Posts Tagged ‘delitos’
Ha sido trasmitido por numerosos medios estos días: un ordenador robado en California facilita a su dueño fotografías del presunto ladrón, que son publicadas en Internet y permiten localizarlo y recuperar el portátil robado.
Este suceso nos lleva a plantearnos algunas cuestiones relativas a la seguridad y la privacidad.
- La existencia de aplicaciones ocultas como la usada por el propietario del ordenador, capaces de tomar fotos sin conocimiento de las personas que se hallen frente al ordenador, plantea una duda sobre su legalidad. Es legítimo que el propietario quiera mantener la seguridad de su equipo, pero ¿le autoriza esto a fotografiar y divulgar en la Red fotos de personas que tal vez sean delicuentes, pero que tal vez no lo sean? ¿Qué sucede si se usan no para fotografiar delincuentes sino para sacar fotos secretamente a amigos, novias u otras personas que usen momentánea o frecuentemente dicho ordenador?
- Quizás sea legítimo publicar la foto de la comisión de un delito, pero ¿es legal publicar fotos de una persona, acusándola de un robo, cuando no se dispone de otra prueba que el hecho de que está usando un ordenador robado? Parece fácil caer en la calumnia.
- El suceso saca a la luz los peligros de las webcams, que pueden grabar a las personas situadas frente a un ordenador, mediante programas ocultos, instalados conscientemente por los propietarios, o infiltrados inadvertidamente mediante malware troyano. Periódicamente aparecen casos, muchos de los cuales implican a menores de edad, y que en ocasiones se relacionan con sextorsiones o procesos de grooming.
El 23 de diciembre entró en vigor la enésima reforma del Código Penal español. En él se incluyen algunas variaciones importantes relativas a los ciberdelitos. Analizamos algunas de ellas:
Modificaciones penales sobre ciberdelitos
- Será delito «borrar, dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos o programas informáticos ajenos y el acceso sin autorización a datos o programas contenidos en un sistema informático» y también «obstaculizar o interrumpir el funcionamiento de un sistema informático ajeno» (por ejemplo un sitio web).
- Así mismo se castiga «Descubrir y revelar secretos: acceso sin autorización vulnerando las medidas de seguridad a datos o programas informáticos contenidos en un sistema o en parte de él.» En este delito podría incurrir por ejemplo quien accediese a la cuenta de una red social online de otra persona sin permiso, o quien robase sus fotos de sexting, con intenciones de realizar bullying, acoso o sextorsión, por poner algunos casos.
- El artículo 183 bis tipifica como delito el grooming cuando se intenta llevar a un encuentro físico. Esta nueva figura delictiva pretende sancionar la conducta de quienes por medios telemáticos (Internet o móviles) contacten con menores de 13 años (edad de consentimiento sexual legal en España) para encuentros con fines sexuales:
«El que a través de Internet, del teléfono o de cualquier otra tecnología de la información y la comunicación contacte con un menor de trece años y proponga concertar un encuentro con el mismo a fin de cometer cualquiera de los delitos descritos en los artículos 178 [atentar contra la libertad sexual de otra persona, utilizando violencia o intimidación] a 183 [atentar contra la indemnidad sexual de un menor de trece años] y 189 [captar o utilizar a menores de edad o a incapaces con fines o en espectáculos exhibicionistas o pornográficos, tanto públicos como privados, o para elaborar cualquier clase de material pornográfico], siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento, será castigado con la pena de uno a tres años de prisión o multa de doce a veinticuatro meses, sin perjuicio de las penas correspondientes a los delitos en su caso cometidos. Las penas se impondrán en su mitad superior cuando el acercamiento se obtenga mediante coacción, intimidación o engaño».
- El sexting entre menores podría quedar recogido en dicho artículo 189, sobre la elaboración de material pornográfico o exhibicionista. Dicho artículo establece penas de prisión también para la posesión y difusión:
El que produjere, vendiere, distribuyere, exhibiere, ofreciere o facilitare la producción, venta, difusión o exhibición por cualquier medio de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, o lo poseyere para estos fines, aunque el material tuviere su origen en el extranjero o fuere desconocido.
- Se tipifica como delito la captación de niños para participar en espectáculos pornográficos y la responsabilidad de quien se lucra. Esto podría incluir los casos en que se fuerza o convence (con pago o no) a menores para producir autopornografía con sus webcams o teléfonos móviles.
Críticas a la reforma
Alguna de estas reformas ha sido criticada en ámbitos online, por las siguientes razones:
- Convertirían en delito algunas prácticas comunes del hacktivismo, como los ataques DDoS, en cumplimiento de una Directiva europea.
- El definir como delito la obstaculización de un sistema informático es tan vago que podría dar pie a criminalizar muchas formas de protesta online masiva, como el envío masivo de correos electrónicos o la simple visita simultánea a un web.
- Incluso podrían cometerse delitos de forma totalmente involuntaria, al obstaculizarse por parte de los visitantes el funcionamiento de un web cuyos recursos para la respuesta no estuvieran convenientemente dimensionados, o al interrumplir un proveedor de servicios online el funcionamiento por causas técnicas. También las personas cuyo ordenador haya sido infectado y formen parte de una botnet implicada en un ataque DDoS podrían estar cometiendo un delito, según la nueva formulación del Código Penal.
- Se critica también que no se refleje la proporcionalidad entre los daños presuntamente causados por una interrupción de protesta de un web, con los que causaría el bloqueo de una carretera o el acceso a un establecimiento público.
- Se considera de díficil aplicación práctica por la cantidad de ataques en grado de tentativa que realizan habitualmente los robots de los crackers cada pocos minutos en la mayoría de webs.
PantallasAmigas y los delitos online
PantallasAmigas, dentro de su objetivo de promover una ciberciudadanía responsable con especial atención a la infancia y a la adolescencia, ofrece en su Guía e-Legales pautas para saberse manejar en los temas legales en Internet: cuándo están cometiendo un delito contra nosotros, cuándo nuestras acciones traspasan el límite de lo legal, etc.
La guía, dirigida a adolescentes, madres, padres y docentes, se estructura en seis apartados:
- Infracciones legales frecuentes en la Red
- Acciones ilegales contra las personas
- Acciones ilegales contra el patrimonio
- Diez casos prácticos para analizar
- Para tener muy en cuenta.
- Falsas creencias que se oyen en los juzgados de menores
- La Ley se aplica siempre… también a los menores y en Internet
- Algunas nociones básicas
Fuentes: Barrapunto, La Vanguardia y La Moncloa.
Sextorsión, prácticas arriesgadas y fallos de seguridad al servicio del delito
Posted 17/09/2010
on:Sextorsión es un término acuñado para designar un delito cada vez más común consistente en la realización de un chantaje bajo la amenaza de publicar o enviar imágenes en las que la víctima muestra en actitud erótica, pornográfica o manteniendo relaciones sexuales. En definitiva, sin matizar ente chantaje o extorsión, son imágenes íntimas que el delincuente amenaza con hacer llegar a inoportunas manos, poner en circulación a través de terminales móviles o subir a la Red.
Por obvio que parezca, dos son las únicas condiciones necesarias: que exista ese tipo de material sensible y que éste llegue a manos inoportunas.
¿Qué papel juega Internet?
Se trata de una práctica en la que Internet tiene un papel fundamental. Por desgracia, la Red juega ahora en contra de la víctima. Por un lado, facilita el anonimato del delincuente quien además puede buscar víctimas en cualquier lugar del mundo. Por otro, magnifica los efectos de su amenaza. Con independencia de que el extorsionador pueda ser detenido antes o después de conseguir su objetivo, la víctima se enfrenta a un duro reto: asumir que con un clic de ratón el chantajista podría hacer un daño irreparable a su vida. Y es que las imágenes, por su naturaleza digital, son sencillas de guardar, replicar y distribuir. Son, fuera del control propio, indestructibles y, en el entorno de Internet, ilocalizables.
El teléfono móvil como protagonista.
En demasiadas ocasiones, y cada vez con mayor frecuencia, el teléfono móvil está involucrado en este tipo de casos, más allá de actuar como cámara de grabación, transmisor o eslabón en la difusión de las secuencias.
Cuando un móvil es sustraído o extraviado, o cuando sufre un ataque o un acceso no autorizado, puede haber un riesgo de sextorsión cuando sus propietarios:
- Lo usan como almacén de secuencias privadas, sin las debidas cautelas.
- Es usado para acceder a la Red, con la preconfiguración establecida de los accesos y sus claves a las redes sociales y otros lugares donde se guardan imágenes delicadas.
La creación de imágenes comprometedoras, primera condición necesaria.
La generación de este tipo de fotografías o vídeos tiene dos posibles orígenes:
1. El voluntario y consciente, donde el protagonista consiente, participa y genera estas secuencias. En este caso hay tres prácticas habituales:
- Sexting: son comunes las imágenes generadas por el propio protagonista para un flirteo o en el seno de una relación para ser enviadas al pretendiente o la pareja usando el teléfono móvil.
- Exhibiciones voluntarias subidas de tono usando a través de la webcam que son grabadas por el receptor.
- Grabación de prácticas sexuales, en el contexto de una relación de pareja o en un marco grupal privado.
2. El involuntario, cuando terceras personas de manera furtiva capturan esas imágenes, sin conocimiento o consentimiento de quien las protagoniza. Se pueden citar algunos ejemplos como:
- Grabación en lugares de acceso público (un encuentro sexual nocturno en la playa, una fiesta en una discoteca donde se celebran concursos atrevidos al límite…).
- Toma de imágenes en un marco privado por parte de la pareja, una broma pesada de unos amigos…
La posesión de las imágenes por el delincuente, segunda condición necesaria.
El extorsionador puede tener acceso a las imágenes por vías muy diversas:
- Directamente de la víctima, quien las produce y entrega de manera consciente.
- Indirectamente por otras personas o en sitios de la Red, sin que la víctima esté al corriente de ello.
- Realizando una grabación directa, no siendo la víctima consciente.
- Mediante el robo de las mismas a la propia víctima o a otra persona.
Seguridad en Internet y en el terminal móvil, claves contra la sextorsión.
El mejor consejo para no ser víctima de sextorsión es no protagonizar una secuencia o imagen. Sin embargo, incluso esto puede escapar a nuestra voluntad si, por ejemplo, activan la webcam de nuestro dormitorio y nos graban cambiándonos de ropa.
Es por ello que debemos proteger nuestra privacidad e intimidad, y la de las personas con las que nos relacionamos, mediante la toma de medidas activas y pasivas de seguridad en nuestro ordenador y terminal móvil. De esta manera podremos evitar que contra nuestro consentimiento se produzca alguna de las dos condiciones necesarias, bien que la imagen sea tomada o bien que la imagen llegue a manos criminales.
Basta ilustrar dos ejemplos que denunciaron sus víctimas en las comisarías y que podían haberse evitado con unas adecuadas prácticas de seguridad:
- Unos adolescentes que consiguieron imágenes íntimas de sus compañeras de clase activando de manera remota la webcam de sus dormitorios usando software malicioso contagiado por el Messenger.
- Una joven de cuyo móvil le fue sustraído el contenido, incluyendo vídeos comprometidos, vía bluetooth cuando dormía en un tren de largo recorrido.
Niños, niñas y adolescentes como víctimas.
Los menores en demasiadas ocasiones están involucrados en situaciones de sextorsión. Muchas veces, en el marco de un caso de grooming donde el adulto acosador sexual, una vez obtenida la primera imagen sensible, pretende que el menor acceda a sus peticiones. En otras ocasiones, los adolescentes son protagonistas de prácticas de sexting que acaban saliéndose del guión previsto. Por suerte, en España existe una labor de prevención y educación en este sentido muy importante, llevada a cabo tanto por las administraciones como por el sector social. No obstante, es preciso seguir incidiendo para evitar este tipo de problemas cada vez más comunes y de consecuencias tan graves.
Referencias de utilidad para menores y adultos: www.navegacionsegura.es www.sexting.es www.cuidadoconlawebcam.com
Referencia sobre sextorsión para adultos: www.sextorsion.es
Fuente: Artículo de Jorge Flores para el Blog de la Seguridad Informática, INTECO
El gobierno español pretende modificar el Código Penal para tipificar como delito penal los daños informáticos
Posted 19/11/2009
on:(Última modificación: 24/11/2009, para aclarar en la noticia que se trata de una propuesta legislativa aún no aprobada ni en vigor.)
El Gobierno de España ha aprobado el Proyecto de Reforma del Código Penal según la cual, los ataques informáticos pasarían a considerarse un delito que está tipificado hasta con penas de cárcel.
Los delitos informáticos pasarían a tener consideración de delito penal si sale adelante en el parlamento español el proyecto de reforma de código penal por parte del Gobierno.
Se tipifican en él como delito los ataques informáticos y se incluyen como conductas punibles las consistentes en:
- Borrar, dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos o programas informáticos ajenos.
- Obstaculizar o interrumpir el funcionamiento de un sistema de información ajeno.
- El acceso sin autorización vulnerando las medidas de seguridad a datos o programas informáticos contenidos en un sistema informático o en parte del mismo.
Los delitos relacionados con la propiedad intelectual también se modificarían, de manera que los “pequeños manteros”, según palabras de Moncloa, podrán ir o no a la cárcel, según determine el juez.
Según el Consejo de Ministros, esta reforma pretende dar respuesta penal ante “nuevas formas de criminalidad, como las derivadas de las nuevas tecnologías”, entre otros objetivos, como el de someterse a las “obligaciones internacionales que España tiene contraídas, y más específicamente en el ámbito de la armonización jurídica europea, que exigen adaptaciones de nuestras normas penales”. En este caso concreto se inscribe, entre otros, la tipificación penal de los delitos informáticos.
Con esta reforma del Código Penal también se legislará la responsabilidad penal de las empresas, quienes podrían ser multadas, inhabilitadas o, incluso, disueltas.
Fuente: Segu-Info
En la medida en que cada vez más países van adoptando medidas legales en la lucha contra el ciberdelito en Internet, y que aumentan también las medidas para las transacciones y los intercambios, puede decirse que aumenta la seguridad en Internet.
Chile es un ejemplo claro en estos dos aspectos. Desde enero de 2008, las doce instituciones bancarias de Chile cuentan con un sistema dobe de autentificación distintos para la realización de transacciones a través de Internet: un pequeño dispositivo digital (Token) que al momento de hacer la transferencia provea una clave al cliente; o un SMS (Short Message Service) que arroja la segunda clave a través del celular. Con esto se evita que softwares y especialistas maliciosos graben las contraseñas y accedan a las cuentas.
El debate sobre la eficacia de las agencias estatales para perseguir el cibercrimen e implementar la seguridad en Internet está abierto. David Wagner, profesor de la Universidad de California en Berkeley y experto en «ciberseguridad» considera que «el Gobierno de Estados Unidos no es un líder tecnológico ni cuenta con los mejores expertos. Los profesionales mejor cualificados se marchan al sector privado», según palabras recogidas por el diario venezolano El Universal(10/12/2008. «Pues las agencias estatales dependen de compañías privadas para garantizar su seguridad informática y éstas tienen intereses diferentes«.
Según Infobae «los riesgos a los que se exponen los consumidores corren también incluyen permitir a los criminales acceder a información de interés personal y financiera, e infectar la computadora con funcionalidades que se usan para cometer delitos informáticos”.
Es preciso actuar con sentido común: restringiendo información sensible en las redes sociales y la web 2.0; realizar operaciones de compra en sistemas seguros o protegerse con un eficaz antivirus. las puede revisar en
Fuente: leyesciudadanas.bcn.cl
¿Es seguro realizar compras en internet? A tenor de los resultados de la operación «Monaguillo», en la que la Guardia Civil ha detenido en Murcia a tres menores por estafas a través de internet y usurpación de identidad. La compra de artículos de cualquier tipo es una actividad que se extiende en internet, y practicada tanto por adultos como menores. Y surge el debate, a raiz de los delitos y la relativa facilidad con la que se prodigan, de si debieran implementarse en la red medidas de seguridad para evitar estos fraudes.
los detenidos por la Guardia Civil abrían una cuenta corriente en una entidad bancaria, identificando como titular a una persona que no estaba relacionada con ellos, no teniendo ningún vínculo con la entidad.
A través de un conocido portal de Internet, utilizado por personas particulares para la compra-venta de todo tipo de artículos, contactaban con las víctimas ofreciéndoles productos inexistentes (ordenadores portátiles), a un precio muy inferior al de mercado, y comprometiéndose que tras el ingreso en la cuenta corriente de la cantidad acordada, le remitirían mediante paquete postal el producto; sin embargo el paquete postal nunca era remitido. Una vez efectuada la transferencia bancaria los supuestos autores retiraban el dinero a través del cajero automático.
Fuente: Ecodiario