Delitos Informáticos. 6.-Violación Derechos de Autor

 

Violación Derechos de Autor

Derechos de Autor

Nos gustaría saber tu opinión respecto a este asunto.
Estaríamos encantados de recibir tus comentarios después de leer este artículo.

Artículo anterior:  Delitos Informáticos. 5.- Terrorismo Informático.

Este Delito podemos también llamarlo violación del Copyright.

Está referido a la utilización “no autorizada” o “prohibida” de obras: imágenes, vídeos, música, películas, escritos… que están protegidos por las leyes como “Derecho de Autor”.

Se encuentran tipificados en los artículos 270 a 272 del Código Penal español.

Los derechos de carácter personal y patrimonial atribuyen al autor la plena disposición de su obra y el derecho exclusivo de expotarla con fines económicos.

Vamos a centrarnos en las obras realizadas a través de la Red Informática principalmente.

Piratería

Suele utilizarse el término “Piratería” cuando se utilizan copias sin que el titular del “derecho de autor” haya dado su permiso o consentimiento.

Quizás este término es un tanto exagerado ya que compara el hecho  de compartir algo no autorizado con la violencia de los piratas.

 La Protección de Datos a nivel Internacional

La protección de obras a nivel Internacional.

Está regulado por el “Convenio de Berna”, que establece un plazo de 50 años desde la muerte del autor.

La forma en que los países tratan estas infracciones es un tema que genera hoy en día mucha polémica.

En España

En España, tras la  reforma de la Ley de Propiedad Intelectual (L.P.I.), ya hubo un gran revuelo, debido fundamentalmente a que hay varios aspectos que afectan a los usuarios de las redes.
El tipo básico del delito contra la propiedad intelectual está encuadrado en el art. 270.1 del CP, de la forma siguiente:

“Será castigado con la pena de prisión de seis meses a cuatro años y multa de doce a veinticuatro meses el que:

Con ánimo de obtener un beneficio económico directo o indirecto y en perjuicio de tercero, reproduzca, plagie, distribuya, comunique públicamente o de cualquier otro modo explote económicamente, en todo o en parte, una obra o prestación literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios”.

El delito contra la propiedad intelectual por Internet

Este delito se comete también si se realiza por Internet

” La misma pena se impondrá a quien, en la prestación de servicios de la sociedad de la información, con ánimo de obtener un beneficio económico directo o indirecto, y en perjuicio de tercero, facilite de modo activo y no neutral y sin limitarse a un tratamiento meramente técnico, el acceso o la localización en internet de obras o prestaciones objeto de propiedad intelectual sin la autorización de los titulares de los correspondientes derechos o de sus cesionarios, en particular ofreciendo listados ordenados y clasificados de enlaces a las obras y contenidos referidos anteriormente, aunque dichos enlaces hubieran sido facilitados inicialmente por los destinatarios de sus servicios”. (art. 270.2 CP).

El origen de la reforma conocida como la “Ley Sinde” (modificaciones de varias leyes como la Ley de propiedad Intelectual (L.P.I.) o la (L.S.S.I. Ley de Servicios de Sociedades de la Información…).

Arma Administrativa

Se buscaba crear un arma administrativa para restablecer la legalidad en los casos de una violación de los derechos de autor en la red de una manera rápida y ágil.

Ahora se modifica y refuerza este instrumento legal, después de comprobar la limitada eficacia de aquella ley.

Se crea un “canon” a favor de los Autores de Contenidos y a pagar por los Agregadores de estos: “compensación por reseña” y que entró en vigor el pasado día 1 de enero de 2015.

Google mostró rápidamente su rechazo, oposición y decepción por citado canon y establecía que “Google News” ayudaba a los editores de contenidos a tener más tráfico a sus sitios web, por lo que mostraba su total desacuerdo a la nueva normativa poniendo en peligro la continuidad de Google News en España.

Con la Ley en la mano

Con la nueva ley en la mano, prácticamente todos los usuarios activos de Internet y que publiquen contenidos, bien completamente originales (pero que permitan la participación de otros), o bien a partir de los contenidos de otros, podrían ser potencialmente infractores del “Derecho de Propiedad Intelectual” (Derechos de Autor).

Prácticamente se abre la puerta a tratar como Infractor (Pirata) a cualquier ciudadano que tenga una página web y facilite enlaces a contenidos no autorizados (incluso si no los ha colocado el responsable o administrador del sitio).

Además va  a ser suficiente los legítimos propietarios de los derechos de propiedad intelectual se pongan en contacto con un simple correo electrónico a los dueños de sitios web de contenidos para poder arrancar el proceso administrativo.

Solo tienen que demostrar que han intentado ponerse en contacto con el presunto Infractor y que este no le haya hecho caso). Si el infractor no contesta, se dará por notificado.

Salvaguardar la Propiedad Intelectual

Para salvaguardar los Derechos de Propiedad Intelectual todo sigue quedando en manos de un Órgano Administrativo:

“La Sección Segunda de la Comisión de la Propiedad Intelectual”

Será quien decida si admite o no a trámite una reclamación (antes, con la Ley Sinde lo decidía un Juez).

Además se incluyen a aquellos sitios web que faciliten la descripción o localización de las obras y prestaciones que se ofrecen sin autorización.

Es decir, a quienes ofrezcan listados ordenados y clasificados de enlaces a las obras y prestaciones (sitios web con enlaces a descargas).

Por tanto con la nueva Ley:

Tanto si el Infractor retira o no la obra, será considerado “Pirata” y será sancionado por ello (hasta 600.000 euros), sin perjuicio de las vías Civiles y Penales que puedan quedar abiertas.

Tendremos que esperar por tanto para ver la efectividad de esta Ley en el tiempo y ver también cómo queda con la reforma del Código Penal español.

De Legalis Consultores (Ignacio Puig Carles) basado en textos jurídicos,  y Periódico: El Mundo (Pablo Romero).

Legalis Consultores

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Gracias y…Te esperamos.

Delitos Informáticos: 4.-Pederastas y Pedófilos. Diferencias entre ambos

Pederastas y Pedófilos

Artículo anterior:  Delitos Informáticos. 3.- Secuestro de Terminales

Dentro de los Delitos Informáticos adquieren especial relevancia las figuras que hoy vamos a tratar.

Se viene utilizando los términos pederastas y pedófilos de forma indistinta y realmente no son lo mismo.

La palabra pedófilo viene del griego:(páis) que se refiere a niños entre los 13 y los 18 años, es decir, la “nubilidad” o la entrada en la edad de la reproducción y la adolescencia y la palabra: (filía), que significa amistad o afecto espiritual.

Por tanto se referiría a aquellas personas que gustan y/o se enamoran de jóvenes.

En cambio la palabra pederasta hace referencia a aquellas personas que desean tener contacto sexual con jóvenes.

Hay que decir que los medios de comunicación tienden a confundir ambos términos, con la creencia errónea de que todo pedófilo es un abusador.

No todos los pedófilos son pederastas ni buscan abusar de niños, al igual que no todos los pederastas son pedófilos.

Cualquier padre quiere proteger a sus hijos de estos “depredadores sexuales”, pero¿cómo se detectan?

Señales de Alarma

Reconocer a priori a Pederastas y Pedófilos, resulta muy complicado, sobre todo porque al principio lo que se ganan es la confianza de los niños que abusan posteriormente. Sin embargo, sí que hay señales de alarma que nos pueden ayudar a detectarlos:

1.- A pesar de no tener un perfil determinado o unas características propias e incluso un tipo de personalidad concreta. Pueden pertenecer a cualquier sexo, religión o raza.

Un abusador podría parecer encantador, amoroso y completamente amable, mientras en su “fuero interno”, mantiene latente sus pensamientos típicos de un “depredador sexual” que oculta de manera muy hábil. Es por ello que a priori, no podemos descartar a nadie.

2.- Lo que sí está claro es que la mayoría de los abusadores son personas que los niños de los que abusan conocen. El 30% de los niños han sido víctimas por parte de un familiar mientras que el 60% fueron víctimas de personas conocidas por el menor. Por tanto sólo un 10% han sido víctimas de alguien extraño a sus círculos.

3.- La mayoría suelen ser hombres, independientemente de si sus víctimas son de un sexo u otro. Muchos de ellos cuentan con un historial de abusos en su pasado.

Algunos padecen alguna enfermedad mental, como un trastorno del estado de ánimo o de la personalidad.

-Heterosexuales y Homosexuales-

Pueden ser heterosexuales u homosexuales. La idea de que los homosexuales son más propensos a serlo es un mito.

Las abusadoras tienden a abusar más de los niños que de las niñas.

4.- En su vida diaria tienden a mantener más relación con niños que con adultos, e incluso los tratan como si fueran adultos.
5.-Buscan señales de “grooming”. Este término hace referencia al proceso que el potencial abusador genera para ganar la confianza de un niño y a veces también la de los padres (fundamentalmente con el uso de internet y redes sociales). Se irá convirtiendo poco a poco en amigo de confianza de la propia familia del menor.

Muchos de ellos no abusarán de los niños hasta haberse convertido en alguien de confianza.

6.- Buscan a “niños vulnerables”, que carecen de apoyo emocional, o no reciben suficiente atención en casa. Su intención es convertirse en la figura paterna o materna de ese niño.
Suelen aprovecharse de los hijos de padres separados o divorciados.

7.- Incluirán juegos como “guardar el secreto” (los secretos son vistos por los niños como una fuente de poder), utilizarán juegos de contenido sexual explícito, cariños, besos, tocamientos indebidos, exposición al niño de material pornográfico (utilizando las nuevas tecnologías), extorsión, soborno, adulación y lo que es peor, amor y afecto.

Pederastas y Pedófilos

Medidas  que tenemos que tomar los Padres

Es por ello que los Padres debemos ante todo tomar unas series de medidas como:

1.- Hay que “involucrarse en la vida de nuestros hijos” (es nuestro deber como padres), estando más encima de ellos y no permitiéndoles cualquier cosa con el fin de que nos dejen tranquilos.

Como he dicho anteriormente suelen ir a por niños con carencias de afecto o cariño, o que no reciben atención de los padres.

2.- Debemos presentarnos en sus juegos, jugar con ellos (muchas veces nos lo demandan y no lo hacemos). Debemos acompañarles a verles entrenar y de paso conocer a los adultos que les rodean en el día a día. Dejar claro que somos sus padres y que te involucras en sus vidas.

No dejes a tus hijos con adultos que no conozcas bien. Incluso algún pariente cercano puede ser una amenaza.

La clave es estar lo más presente posible en sus vidas.

-Las Nanny Cam-

3.- Dentro del ámbito del hogar, se pueden instalar cámaras de Videovigilancia (nanny cam). Cámaras escondidas para detectar alguna actividad inapropiada por ejemplo de un/a cuidador/a.

4.- Tenemos la obligación de enseñar a nuestros hijos el tema de la “Seguridad en Internet”.

Comentarle que muchos de esos depredadores se hacen pasar por niños o adolescentes a través de internet.

Vigila el uso que tus hijos hacen en Internet y de las Redes Sociales, pero también del uso de Chats y por supuesto de Whatsapp o Line, sobre todo de nuestros hijos mayores de 14 años, pues ya tienen la edad para tener presencia en Redes Sociales.

Ten conversaciones periódicas con tus hijos acerca de las personas con las que se comunican a través de estos medios.
Cuidado con la subida de fotografías y de los móviles con dispositivo de “geolocalización”. Se dejan muchas pistas.

5.- Asegúrate que tu hijo se siente emocionalmente apoyado. Pasa más tiempo con él. Se trata de construir una relación abierta y de confianza.

Manifiesta interés en todas sus actividades. Que sepa que siempre estás dispuesto a hablar con él.

Legislación sobre la materia en Europa

Las Leyes contra los Pederastas y Pedófilos en otros países son incluso bastante más duras que en España.

En el Reino Unido, se equipara a un terrorista. Compartir en internet “como abusar de un menor” es tan grave como publicar un manual para hacer bombas.

Desde el año 2008, en dicho país, los padres pueden solicitar a la  policía información sobre antecedentes y abusos sexuales de alguien: “Registro de Pederastas”.

En Portugal, el gobierno aboga  para que estos delincuentes queden señalados para siempre. Los padres pueden consultar la “lista de Pederastas condenados”.

En Bélgica, aplican la cadena perpetua para los casos más graves.

En Francia, las penas por abusar de un menor son de hasta 20 años de cárcel. Algunos pederastas se someten a la “castración química” para salir antes de prisión.

En Estados Unidos, tienen las penas más largas del mundo democrático al aplicar penas a partir de 25 años. También se les apunta en un registro.

En España, se pretende endurecer las penas actuales de los actos cometidos contra la libertad sexual y poder aplicar para estos delitos la “prisión permanente revisable”.

¿Dónde Denunciar?

Ante cualquier tipo de sospecha sobre estos delitos u otros en redes sociales puedes acudir a los siguientes organismos:

–      GUARDIA CIVIL. GRUPO DE DELITOS TELEMÁTICOS. https://gdt.guardiacivil.es (o en el correo electrónico: delitostelematicos@guardiacivil.org).
–      POLICIA NACIONAL. https://www.policia.es/bit/index.htm o https://www.policia.es/bit/contactar.htm
–      AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS. https://www.aepd.es/
–      OFICINA DE SEGURIDAD DEL INTERNAUTA.  http://www.osi.es

De Legalis Consultores (Ignacio Puig Carles) sobre datos sacados de G.D.I. de la Guardia Civil. y distinta normativa jurídica, sobre textos de la Revista Muy Interesante, Rossy Guerra, Otoñomn, Pamela González, Wikipedia y Agencia Española de Protección de Datos (A.E.P.D.).

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Además, podéis poneros en contacto con nosotros a través del Formulario de CONTACTOS, o través de nuestro email:

info@legalisconsultores.es 

Puedes ponerte en contacto también a través del teléfono (Whatsapp): 635836314.

Te esperamos.

Delitos Informáticos: 3.-Secuestro de Terminales

Secuestro de Terminales

Delito Informático de Secuestro de Terminales

Artículo anterior: Delitos Informáticos. 2.- Phishing, pescar el anzuelo.

Hace unos meses, la Guardia Civil (Grupo de Delitos Informáticos: G.D.T.) nos advertía, a través de distintos medios, de un nuevo delito que a pesar de no haber entrado en España todavía…lo hará en breve y habrá que estar preparados para ello.

Se trata del delito de Secuestro de Terminales o “Ransomware, que suele producirse no solo en Smartphones y Tablets, sino también incluso en Pc´s y que han acabado siendo imprescindibles en nuestra vida diaria.

Los Ciberdelincuentes, que también idean y crean nuevos métodos para la extorsión y nuevas figuras delictivas, se están centrando en atacar de una manera muy particular estos dispositivos móviles principalmente y, de esta manera poder incrementar sus beneficios a nuestra costa.

¿En qué consiste?

El Secuestro del Terminal es el bloqueo del mismo o el cifrado de toda la información y en el que para recuperar el mismo a su estado original nos piden un rescate.

Aquellos que tengan iPhone o iPad, a través de iCloud disponéis de un práctico y útil servicio que permite bloquear y encontrar el dispositivo en caso de robo o pérdida.

Pues bien, los Ciberdelincuentes, utilizando tus contraseñas de acceso a iCloud, bloquean tu dispositivo, y te exigen un pago para recuperarlo.

La manera de cómo consiguen las contraseñas de iCloud, es un asunto que se está investigando, por ello y en relación al delito que traté la semana pasada: “Delito de Phishing”, hay que tener cuidado con las falsas páginas web, los archivos adjuntos que recibimos por correo electrónico

¿Qué dice la legislación de otros Países?

Ya que a pesar de que el delito sólo se ha dado en algunos países como Australia, Francia, Italia…, siendo en Rusia donde empezó, habrá que tomar unas serie de precauciones por ejemplo respecto a la contraseña:

Que al menos haya una letra mayúscula, que incluya al menos una letra minúscula, que incluya al menos un número y que incluya también al menos un signo que no sea alfanumérico, que dicha contraseña no sea la misma para todo, ya que si consiguen robar una, tendrán acceso a todos tus servicios.

Otros supuestos

En el caso de iCloud, es muy interesante activar:

“La verificación en dos pasos”, ya que supone una barrera extra de seguridad para el acceso.

Hay que recordar que en los dispositivos móviles uno tiene almacenado gran parte de su vida, no debes permitir que nadie acceda a ella.

Ransomware es por tanto un “malvare malicioso”, que restringe el acceso a determinadas partes del sistema infectado y que se acaba pidiendo un rescate a cambio de quitar esta restricción.
Otro delito que veremos y relacionado con este es el del “Secuestro Virtual” que analizaremos muy pronto.

¿Dónde acudir?

Ante cualquier tipo de sospecha sobre estos delitos u otros en redes sociales puedes acudir a los siguientes organismos:

–      GUARDIA CIVIL. GRUPO DE DELITOS TELEMÁTICOS. https://gdt.guardiacivil.es (o en el correo electrónico: delitostelematicos@guardiacivil.org).
–      POLICIA NACIONAL. https://www.policia.es/bit/index.htm o https://www.policia.es/bit/contactar.htm
–      AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS. https://www.aepd.es/
–      OFICINA DE SEGURIDAD DEL INTERNAUTA.  http://www.osi.es

De Legalis Consultores (Ignacio Puig Carles) sobre datos sacados de G.D.I. de la Guardia Civil. y distinta normativa jurídica.

Legalis Consultores.

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Gracias y…Te esperamos.

Delitos Informáticos. 2.-Phishing: "Pescar el anzuelo"

 

Phishing: “Pescar el anzuelo”

Phishing

Post anterior:  Delitos Informáticos 1.- De la suplantación y usurpación de identidad.

Las Nuevas Tecnologías nos traen muchas ventajas pero a su vez y por desgracia, es el caldo de cultivo para la aparición de nuevos delitos.

Hoy vamos a tratar el delito de Phishing”, que vendría a ser nada más ni nada menos que el propio delito de estafa aplicado con medios informáticos.

Se trata más bien de una “estafa informática”, donde al igual que para cualquier tipo de estafa tiene que haber “engaño”.
Por lo que este elemento es necesario que aparezca en la comisión del delito.

El pasado día 1 de julio de 2015 entró en vigor la reforma del Código Penal en España lo cual ha supuesto muchas novedades sobre una gran cantidades de modalidades delictivas entre ellas, también, el delito de estafa.

 

¿Qué dice el Código Penal?

El delito de estafa se encuentra regulado en el Código Penal por los artículos 248 a 251bis bajo la Sección 1 “De las estafas” del Capítulo VI “De las defraudaciones” del Título XIII “Delitos contra el patrimonio y contra el orden socioeconómico”, junto a delitos como el hurto, el robo, la extorsión y la usurpación, pero diferenciado de ellos.

“1.- Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.
 2.- También se consideran reos de estafa:
a).- Los que con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro (…)”.

Este último apartado se introduce para poder contemplar e incorporar los casos actuales de “ciberdelincuencia” que no estaban contemplados en la norma anterior.

¿De dónde procede el término?

“Phishing”, viene de la palabra inglesa “Pescar”: –Pescar el Anzuelo-, convirtiendo en víctimas al que consigue picar dicho anzuelo.

Este delito empezó en los años 90 y con el envío de mensajes sms o correos electrónicos fraudulentos a clientes de entidades financieras principalmente.

El Estafador (Phisher), que cada vez tiene mejores medios técnicos que los que se utilizaban al principio (mejores logos de empresas que pretenden suplantar, mejor conocimiento del idioma español…), recaba de una manera fraudulenta las “claves de acceso online” a través de múltiples medios y retiran de manera fraudulenta y sin consentimiento cantidades de dinero de la víctima.

Posteriormente se suele engañar a una tercera persona (mulero) para que a través de cuentas bancarias puedan hacer transferencias a otras cuentas de otros países.

Se trataría de otra víctima de este engaño (pero participa en el mismo).

A este mulero, sin embargo, le suelen ofrecer un trabajo fácil de realizar que sería realizar transferencia a cambio de unas comisiones.

Modalidades de Phishing

Especialmente relevante es ver las distintas modalidades de Phishing:

1.- Pharming. Los estafadores copian o simulan una página web de una entidad bancaria y posteriormente realizan mailing indicando que se han perdido sus datos de usuario y contraseña o se ha cambiado el sistema operativo de la entidad y de esta manera los posibles clientes faciliten sus nuevos datos.

2.- Ofertas de Empleo Falsas. El engaño viene motivado con la finalidad de conseguir datos como el dni, número de la seguridad social, número de cuentas bancarias.

3.- A través de Redes Sociales (Facebook, Twitter, Linkedin…). Tratan de robar la cuenta de los usuarios, obtener datos privados y suplantar la identidad.

Como excusa suelen enviar un mensaje con el logotipo de la red social determinada comunicando que por problemas técnicos es necesario cambiar las contraseñas.

Por ello es tan importante configurar muy bien la privacidad en dichas redes sociales y tener cuidado a quien aceptamos como “amistades” y por supuesto ponerse en contacto con la red social concreta para comprobar la veracidad del mensaje recibido.

4.- Páginas de Compraventa y Subastas tipo eBay. Tratan de robar la cuenta del usuario y estafarle económicamente.

5.- Juegos Online (Apuestas, Poker…) Robo de cuentas de datos del usuario y datos bancarios.

6.- Utilización  de Web falsas de  Organismos Públicos tipo Hacienda. Se recibe una comunicación de que debe realiza una transferencia para el pago de una sanción, multa… también infectan el ordenador a fin de conseguir datos bancarios y estafar económicamente al usuario.

Consejos

Para protegerse del Phishing aconsejamos:

  • Usar los Filtros Antispam y bloquear correos no deseados.
  • El Filtro SmartScreen de Internet Explorer. Detecta estas cuentas que utilizan estas técnicas.
  • Protección contra el Phishing y el Malware de Firefox.
  • Protección de Google Chrome.
  • Evitar la suplantación de identidad de Safari.
  • Verificar la autenticidad de una Web. Hay que fijarse bien en la URL y en el candado cerrado del final, para comprobar que se visita la página oficial.
  • No acceder a solicitudes de información. En caso de duda consultar con la empresa real.
  • No contestar a los correos de procedencia dudosa.

Dónde acudir

Ante cualquier tipo de sospecha sobre estos delitos u otros en redes sociales puedes acudir a los siguientes organismos:

–      GUARDIA CIVIL. GRUPO DE DELITOS TELEMÁTICOS. https://gdt.guardiacivil.es (o en el correo electrónico: delitostelematicos@guardiacivil.org).
–      POLICIA NACIONAL. https://www.policia.es/bit/index.htm o https://www.policia.es/bit/contactar.htm
–      AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS. https://www.aepd.es/
–      OFICINA DE SEGURIDAD DEL INTERNAUTA.  http://www.osi.es
De Legalis Consultores (Ignacio Puig Carles) sobre datos sacados de Wikipedia y distinta normativa jurídica.

Logotipo Legalis Consultores

NOTA.

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Gracias y…Te esperamos.

Delitos Informáticos. 1.- De la Suplantación y Usurpación de Identidad

Suplantación y Usurpación de Identidad

Como ya comenté en mi Post anterior:

De Introducción a los Delitos Informáticos (en España)” que voy a ir tratando cada semana y hasta completar un total de 20 estudios, hoy voy a analizar el delito deSuplantación” y de “Usurpación” de identidad que suele darse sobre todo en Redes Sociales.

Se trata de un delito por el que una persona:

Suplantador (Usurpador) se apropia de unos derechos y de unas facultades de la victima: Suplantado (Usurpado).

Dicha apropiación puede ser: el nombre, apellidos, datos bancarios, cuentas de redes sociales, fotos privadas…

Mientras que en la Suplantación se produce una apropiación directa de esos derechos, en  la Usurpación sería la utilización directa de esos datos.

Podemos poner como ejemplo el de suplantar los datos en una red social a una víctima, si posteriormente el suplantador utiliza dichos datos para ponerse en comunicación con sus amistades (haciéndose pasar por el suplantado).

En este último caso es cuando hablaríamos de usurpación.

¿Qué dice el Código Penal Español?

Los delitos de Suplantación y Usurpación de Identidad son delitos  que están contemplados en nuestro ordenamiento jurídico español , entre ellos, en el artículo 401 y siguientes del Código Penal:

El que usurpare el estado civil de otro será castigado con la pena de prisión de seis meses a tres años…” .

Aunque hay que indicar que no siempre estaremos ante la comisión de un delito.

Por ejemplo no sería delito crear un perfil falso dentro de una red social (mientras no utilicemos datos de terceras personas).
Tampoco cuando no hagamos uso indebido de dicho perfil.

Este delito puede derivar en otro denominado:

Delito de Descubrimiento y Revelación de Secretos

Recogido también en nuestro Código Penal  español en los artículos 197 y siguientes.

Aquí se establece que:

“Se castiga con las penas de prisión de 1 a 4 años y multa de 12 a 24 meses al que para descubrir los secretos o vulnerar la intimidad de otro, “sin su consentimiento”, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualquier otros documentos o efectos personales o intercepte sus telecomunicaciones…”

Aunque se tiende a pensar que se suelen Suplantar y Usurpar datos de personas conocidas y famosas la verdad es que nadie está a salvo de estos delitos.

El número de personas que desean denunciar una suplantación de identidad, se ha incrementado de manera exponencial en los últimos años.

Al crear un perfil falso en una red social, suplantando la identidad de una persona y se utilizan dichos datos posteriormente, se está vulnerando además el “Derecho a la Propia Imagen”.

Todo esto viene recogido en el artículo 18 de la Constitución Española.

Si además se utilizan mensajes con dicha suplantación de datos, estaríamos ante un delito de usurpación, castigado con hasta 3 años de cárcel según el código penal español.

Ante quién acudir

Ante cualquier tipo de sospecha sobre estos delitos u otros en redes sociales puedes acudir a los siguientes organismos:

–      GUARDIA CIVIL. GRUPO DE DELITOS TELEMÁTICOS. https://gdt.guardiacivil.es (o en el correo electrónico: delitostelematicos@guardiacivil.org).
–      POLICIA NACIONAL. https://www.policia.es/bit/index.htm o https://www.policia.es/bit/contactar.htm
–      AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS. https://www.aepd.es/
–      OFICINA DE SEGURIDAD DEL INTERNAUTA.  http://www.osi.es
De Legalis Consultores (Ignacio Puig Carles) sobre datos sacados de Wikipedia y distinta normativa jurídica.

Legalis Consultores

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

También, puedes seguirnos por FACEBOOK: www.facebook.com/legalisconsultores.es

Además, estamos presentes en TWITTER: @LegalisConsult

Gracias y…Te esperamos

Delitos Informáticos o Ciberdelincuencia. Introducción. (Legalis Consultores)

  

Delitos Informáticos

Los Delitos Informáticos son el conjunto de hechos o acciones culpables, que son contrarias a derecho y que están tipificadas en nuestro ordenamiento jurídico- En este caso, en el español-

(o pretenden estarlo en el menor tiempo posible),

que se producen a través de medios informáticos o que tienen como finalidad el destruir o producir daños a:

Ordenadores, medios electrónicos, programas informáticos o redes dentro de Internet e incluso también a personas físicas o jurídicas. Se conocen también como Ciberdelincuencia.

En primer lugar, sabemos que Internet va a una velocidad pasmosa, de vértigo, y avanza más rápido que la propia Legislación.

Es por ello que existen conductas criminales realizadas por medios informáticos que no pueden considerarse aún delitos,  que son los llamados “Abusos Informáticos”.

La Criminalidad Informática tiene un alcance mucho mayor y puede incluir delitos tradicionales como el fraude, robo, chantaje, falsificación…
debido a que los ordenadores y redes han sido utilizados como medios.

Cada vez los “Delitos Informáticos” se han vuelto más frecuentes y sofisticados.

Ciberdelitos

Cada semana sacaremos a la Luz (a través de este Blog de Legalis Consultores) y con un detalle profundo, una monografía de distintos delitos informáticos y hasta un total de 20 delitos que se pueden cometer a través de Internet.

Por otra parte, dichos delitos van desde:

La violación de derechos de autor, pedofilia, terrorismo virtual, hasta el fraude, piratería, o secuestro de terminales, robo de identidad o phishing.

Esperemos que con estos contenidos podamos colaborar con las fuerzas de orden público y demás agentes sociales en prevenir”, detectar” y por supuesto denunciar” ya que como hemos señalado anteriormente cada vez por desgracia, están teniendo mayor auge.

Os animo a que nos sigáis cada semana con estos monográficos desde el día de hoy que estamos tratando la introducción hasta los distintos delitos que irán numerados del 1 al 20.

De Legalis Consultores (Valencia) sobre datos sacados de  distinta normativa jurídica.

Legalis Consultores

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Gracias y…Te esperamos

Delitos en Redes Sociales. Ciberpolicía Española

Delitos en Redes Sociales

Ciberpolicía Española

Desde aquí quiero dar un pequeño homenaje, reconocimiento y enhorabuena al contar en España con uno de los mejores cuerpos de policía que entre otras funciones, efectúan una persecución contra los delitos informáticos, trabajo realizado por la Ciberpolicía Española, tanto por parte de la “Policía Nacional” a través de la Brigada de Intervención Tecnológica (B.I.T.), como de la “Guardia Civil” a través del Grupo de Delitos Telemáticos (G.D.T) dentro de la Unidad Central Operativa (U.C.O.) que diariamente luchan, entre otros delitos, contra:

La Pornografía Infantil, Propiedad Intelectual, delitos de Hacking, el Phishing, Virus Informáticos, Fraudes, Suplantación y Robo de Datos Personales, Falsas Ofertas de Trabajo, Ciberacoso, Delitos de Amenazas, Calumnias e Injurias realizados por medios telemáticos, Terrorismo Informático

¿Cuál es su trabajo?

Tratan de vigilar la red para que nosotros, los ciudadanos, podamos navegar de forma más segura.

Disponen todas ellas de herramientas suficientes para identificar a aquellas personas que se ocultan detrás de una cuenta, detrás de las redes sociales, amparándose en el anonimato.

Entre los muchos logros realizados, nos encontramos con el hecho de que durante al año 2013, la Policía Nacional detuvo a un total de 266 personas por delitos de corrupción de menores y pornografía Infantil realizada vía internet.

Otras acciones

También han lanzado campañas como: #crecerseguros en redes sociales (a través de Twitter), concienciando a los menores en las escuelas sobre la privacidad de internet y el uso de Whatsapp, dando explicaciones claras sobre qué tipo de fotos y datos se deben de compartir en dichas redes.

Tratan de dar pautas claras no sólo a los menores, sino también a los padres, educadores, profesores y tutores legales, para hacer frente sobre todo a los delitos de pornografía infantil o explotación sexual.

Se debe crear una conciencia ciudadana y en la sociedad de los verdaderos peligros que se esconden detrás de las redes que por desgracia van en aumento y colaborar con estos cuerpos de seguridad ciudadana.

Guardia Civil

También la Guardia Civil a través de la Unidad Central Operativa (U.C.O.) y el Grupo de Delitos Telemáticos (G.D.T) luchan a diario contra el Ciberdelito desde el año 1996, habiendo realizado un total de 178 detenciones de Ciberdelincuentes durante el año 2013.

Agradecimiento

Desde Legalis Consultores queremos reiterar nuestra más sincera enhorabuena a cada uno de los Cuerpos de Seguridad del estado por ese trabajo silente, incansable, poco reconocido y con tanta eficacia, (superior a otros cuerpos de seguridad de otros países).

Además siguen por ese camino de forma incansable con el fin de perseguir y conseguir que el ciberdelito no vaya en aumento y tratar de frenarlo-Ciberpolicía Española-.

Debemos de colaborar como ciudadanos siendo conscientes de que estos peligros son una realidad,
debemos de realizar una labor responsable, sobre todo con nuestros hijos, que por desgracia son las víctimas más vulnerables y el objetivo de estos monstruos ocultos de internet.

Si desea denunciar algún posible delito cometido en redes sociales o piensa que su hijos/a está siendo víctima, dejamos los siguientes enlaces:
http://www.gdt.guardiacivil.es/webgdt/home_alerta.php
http://www.policia.es/org_central/judicial/udef/bit_contactar.html

De Legalis Consultores (Ignacio Puig Carles)

Logotipo Legalis Consultores

Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

También, puedes seguirnos por FACEBOOK: www.facebook.com/legalisconsultores.es

Además, estamos presentes en TWITTER: @LegalisConsult

Gracias y…Te esperamos

Delitos cometidos en Redes Sociales. Parte III. Delito de Injurias

 

Delitos cometidos en Redes Sociales. Parte III. Delito de Injurias

Delito de Injurias

“Todo Ser Humano tiene derecho natural al debido respeto de su persona, a la buena reputación…”


Este es el último Post que dedico a los DELITOS CONTRA EL HONOR  (Según el Código Penal español):

Los cometidos fundamentalmente en redes sociales, internet, blogs, chats, foros…,
habiendo dedicado el primero al Delito de Amenazas”:

 
Delitos cometidos en redes sociales. Parte I: Delito de Amenazas 
y el segundo al Delito de Calumnias”:
Delitos cometidos en redes sociales. Parte II: Delito de Calumnias  y es el llamado Delito de Injurias(de las palabras latinas “IN” “IUS”, es decir todo lo que es contrario a derecho y a la justicia).

La Injuria en el Código Penal español

Según el artículo 208 del Código Penal:

“la Injuria” supone una lesión que se realiza a través de una expresión o acción y que lo que pretende es dañar la dignidad de una persona perjudicando su reputación o atentando contra su propia estima,
al imputarle un hecho o una cualidad en menoscabo de su fama o de su autoestima.

Podría tratarse de:

Una comparación denigrante, una expresión ofensiva, burla injustificada, juicios de minusvaloración o atribución de unos hechos a otra persona a sabiendas que tales hechos son falsos.
Por tanto es un delito que lo que pretende es:

Desacreditar a una persona delante de ella o incluso a sus espaldas, pero de una forma Pública.

Al igual que dijimos con el Delito de Calumnias,
la Injuria se persigue siempre que haya una denuncia por parte de la persona Injuriada.

El hecho de calificarlo como Delito o como Falta,
vendrá dado en orden a la gravedad o no, y esta gravedad vendrá determinada en los casos donde ha habido Publicidad o no de dicha Injuria, al igual que su atribución a sabiendas sobre hechos que son falsos.

Volvemos a señalar lo establecido para el Delito de Calumnias en lo referente a que muchos de los que cometen el delito se amparan en el anonimato de internet y, cada vez resulta más fácil perseguir dichos delitos. Aquí la rapidez en el tiempo a la hora de formular la denuncia es fundamental.

Responsabilidad Civil

Decir que toma importancia la “Responsabilidad Civil” que adquiere el medio donde se transmite dicha injuria.

Es por ello que hay que tomar medidas de precaución en ciertas redes sociales o páginas web cuando se realizan ciertos comentarios. Es importante incorporar unas clausulas de exoneración de responsabilidad de los propietarios de la páginas web, prestadores de servicios o de almacenamiento de datos.
Habrá que estar a lo establecido en la Ley 34/2002 de la Ley de Sociedad de Servicios de la Información y Comercio Electrónico (LSSI-CE).

Los prestadores de servicios deberán tomar las medidas necesarias para su detección y retirada de ciertos contenidos,
así como proporcionar las IP que se soliciten por parte de los jueces o agentes de la autoridad.

La “Libertad de Expresión” (tan necesaria),
no da derecho a vulnerar el “Derecho al Honor” de terceras personas, a pesar de encontrarnos con dos derechos confrontados.

De Legalis Consultores (Ignacio Puig Carles).

Logotipo Legalis Consultores

Legalis Consultores

Si te ha gustado el artículo, nos gustaría lo puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

También puedes seguirnos por FACEBOOK: www.facebook.com/legalisconsultores.es

Además, estamos presentes en TWITTER: @LegalisConsult

Gracias y…Te esperamos.

Delitos cometidos en Redes Sociales. Parte I. Delito de Amenazas

 

Delitos cometidos en Redes Sociales. Parte I. Delito de Amenazas

Delito de Amenazas

Este Delito que vamos a tratar en este post es uno de los tres dedicados a los DELITOS CONTRA EL HONOR del Código Penal español y que pueden ser cometidos en Redes Sociales:

“Delito de Amenazas”, “Delito de Injurias” y el “Delito de Calumnias”.

Concretamente el Delito de Amenazas viene recogido en el artículo 169 de dicho código penal español.

Cada vez es más frecuente recibir a través de redes sociales amenazas, ya no sólo a personas relevantes del deporte, política, etc, sino a cualquier persona que se maneje en dichos medios.

Una amenaza es un delito por el que una persona (amenazador) anuncia un mal futuro a otra (amenazado),
que es posible que se pueda realizar,
con la intención de causarle miedo e inquietud.

Esta amenaza también puede recaer a otras personas que tengan una relación estrecha con el amenazado o contra sus bienes muebles  e inmuebles.

Al ser un delito, se debe de denunciar (y aquí la rapidez en la que se presente la denuncia juega un papel importantísimo a la hora de poder dar con el culpable del delito),
pudiendo recaer sobre el amenazador una pena de prisión que puede llegar a ser de hasta 5 años.

Código Penal español

ARTÍCULO 169 del CÓDIGO PENAL:

“El que amenazase a otro con causarle a él, a su familia o a otras personas con las que esté íntimamente vinculado un mal que constituya delitos de homicidio, lesiones, aborto, contra la libertad, torturas y contra la integridad moral, la libertad sexual, la intimidad, el honor, el patrimonio y el orden socio económico, será castigado:
1.- Con la pena de prisión de uno a cinco años…
Las penas…se impondrán en su mitad superior si las amenazas se hiciesen por escrito, por teléfono o cualquier medio de reproducción o comunicación,
o en nombre de entidades o grupos reales o supuestos”.  

Trasladando este delito a los medios informáticos, se puede decir que el anunciar o advertir a través de internet, foros, correos electrónicos, redes sociales… a una persona la amenaza de un daño, exigiéndole, o no, una contraprestación, se considera igualmente un delito de amenazas.

Al ser enviado por un dispositivo informático resulta que puede ser perfectamente identificado.

¿Dónde denunciar?

Se debe de denunciar de forma inmediata el delito (aquí el tiempo juega a nuestro favor) en cualquier comisaría de policía, guardia civil (delitos informáticos)…

guardando las pruebas pertinentes (captura de pantalla).
A través de la Ley 25/2007 de 18 de octubre:

Se prevé que determinadas operadoras deben de retener durante al menos doce meses determinados datos de tráfico, ya que Jueces y Tribunales pueden requerirlos.

Es por todo ello que ahora resulta más fácil denunciar estos hechos, pues ya no es tan complicado averiguar quién ha sido el sujeto que ha realizado la amenaza.

De Legalis Consultores. (Ignacio Puig Carles)

Logotipo Legalis Consultores

Legalis Consultores

Si te ha gustado el artículo, nos gustaría lo puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

También, puedes seguirnos por FACEBOOK: www.facebook.com/legalisconsultores.es

Además, estamos presentes en TWITTER: @LegalisConsult

Gracias y…Te esperamos.

Revelación de Secretos (Parte 3)

  

Revelación de Secretos (Parte 3)

Artículo 197 del Código Penal español

Seguimos con el artículo 197 de nuestro Código Penal Español y, en concreto en su apartado 5 establece que:

Si los delitos contemplados en los apartados 1 y 2, que ya vimos en el primer segundo post sobre este tema:

Revelación de Secretos. Parte I  Revelación de Secretos. Parte II

se realizasen por personas encargadas o responsables de ficheros o soportes informáticos, electrónicos o telemáticos, archivos o registros, se impondrá la pena de tres a cinco años y, en el caso que esos datos reservados se difundiesen, cediesen o revelasen, se impondrá la pena en su mitad superior.

Vemos la relación intrínseca con la Protección de Datos y la responsabilidad de los responsables de ficheros de salvaguardar citados datos.

En el punto 6 apunta que igualmente:

Cuando los hechos delictivos de los apartados anteriores afectasen a datos de carácter personal que revelen:

“ideología”, “religión”, “creencias”, “SALUD”, “origen racial” o “vida sexual”, o la victima fuese un menor o incapaz,
se impondrán las penas en su mitad superior.

El apartado 7 trata de estos mismos hechos pero en aquellos supuestos que haya un fín lucrativo y en el apartado 8 cuando se producen por parte de un grupo criminal u organización.

Artículo 198 del Código Penal español

El artículo 198 del mismo Código Penal trata de cuando la Autoridad o Funcionario Público que,
fuera de los casos contemplados por la ley y, sin mediar causa legal por delito, prevaleciéndose de su cargo, realizase cualquiera de las conductas descritas en el artículo 197,
será castigado con las mismas penas previstas en el mismo pero en su mitad superior,
además de la “Inhabilitación Absoluta” por tiempo de seis a doce años.

Artículo 199 del Código Penal español

Hay que mencionar también el artículo 199 del mismo código respecto a lo que traté en mi primer post y es el referido a los profesionales que incumplen su “deber de sigilo” o “reserva” y divulguen dichos secretos profesionales de sus clientes a terceras personas,
donde al margen de poder ser condenados a penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses,
podrán ser inhabilitados para su profesión por un periodo de dos a seis años.

Y hasta aquí terminamos con el “Delito de Descubrimiento y Revelación de Secretos”,
dentro de los “Delitos contra la Intimidad”.

De Legalis Consultores (Ignacio Puig Carles)

Logotipo Legalis Consultores

Legalis Consultores

Si te ha gustado el artículo, te agradecería lo puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Gracias y…Te esperamos.

Esta web utiliza cookies propias y de terceros para analizar nuestros servicios y mostrarle publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de sus hábitos de navegación. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de sus datos para estos propósitos. Más informaciónPersonalizar Cookies   
Privacidad