agencias estatales dependen de compañías privadas para garantizar su seguridad informática y éstas tienen intereses diferentes“.

Según Infobae “los riesgos a los que se exponen los consumidores corren también incluyen permitir a los criminales acceder a información de interés personal y financiera, e infectar la computadora con funcionalidades que se usan para cometer delitos informáticos”.

Es preciso actuar con sentido común: restringiendo información sensible en las redes sociales y la web 2.0; realizar operaciones de compra en sistemas seguros o protegerse con un eficaz antivirus. las puede revisar en

Fuente: leyesciudadanas.bcn.cl

La evolución de Internet, con nuevas aplicaciones y servicios y un ancho de banda adecuado para los contenidos audiovisuales, ha cambiado el papel de los “navegantes”. Ahora somos protagonistas activos y, como tales, responsables de nuestras acciones y ediciones. Artículo de Jorge Flores, coordinador del proyecto PantallasAmigas.

Los ciberdelitos: una nueva realidad

La actualidad cotidiana nos trae sucesos ilícitos que relacionan adolescentes y su actividad online. En muchos casos tienen que ver con el ciberbullying o ciberacoso (amenazas, injurias…) pero hay una abundante y variada casuística: delitos contra la intimidad, estafas, daños por intrusión en sistemas ajenos, distribución de pornografía infantil. Y si es bien cierto que siempre han podido darse conductas ilícitas entre los adolescentes, la forma, disponibilidad, variedad y alcance de las que ahora estamos presenciando poco o nada tienen que ver con realidades anteriores.

Desde su propia habitación pueden cometer un delito grave, incluso sin pretenderlo o sin ser conscientes de ello, en apenas 20 segundos. Por ejemplo, las amenazas que se vertieron en el fotolog del menor supuestamente implicado en el asesinato de la adolescente de Ripollet. Tuve ocasión de acceder a él horas antes de su clausura, como hicieron miles de adolescentes que, soliviantados, cometieron el delito de amenazar, de muerte en muchos casos. Al delito de amenaza le acompañan en este caso dos agravantes: hacerlo por escrito y por un medio que dificulta su identificación. Sacando este mismo comentario en una clase de cuarto de secundaria, pude observar dos cosas:

No les es fácil asimilar que la Ley se aplica en todo lugar y caso, también a los menores, también en la Red. Les cuesta asimilar que las leyes son iguales para los menores y para los mayores (aunque las sanciones se apliquen de diferente manera) y que en Internet (digamos la “vida real virtual”) opera de la misma manera que en la calle (llamemosle “vida real física”).

(…) conciben que el supuesto culpable podía ser objeto de todo tipo de linchamiento, aún sin estar probada su autoría. No se trata ya de una condena paralela, sino que le despojaron, al menos en su espíritu, de todos los derechos como ser humano.

Ignorantes de la Ley… y adolescentes

Muchos adolescentes no saben que chantajear por email, leer sin permiso los mensajes ajenos, ridiculizar con mentiras a través de una página web, usar la identidad de otra persona en el messenger… se corresponden en lo legal, mejor dicho, en lo ilegal, con nombres de delitos como amenaza con condición, interceptación de comunicaciones, difamación y usurpación de estado civil. Que de los delitos cometidos se deriva una responsabilidad penal (en función de tramos de edad) y una responsabilidad civil en forma, por lo general, de sanción económica por los daños y perjuicios ocasionados.

Adultos con limitaciones importantes

Desconocemos respecto a los adolescentes y sus implicaciones legales en Internet, dos realidades importantes:

* La gran diversidad de delitos que en Internet se pueden llegar a cometer de la manera más simple y su gravedad. Otro ejemplo: robo la contraseña de Messenger de alguien, me hago pasar por él, me entero de cosas privadas y las hago públicas. Tres en uno: interceptación de comunicaciones, usurpación de estado civil y revelación de secretos.
* Las muy diferentes formas en que la misma acción ilegal puede cobrar forma. Tanto es así que, incluso en el improbable caso de conocer las palabras y términos implicados, nos resultaría difícil visualizarlo y mucho más verbalizarlo. Si a esto le unimos el complejo “mundo legal” (ruego en este punto se me disculpen las incorrecciones al respecto, prueba evidente del encabezamiento del párrafo)… ¿estamos preparados para orientar a los menores en esta faceta de su “vida real virtual”?.

Contexto susceptible a los conflictos

Por si fuera poco, esta situación, además, tiende a agravarse por cuanto la Red sigue proporcionando un sustrato adecuado para quienes, de forma consciente o no, realizan conductas impropias:

* sensación de anonimato (“no pueden saber que soy yo”).
* sensación de impunidad (“mucha otra gente lo hace y no parece que les ocurra nada”).
* contenidos de carácter audiovisual cada vez más fáciles y cómodos de crear, transmitir y publicar (ya se pueden subir desde el móvil sin pasar siquiera por el ordenador).
* redes sociales crecientes en número, variedad y adeptos, con abundancia de datos y material gráfico, inviables para cualquier intento de supervisión estricta de las actividades de sus usuarios online.
* herramientas o utilidades de “hacking” cada vez más sofisticadas y al alcance de un mayor número de internautas.
* nuevas formas de delito que se expanden con suma celeridad y mutan incluso antes de que se hayan podido tomar medidas contra las mismas.
* renovadas posibilidades de la Web 2.0, que hacen del internauta un protagonista cada vez más activo e influyente en la creación de contenidos de todo tipo.

La información como necesidad imperiosa

¿Qué se puede hacer? Sí, lo de siempre, educar… empezando en casa con “lo de los límites” y todo eso. Promover valores… bien también… ¿y si empezamos por algo de verdad mucho más sencillo? ¿Por qué no aprendemos los adultos un poquito de eso que les y nos afecta y, de paso, se lo contamos a ellos?.

Concluyo con dos cuestiones:

* Me consta que los adolescentes no saben “de estas cosas”, porque entre otras razones nadie les ha enseñado ni les ha facilitado su acercamiento al asunto, arduo de por sí.
* Creo que si supieran qué es ilegal y qué consecuencias tiene, muchos dejarían de hacer cosas que están haciendo ahora siendo o no conscientes de su ilegalidad.

La apuesta es clara. Aunque a todos nos gustaría una ciudad con los coches bien aparcados por aquello del respeto a los demás (la “ética y la cívica”, que fue una asignatura de algunos en el cole en una determinada época) quizás tengamos que optar de momento por una ciudad con los coches mejor aparcados por unos conductores temerosos de las multas y las sanciones, e informados en consecuencia de en qué lugares está permitido aparcar. No podemos quejarnos de los vehículos mal estacionados si no colocamos de manera visible las señales y damos a conocer las consecuencias de su incumplimiento, esto es, si no facilitamos a los conductores la información que van a tomar en cuenta a la hora de decidir cómo aparcar: dónde se puede y qué pasa si no se hace bien.

Fuente: inteco.es


Twitter

PantallasAmigas en Twitter

Vídeos para la prevención

logo PantallasAmigas Youtube
septiembre 2017
L M X J V S D
« Dic    
 123
45678910
11121314151617
18192021222324
252627282930  

Un blog de

Etiquetas sin permiso, ¡NO!

Campaña ETIQUETASsinpermisoNO

Violencia Sexual Digital

La violencia sexual DIGITAL no es VIRTUAL: existe. ¡Infórmate! ¡Protégete! ¡Actúa!

CTIOL

CuidaTuImagenOnline

Envía tus denuncias

Denuncia online

¿”Te gusta” este blog? Dínoslo en Facebook

OPML: Riesgos TIC y menores

Red Ciberalerta

Este blog forma parte de la red Ciberalerta
A %d blogueros les gusta esto: