La Voz de Galicia lavozdegalicia.es - blogs | Inmobiliaria | Empleo | Mercadillo

Entradas para la categoría ‘ciberdelitos’

VI Jornada de Informática Judicial en Santiago

Jueves, Septiembre 22nd, 2016

Cuando tuvimos el honor de colaborar, allá por 2010, en la I Jornada de Informática Judicial, Evidencias Electrónicas y Cibercrimen celebrada por entonces en La Toja, gracias al Colegio Profesional de Ingeniería Técnica en Informática de Galicia (CPETIG), poco podíamos anticipar que se convertiría en una cita de referencia y que estemos ya en su sexta edición.

cartel

Es para mi un placer presentaros la VI Jornada que se centrará este año en “Privacidad, E-Justicia y Seguridad en Infraestructuras Críticas” y tendrá lugar en Santiago de Compostela el miércoles, 28 de septiembre de 2016. La misma contará, de nuevo, con ponentes del máximo nivel como Samuel Parra (Abogado TIC, autor del mejor blog en protección de datos de 2012, premiado por la AEPD); Francisco García Morán (Consejero jefe TIC de la Comisión Europea); Iñaki Vicuña (Director de CENDOJ y ex Director de la Agencia de Protección de Datos del País Vasco); David Barroso (Experto en Seguridad TIC, CEO de CounterCraft) y Eloy Velasco (Magistrado de la Audiencia Nacional).

El objetivo de estas jornadas, es informar y concienciar a los juristas de los avances en materia probatoria en los casos en que intervenga el factor informático en el proceso, así como de los importantes beneficios de la incorporación y uso de las nuevas tecnologías en el propio proceso judicial, así como sensibilizar sobre la ayuda que pueden prestar los peritos informáticos en las causas judiciales y las claves de valoración de la prueba informática.

El fin último no es otro que el de dotar de mayor seguridad jurídica a la nueva realidad tecnológica al tiempo que incrementar la efectividad y la eficiencia de nuestra administración judicial con el uso de las nuevas herramientas electrónicas y forenses avanzadas.

No podemos por más que agradecer nuevamente al CPETIG y a la Xunta de Galicia que hayan hecho posible, un año más, que este sueño se siga convirtiendo en una realidad así como su confianza en el que escribe estas líneas para seguir asumiendo la dirección técnica de este gran evento. Gracias también a los ponentes, colaboradores y, por supuesto a los asistentes que año tras año acuden fielmente y elevan el nivel de las intervenciones con su activa participación en el debate.

Podéis ver la información completa del programa e inscripciones en el siguiente enlace:
http://xornadaxudicial.cpetig.org/es/

Nos vemos allí 😉

 

Publicado originalmente en: http://pintos-salgado.com/2016/09/22/vi-jornada-de-informatica-judicial-en-santiago/

 

CelebGate: En busca de la contraseña perfecta

Miércoles, Septiembre 24th, 2014

La reciente publicación de imágenes comprometedoras de famosas en Internet, ha generado un intenso debate sobre la seguridad real de nuestros dispositivos móviles y la manera de proteger nuestra privacidad en Internet.

EXTRA de La Voz de Galicia, de 14-9-2014.

Intentaremos arrojar un poco de luz a este tema con las siguientes cinco preguntas:

 

1- El reciente escándalo del #CelebGate nos hace preguntarnos ¿Es segura la Red?

Es una buena pregunta y la respuesta, sin duda, es que no. Pero esta respuesta tiene trampa, ya que nada es nunca completamente seguro: ni en el mundo digital ni tampoco en el mundo “real”.

La clave, como siempre, es conocer los riesgos a los que nos enfrentamos y, como siempre, intentar minimizarlos al máximo adoptando una serie de precauciones y saber cómo protegernos.

Por ejemplo, en el mundo físico, tenemos cerraduras, mientras que en el mundo digital, tenemos contraseñas. Ambos mundos tienen sus propias reglas pero nuestros derechos a proteger son idénticos.

 

2- ¿Qué distingue una contraseña segura de otra que no lo es?

Se ha hablado mucho de esta cuestión y no hay una única respuesta. Obviamente, una contraseña debe ser secreta y difícil de deducir o averiguar en la práctica, al menos en un tiempo razonable. Desde luego, hay que huir de palabras que aparezcan en el diccionario así como de secuencias simples de números o de fechas de cumpleaños. La mejor contraseña es aquella que, cumpliendo las reglas anteriores, tenga una longitud mínima de 8 caracteres (cuanto más larga mejor) y mezclen letras (tanto mayúsculas como minúsculas), números y otros símbolos o signos de puntuación.

Pero, desgraciadamente, estas últimas contraseñas no las solemos recordar fácilmente y asumimos un riesgo aún mayor al apuntarlas, por ejemplo en un Post-It pegado a la pantalla (hablo de casos reales) o usando sistemas poco seguros de recuperación de contraseñas en caso de su perdida que nos preguntan, por ejemplo, cómo se llama nuestra mascota cuando dicho datos puede estar disponible para nuestros conocidos o para el público, como es el caso de muchas personas famosas. En este caso, es casi peor el remedio que la enfermedad: debe ser segura pero, a un tiempo, fácilmente recordables por nosotros. ¡Todo un reto!

Recientemente se han adoptado sistemas más seguros que implican el uso de elementos biométricos, como nuestras huellas, o el uso de una “doble comprobación” o “doble paso”. Este último es el que adoptan muchas entidades bancarias así como muchos servicios de Internet: por un lado, se nos pide una contraseña y, justo después, se nos manda un código a nuestro teléfono móvil. Con estos sistemas, sin duda, se aumenta sustancialmente la seguridad al exigirse algo que “somos” o algo que “tenemos”, en vez de algo que simplemente “conocemos”.

 

3- ¿Qué precauciones debemos adoptar con nuestras fotos y contenidos personales en nuestros dispositivos móviles y en la Red?

Tenemos que ser conscientes de que en el mundo digital todo está mucho más expuesto, potencialmente, que el mundo físico. Mientras alguien antes hubiera tenido que entrar a hurtadillas en nuestra casa para robarnos fotos o papeles personales, ahora puede hacerlo sin necesidad de moverse de la suya. Simplemente y aunque suene a tópico, pulsando un botón.

Es decir, nuestras imágenes y nuestra información privada están ya en un formato que facilita enormemente su acceso, copia y comunicación y de una forma alarmantemente rápida y a enormes distancias. Esa es la bendición, y también la maldición, de las nuevas tecnologías.

Una vez sabemos esto, nuestra primera recomendación (y la única totalmente segura) es la de no crear contenidos sensibles en este formato. Es decir: no sacarnos fotos o vídeos íntimos, por ejemplo.

Si lo hacemos, algo que debemos saber es que la mayor parte de nuestros dispositivos móviles de última generación hacen una copia automática en sistemas denominados de “cloud computing” que, si bien puede ser una buena medida como copia de seguridad y en principio permanece bajo nuestro “exclusivo” control, lo cierto es que ya han salido de nuestro móvil y están en “la nube”.

Una buena segunda recomendación es evitarlo alterando la configuración por defecto de nuestro dispositivo.

 

4- ¿Y qué hacen las grandes compañías con lo que colgamos en la nube?

Como digo, la “primera” finalidad es la de garantizar la conservación de nuestros archivos, bajo la premisa de servir de copia de seguridad y, a priori, sólo accesible por nosotros.

Pero hay una pregunta básica que nos tenemos que hacer para empezar a desconfiar: ¿Pagamos por dicho servicio? Y, si no es así, ¿por qué no? La respuesta a esta última pregunta es compleja y, desde luego dependerá de cada proveedor, condiciones de uso y legislación aplicable.

Baste decir aquí que, como bien decía mi abuela, “nadie da duros a cuatro pesetas” o, lo que es lo mismo, si no pagamos el servicio con dinero, muy probablemente estemos pagándolo con nuestra información personal. De este modo, muchos de nuestros datos y contenidos no sólo están siendo efectivamente accedidos por algunos de estos proveedores, sino que se está haciendo una explotación de los mismos para elaborar perfiles y explotarlos, junto con terceros, a nivel comercial.

Para evitarlo, sólo tenemos que recordar la mayor mentira de Internet: “He leído atentamente y acepto las condiciones de uso”. La próxima vez que veamos esto en pantalla, quizás nos planteemos echar un vistazo a la parte de explotación de nuestros datos y contenidos para evitar autorizar un acceso excesivo a nuestra privacidad. A veces, no pagar sale muy caro.

 

5- Una vez han salido mis datos o mis imágenes publicados en Internet ¿Es posible eliminarlos? ¿Cómo?

Si lo peor ha pasado y nuestra información íntima campa a sus anchas por Internet, podemos decir que ya es tarde y nuestro margen de actuación se reduce mucho. Pero no todo son malas noticias pues la Ley, al menos en Europa, nos protege muy bien y hay muchas herramientas para defender tanto nuestra privacidad, como nuestra imagen y honor en la Red. Sólo tenemos que citar, por ejemplo, la reciente sentencia del Tribunal de Justicia de la Unión Europea, de 13 de mayo de 2014, que garantiza nuestro llamado “derecho al olvido” en un ámbito tan controvertido como el de los buscadores de Internet, en general, y el de Google, en particular.

La clave es la de actuar lo más pronto, sigilosa y efectivamente posible y, lo más importante, no dejarlo pasar, asesorarnos convenientemente y perder el miedo a denunciar, cuando sea necesario.

 

Artículo publicado originalmente en el suplemento EXTRA de La Voz de Galicia, el domingo 14 de septiembre de 2014.

 

Videoblog: Robo electrónico y fraude online

Miércoles, Noviembre 7th, 2012

En el videoblog de hoy abordamos un tema que, desgraciadamente, está aumentando en los últimos tiempos: el llamado robo informático o defraudación electrónica.

¿Qué es el robo electrónico? ¿Existe realmente este delito en nuestro Código Penal? ¿Cómo se castiga penalmente? ¿Qué tipos de fraudes online son más frecuentes? ¿Estamos protegidos ante un uso fraudulento de nuestras tarjetas de débito o de crédito? ¿Qué es el “phishing”? ¿Cómo podemos actuar si somos víctimas de alguno de estos delitos? ¿Cómo podemos denunciar? ¿Es posible capturar a los “ciberdelincuentes”? ¿Qué pruebas se buscan en los delitos informáticos? Éstas y otras cuestiones son las que intentamos aclarar en el siguiente video:

Imagen de previsualización de YouTube

Videoblog: Megaupload, copyright vs ciberderechos

Jueves, Enero 26th, 2012

En el videoblog de hoy abordamos el tema del momento: el caso “Megaupload” y el fulminante bloqueo del servicio por las autoridades norteamericanas a nivel global. ¿Cuáles son los delitos imputados a los responsables? ¿Cómo es posible que un solo país pueda cortar un servicio global? ¿Se pueden limitar derechos fundamentales como la privacidad o la libertad de expresión para proteger un derecho privado como el copyright en la Red? ¿Es necesaria la Ley Sinde o la SOPA para proteger los derechos de autor en Internet? ¿Es proporcional una medida cautelar como ésta que afecta a millones de usuarios de buena fe y con incautación de sus archivos legítimos? Intentaré contestar algunas de estas cuestiones en el siguiente video:

Imagen de previsualización de YouTube

Pornografía Infantil NO

Jueves, Noviembre 18th, 2010

Sigue siendo triste que una de las noticias más recurrente en el ámbito de los delitos cometidos a través de Internet sea la aberración que supone la pornografía infantil.

pornograf_a_infantil_no

Desde aquí, nos queremos sumar, un año más, a la magnífica III Cibercampaña 2010 contra la Pornografía Infantil impulsada por nuestro compañero Nacho de la Fuente de La Huella Digital que ha recibido el apoyo de más de 6.000 blogs en la Red, a fin de combatir a los pederastas y pedófilos que utilizan términos como “angels”, “lolitas”, “boylover”, “preteens”, “girllover”, “childlover”, “pedoboy”, “boyboy”, “fetishboy” o “feet boy” en Internet.

Este es el nuevo video de la campaña:

Imagen de previsualización de YouTube

La reciente Ley Orgánica de 22 de Junio de 2010 de Reforma del Código Penal, que entrará en vigor dentro de un mes, ha introducido nuevos tipos delictivos y ha incrementado las penas de prisión en materia de pornografía infantil a través de Internet.

Como muestra, dos botones:

1- Se añade un nuevo artículo 183 bis al Código Penal, que tendrá la siguiente redacción:

El que a través de Internet, del teléfono o de cualquier otra tecnología de la información y la comunicación contacte con un menor de trece años y proponga concertar un encuentro con el mismo a fin de cometer cualquiera de los delitos descritos en los artículos 178 a 183 y 189, siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento, será castigado con la pena de uno a tres años de prisión o multa de doce a veinticuatro meses, sin perjuicio de las penas correspondientes a los delitos en su caso cometidos. Las penas se impondrán en su mitad superior cuando el acercamiento se obtenga mediante coacción, intimidación o engaño.”

2- Se modifica, endureciéndose, el principal artículo aplicable de nuestro Código Penal a este despreciable delito de la pornografía infantil a través de Internet, el cual quedará como sigue:

Artículo 189.

1. Será castigado con la pena de prisión de uno a cinco años:

a) El que captare o utilizare a menores de edad o a incapaces con fines o en espectáculos exhibicionistas o pornográficos, tanto públicos como privados, o para elaborar cualquier clase de material pornográfico, cualquiera que sea su soporte, o financiare cualquiera de estas actividades o se lucrare con ellas.

b) El que produjere, vendiere, distribuyere, exhibiere, ofreciere o facilitare la producción, venta, difusión o exhibición por cualquier medio de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, o lo poseyere para estos fines, aunque el material tuviere su origen en el extranjero o fuere desconocido.

2. El que para su propio uso posea material pornográfico en cuya elaboración se hubieran utilizado menores de edad o incapaces, será castigado con la pena de tres meses a un año de prisión o con multa de seis meses a dos años.

3. Serán castigados con la pena de prisión de cinco a nueve años los que realicen los actos previstos en el apartado 1 de este artículo cuando concurra alguna de las circunstancias siguientes:

a. Cuando se utilicen a niños menores de 13 años.

b. Cuando los hechos revistan un carácter particularmente degradante o vejatorio.

c. Cuando los hechos revistan especial gravedad atendiendo al valor económico del material pornográfico.

d. Cuando el material pornográfico represente a niños o a incapaces que son víctimas de violencia física o sexual.

e. Cuando el culpable perteneciere a una organización o asociación, incluso de carácter transitorio, que se dedicare a la realización de tales actividades.

f. Cuando el responsable sea ascendiente, tutor, curador, guardador, maestro o cualquier otra persona encargada, de hecho o de derecho, del menor o incapaz.

4. El que haga participar a un menor o incapaz en un comportamiento de naturaleza sexual que perjudique la evolución o desarrollo de la personalidad de éste, será castigado con la pena de prisión de seis meses a un año.

5. El que tuviere bajo su potestad, tutela, guarda o acogimiento a un menor de edad o incapaz y que, con conocimiento de su estado de prostitución o corrupción, no haga lo posible para impedir su continuación en tal estado, o no acuda a la autoridad competente para el mismo fin si carece de medios para la custodia del menor o incapaz, será castigado con la pena de prisión de tres a seis meses o multa de seis a 12 meses.

6. El ministerio fiscal promoverá las acciones pertinentes con objeto de privar de la patria potestad, tutela, guarda o acogimiento familiar, en su caso, a la persona que incurra en alguna de las conductas descritas en el apartado anterior.

7. Será castigado con la pena de prisión de tres meses a un año o multa de seis meses a dos años el que produjere, vendiere, distribuyere, exhibiere o facilitare por cualquier medio material pornográfico en el que no habiendo sido utilizados directamente menores o incapaces, se emplee su voz o imagen alterada o modificada.

Ojalá llegue el día en que dichos artículos dejen de ser necesarios en nuestra legislación.

Ciberterrorismo, el lado oscuro de la Red

Jueves, Junio 17th, 2010

El pasado sábado fue emitido un interesante reportaje en Informe Semanal de TVE sobre el “Ciberterrorismo, el lado oscuro de la Red“. En el mismo interviene el Dr. Eloy Velasco, Magistrado de la Audiencia Nacional, con el cual tuvimos el privilegio de contar para la  I Jornada de Informática Judicial y Delitos Informáticos, organizada muy recientemente por el CPETIG en La Toja.

Primera parte:

Imagen de previsualización de YouTube

Segunda parte:

Imagen de previsualización de YouTube

Más allá de las teorías vertidas en el documental sobre la mayor o menor probabilidad de una acción ciberterrorista contra infraestructuras críticas en la Red, lo cierto es que se llama la atención sobre las nuevas formas de investigación y de obtención de pruebas electrónicas para la persecución tanto de los llamados “delitos informáticos” como de los propios delitos clásicos.

Y es que el rastro que dejamos en la Red poco tiene que ver con las consabidas huellas dactilares, manchas de sangre o restos de ADN.

Aquí, tanto la labor de los grupos especializados de la fuerzas y cuerpos de seguridad del Estado como de los propios peritos informáticos es, no sólo importantísima, sino también ineludible en la práctica judicial y forense del siglo en el que estamos.

Sin duda, la prueba electrónica es reina en la investigación criminal actual.

¡Horror, mi nombre sale en Google!

Martes, Diciembre 1st, 2009

Como ya comentamos anteriormente, una de las experiencias más impactantes en Internet es la de buscar nuestro propio nombre en Google. Los resultados de dicha búsqueda nunca dejan de sorprendernos, ya que revela mucha información sobre nosotros y, desgraciadamente, no toda positiva.

En su día, ya tuvimos ocasión de analizar esto en el artículo “¿Cómo borro mis datos de Internet?” donde, efectivamente, dábamos la clave de cómo podemos actuar para eliminar dichos datos en base a la normativa de protección de datos (LOPD).

Sin embargo, en muchos casos es conveniente hacer “algo más”. Hablamos de supuestos en los que se agredan otros derechos como son el de la propia imagen o el honor.

duelo_honorLa palabra “honor” parece un poco trasnochada. Cuando nos referimos a ella nos imaginamos a alguien que va a sacar un guante y arrojarlo a la cara de otro para batirse en un duelo al alba. Sin embargo, es algo plenamente vigente en nuestra sociedad (y más desde que existen las nuevas tecnologías).

El derecho al honor es un derecho fundamental, reconocido en el artículo 18.1 de nuestra Constitución, que protege tanto la dignidad como la reputación de una persona en la sociedad.

Con el auge de Internet, éste es uno de los derechos más atacados hoy en día. Frecuentemente se publican comentarios o informaciones sobre personas que las insultan o las acusan de hechos que, en muchas ocasiones, resultan inciertos y que menoscaban su imagen pública. Esto además se facilita con la posibilidad de un “aparente anonimato” en la Red del que muchas veces difunde dichos comentarios.

Ello se acrecienta, además, con la enorme capacidad de los buscadores (especialmente de Google) para referenciar e indexar toda esta información y mostrárnosla por orden de relevancia.

De este modo y en muchos casos, al buscar el nombre de una persona en Google lejos de aparecer los datos de su curriculum vitae y de sus logros, nos aparecen críticas, insultos e informaciones dudosas sobre la misma. Esto daña enormemente su reputación tanto a nivel privado como profesional.

Ante esto, la legislación nos protege tanto por vía civil, a través de la Ley Orgánica 1/1982, de 5 de mayo, de Protección Civil del Derecho al Honor, a la Intimidad Personal y Familiar y a la Propia Imagen, como por vía penal, a través de los delitos de injurias y calumnias.

En concreto, el artículo 7 de la citada Ley Orgánica dispone lo siguiente:

“Tendrán la consideración de intromisiones ilegítimas (…)

Tres. La divulgación de hechos relativos a la vida privada de una persona o familia que afecten a su reputación y buen nombre, así como la revelación o publicación del contenido de cartas, memorias u otros escritos personales de carácter íntimo. (…)

Siete. La imputación de hechos o la manifestación de juicios de valor a través de acciones o expresiones que de cualquier modo lesionen la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimación.”

Por su parte y ya en el ámbito de Internet, el artículo 8.1 de la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico (LSSICE) afirma que:

“En caso de que un determinado servicio de la sociedad de la información atente o pueda atentar contra los principios que se expresan a continuación, los órganos competentes (…) podrán adoptar las medidas necesarias para que se interrumpa su prestación o para retirar los datos que los vulneran. Los principios a que alude este apartado son los siguientes: (…)

c. El respeto a la dignidad de la persona y al principio de no discriminación por motivos de raza, sexo, religión, opinión, nacionalidad, discapacidad o cualquier otra circunstancia personal o social, (…)”

Gracias a la antedicha normativa, es posible dirigirse tanto contra el que vertió dichos comentarios e informaciones difamatorias como ante el titular de la página Web o foro que alberga los mismos. Con la ventaja de que, como efecto inmediato, podemos solicitar a este último la retirada de dichos contenidos de Internet.

Por su parte, y a pesar del “aparente anonimato” que protege al autor de estos ataques en foros y demás, lo cierto es que todos dejamos un rastro en la Red (el número IP) que puede ser rastreado en la persecución de delitos de este tipo. Y de hecho, funciona (en el despacho ya tenemos varios casos de este tipo en vía judicial con imputados identificados exclusivamente a partir de la IP de su ordenador).

Sin embargo, debemos de aclarar que el derecho al honor no es absoluto y debe respetar igualmente otros derechos fundamentales como lo es la libertad de la información que protege a los medios de comunicación.

En estos casos, siempre que la información sea “veraz” y no afecte a la intimidad del individuo, los citados medios (prensa, radio o televisión) están amparados por la legislación vigente para publicar una noticia referida al mismo, aunque la misma pueda afectar a su reputación. Los únicos límites a estos efectos son la veracidad de la información transmitida y su pertenencia al ámbito público (objeto “noticiable”).

Con referencia a ello y en el ámbito de Internet, el citado artículo 8.1 LSSI dispone lo siguiente en sus últimos dos párrafos:

“En la adopción y cumplimiento de las medidas de restricción (…) se respetarán, en todo caso, las garantías, normas y procedimientos (…) para proteger los derechos a la intimidad personal y familiar, a la protección de los datos personales, a la libertad de expresión o a la libertad de información, cuando estos pudieran resultar afectados.

En todos los casos en los que la Constitución y las Leyes reguladoras de los respectivos derechos y libertades así lo prevean de forma excluyente, sólo la autoridad judicial competente podrá adoptar las medidas previstas en este artículo, en tanto garante del derecho a la libertad de expresión, del derecho de producción y creación literaria, artística, científica y técnica, la libertad de cátedra y el derecho de información.”

Por tanto, en base a ello, sólo un juez podría ordenar la retirada de un contenido referido a un medio de comunicación en la Red.

Pornografía infantil NO

Viernes, Noviembre 20th, 2009

Es triste que una de las noticias más recurrente en el ámbito de los delitos cometidos a través de Internet siga siendo la aberración que supone la pornografía infantil.

pornograf_a_infantil_no

Desde aquí, nos queremos sumar a la campaña impulsada por nuestro compañero de La Huella Digital que ya lleva más de 165.000 enlaces de apoyo.

Este es el magnífico video de la campaña:

Imagen de previsualización de YouTube

A continuación, reproducimos el principal artículo aplicable de nuestro Código Penal a este despreciable delito de la pornografía infantil a través de Internet:

“Artículo 189.

1. Será castigado con la pena de prisión de uno a cuatro años:

El que utilizare a menores de edad o a incapaces con fines o en espectáculos exhibicionistas o pornográficos, tanto públicos como privados, o para elaborar cualquier clase de material pornográfico, cualquiera que sea su soporte, o financiare cualquiera de estas actividades.

El que produjere, vendiere, distribuyere, exhibiere o facilitare la producción, venta, difusión o exhibición por cualquier medio de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, o lo poseyere para estos fines, aunque el material tuviere su origen en el extranjero o fuere desconocido.

2. El que para su propio uso posea material pornográfico en cuya elaboración se hubieran utilizado menores de edad o incapaces, será castigado con la pena de tres meses a un año de prisión o con multa de seis meses a dos años.

3. Serán castigados con la pena de prisión de cuatro a ocho años los que realicen los actos previstos en el apartado 1 de este artículo cuando concurra alguna de las circunstancias siguientes:

    • Cuando se utilicen a niños menores de 13 años.
    • Cuando los hechos revistan un carácter particularmente degradante o vejatorio.
    • Cuando los hechos revistan especial gravedad atendiendo al valor económico del material pornográfico.
    • Cuando el material pornográfico represente a niños o a incapaces que son víctimas de violencia física o sexual.
    • Cuando el culpable perteneciere a una organización o asociación, incluso de carácter transitorio, que se dedicare a la realización de tales actividades.
    • Cuando el responsable sea ascendiente, tutor, curador, guardador, maestro o cualquier otra persona encargada, de hecho o de derecho, del menor o incapaz.

4. El que haga participar a un menor o incapaz en un comportamiento de naturaleza sexual que perjudique la evolución o desarrollo de la personalidad de éste, será castigado con la pena de prisión de seis meses a un año.

5. El que tuviere bajo su potestad, tutela, guarda o acogimiento a un menor de edad o incapaz y que, con conocimiento de su estado de prostitución o corrupción, no haga lo posible para impedir su continuación en tal estado, o no acuda a la autoridad competente para el mismo fin si carece de medios para la custodia del menor o incapaz, será castigado con la pena de prisión de tres a seis meses o multa de seis a 12 meses.

6. El ministerio fiscal promoverá las acciones pertinentes con objeto de privar de la patria potestad, tutela, guarda o acogimiento familiar, en su caso, a la persona que incurra en alguna de las conductas descritas en el apartado anterior.

7. Será castigado con la pena de prisión de tres meses a un año o multa de seis meses a dos años el que produjere, vendiere, distribuyere, exhibiere o facilitare por cualquier medio material pornográfico en el que no habiendo sido utilizados directamente menores o incapaces, se emplee su voz o imagen alterada o modificada.

8. En los casos previstos en los apartados anteriores, se podrán imponer las medidas previstas en el artículo 129 de este Código cuando el culpable perteneciere a una sociedad, organización o asociación, incluso de carácter transitorio, que se dedicare a la realización de tales actividades.”

¿El jefe puede leer mi correo?

Miércoles, Noviembre 4th, 2009

Es cierto. Cada vez trabajamos más y más horas. Nuestra oficina nos parece ya como una segunda casa y no lo podemos evitar: en ocasiones enviamos o recibimos mensajes de correo electrónico que poco o nada tienen que ver con nuestro trabajo y, por supuesto, lo hacemos a través del ordenador y la dirección de email que la empresa ha puesto a nuestra disposición.

sewermail2Inevitablemente, surge la pregunta: ¿Puede mi jefe leer mi correo y comprobar si lo uso únicamente para mi puesto laboral?

En los últimos años se han dado varios casos de los que se han hecho eco los medios de comunicación. Unos de los más conocidos fue el llamado “caso Deutsche Bank” en el que un trabajador fue despedido por hacer un uso incorrecto de su email al enviar y recibir una ingente cantidad de chistes y otros mensajes personales por dicho medio. ¿Y cómo supo la empresa que lo hacía? Muy sencillo: accedieron a su email e, incluso, aportaron algunos impresos en juicio. Lo más sorprendente de esto es que el Tribunal Superior de Cataluña, en una sonada Sentencia, declaró dicho despido como procedente.

Posteriormente ha habido otras sentencias que estimaban todo lo contrario y obligaban a la empresa a readmitir al trabajador por haber vulnerado su intimidad y el secreto de sus comunicaciones.

En fin, como podéis comprobar, un lío importante. ¿Con qué nos quedamos?

Pues, recientemente, el Tribunal Supremo se pronunció en una sentencia de “unificación de doctrina” intentando ir por la “vía de en medio”: reconociendo el derecho a la intimidad del trabajador pero supeditándolo, en cierto modo, a las instrucciones y controles impuestos por la empresa. En definitiva: que la empresa debe informar expresamente al trabajador de sus obligaciones en el uso del correo electrónico profesional y del eventual acceso a su contenido. Siempre que se dé dicha información, la empresa podrá acceder sin más al email.

Sin embargo, esto no cierra ni mucho menos la cuestión: Conviene aclarar que todas estas sentencias se refieren a la vía social o laboral. Es decir, la que dice simplemente si el trabajador es o no correctamente despedido o la indemnización que debe percibir. Las consecuencias más graves, sin embargo, derivan de la vía penal.

Así, en el famoso caso Deutsche Bank el trabajador “correctamente” despedido según la vía social, denunció a sus antiguos jefes por vía penal con base en el artículo 197.1 del Código Penal dispone que:

“El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones (…) será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.”

Lo cierto es que el artículo 18 de nuestra Constitución reconoce, entre otros, nuestro derecho a la intimidad personal y familiar. Ello significa que nadie puede, por ejemplo, entrar en nuestro domicilio o intervenir nuestras comunicaciones sin nuestro consentimiento o una oportuna Orden Judicial. Esto es algo que vemos bastante en el cine.

Éste es un “derecho fundamental”, como lo es el derecho a la vida o el derecho a la libertad de movimiento y, como tal, sólo puede ser restringido judicialmente en casos muy concretos (o en ningún caso, como es el derecho a la vida, dado que la pena de muerte ha sido ya abolida, afortunadamente, en nuestro país).

Estos derechos, por tanto, no pueden ser limitados por la propia voluntad de la empresa. Lo contrario supondría que, por ejemplo, dado que tenemos que cumplir nuestra jornada de trabajo en nuestro puesto, la empresa nos pueda poner unos grilletes enganchados a la mesa durante la misma.

Por otro lado, el hecho de que tanto el ordenador como el email sean propiedad de la empresa es irrelevante, de igual modo que lo es el que los buzones de nuestro portal sean de la Comunidad de Propietarios: ello no autoriza al Presidente o al vecino del cuarto a acceder y leer nuestra correspondencia.

Por tanto, si una empresa quiere leer los mensajes de correo electrónico de sus trabajadores lo que debe hacer jurídicamente es pedir previamente su autorización (lo cual, recomendamos, conste por escrito).

En otro caso, los directivos se arriesgarán a una eventual acusación por un delito contra la intimidad que, como hemos visto, contempla una pena de hasta cuatro años de prisión.

Los verdaderos “piratas” en Internet

Miércoles, Octubre 21st, 2009

Hablar de piratas en Internet no deja de ser irónico, habida cuenta de que, desgraciadamente, siguen existiendo los “de toda la vida” haciendo de las suyas por “los siete mares”.

pirate_flag

En cualquier caso, es un término tan extendido que nos referiremos a él para englobar a aquéllos usuarios de la Red que no sólo incumplen la Ley al acceder, copiar y compartir obras ajenas sin autorización, sino que cometen un delito contra la propiedad intelectual al hacerlo.

Terminábamos nuestro artículo anterior, refiriéndonos a los requisitos para copiar legalmente obras para uso privado sin el permiso de su autor. El último de dichos requisitos era el siguiente:

4- Que la copia se haga a partir de una obra a la que se haya “accedido legalmente”.

Este punto es bastante ambiguo y constituye el principal cambio que introdujo la Ley 23/2006, de 7 de julio, a esta regulación clásica de la copia privada (antes no existía dicho requisito). Debido a su novedad y ambigüedad, todavía debe interpretarse y definirse suficientemente, especialmente en el ámbito de Internet. ¿Es legal el acceso a una obra puesta a disposición como descarga o enlace directo en una página Web?

Pues dependerá de los derechos adquiridos por el titular de dicha página Web para poner o no a disposición del público dicha obra. Recordad que el derecho de copia que comentábamos en su día es sólo para uso privado, no uso colectivo o lucrativo.

Sólo en este último supuesto (ánimo de lucro), estaríamos ya ante la posible comisión, por parte del titular de la Web, de un eventual Delito contra la Propiedad Intelectual (popularmente conocido como “piratería informática”) dado que el artículo 270.1 del Código Penal dispone que:

“Será castigado con la pena de prisión de seis meses a dos años y multa de 12 a 24 meses quien, con ánimo de lucro y en perjuicio de tercero, reproduzca, plagie, distribuya o comunique públicamente, en todo o en parte, una obra (…) sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios.”

Por tanto, es necesario el “ánimo de lucro” para que se catalogue cualquiera de estas acciones como delito. Un caso sería, por ejemplo, una Web que se nutriera de la publicidad aunque no cobrara, per sé, por el acceso a sus contenidos.

Éste, sin embargo, no es el caso de la mayor parte de usuarios de Internet al intercambiar archivos y enlaces sólo con finalidad lúdica, sin buscar un beneficio económico. Así, en las Redes P2P como Emule o BitTorrent efectivamente se vulnera la Ley al compartir obras sin autorización pero en ningún caso se está cometiendo un delito de piratería informática.

“¿Pero entonces, por qué nos sentimos piratas?” Pues muy sencillo, porque hemos sido objeto de un verdadero bombardeo de anuncios, advertencias “legales”, leyendas en el cine, etc. donde prácticamente se criminaliza la conducta de descargar o copiar contenidos digitales.

Este hecho y las recientes iniciativas gubernamentales contra el P2P son, en mi opinión, el “canto del cisne” de un modelo de negocio que está en vías de transformación radical con el fenómeno de Internet. La industria tradicional (productoras, discográficas, editoriales, etc.) está sufriendo una verdadera revolución y debe orientar sus esfuerzos en adaptarse a la nueva realidad más que intentar luchar contra ella.

Hay varios y destacados ejemplos de adaptación como el caso del éxito de iTunes, con música y vídeo para el iPod, o de Amazon, con libros electrónicos para el lector Kindle.

Sin duda, el fenómeno de “convulsión” actual es pasajero. En 10 años el mercado de contenidos cambiará radicalmente: esperemos que la Ley esté a la altura y sepa adaptarse también a ello.

¿Cómo creéis que será ese futuro? Si lo deseáis, dejad vuestros comentarios al respecto y quedamos en 10 años para releerlos.