La Voz de Galicia lavozdegalicia.es - blogs | Inmobiliaria | Empleo | Mercadillo

Entradas etiquetadas como ‘ciberdelitos’

CelebGate: En busca de la contraseña perfecta

miércoles, septiembre 24th, 2014

La reciente publicación de imágenes comprometedoras de famosas en Internet, ha generado un intenso debate sobre la seguridad real de nuestros dispositivos móviles y la manera de proteger nuestra privacidad en Internet.

EXTRA de La Voz de Galicia, de 14-9-2014.

Intentaremos arrojar un poco de luz a este tema con las siguientes cinco preguntas:

 

1- El reciente escándalo del #CelebGate nos hace preguntarnos ¿Es segura la Red?

Es una buena pregunta y la respuesta, sin duda, es que no. Pero esta respuesta tiene trampa, ya que nada es nunca completamente seguro: ni en el mundo digital ni tampoco en el mundo “real”.

La clave, como siempre, es conocer los riesgos a los que nos enfrentamos y, como siempre, intentar minimizarlos al máximo adoptando una serie de precauciones y saber cómo protegernos.

Por ejemplo, en el mundo físico, tenemos cerraduras, mientras que en el mundo digital, tenemos contraseñas. Ambos mundos tienen sus propias reglas pero nuestros derechos a proteger son idénticos.

 

2- ¿Qué distingue una contraseña segura de otra que no lo es?

Se ha hablado mucho de esta cuestión y no hay una única respuesta. Obviamente, una contraseña debe ser secreta y difícil de deducir o averiguar en la práctica, al menos en un tiempo razonable. Desde luego, hay que huir de palabras que aparezcan en el diccionario así como de secuencias simples de números o de fechas de cumpleaños. La mejor contraseña es aquella que, cumpliendo las reglas anteriores, tenga una longitud mínima de 8 caracteres (cuanto más larga mejor) y mezclen letras (tanto mayúsculas como minúsculas), números y otros símbolos o signos de puntuación.

Pero, desgraciadamente, estas últimas contraseñas no las solemos recordar fácilmente y asumimos un riesgo aún mayor al apuntarlas, por ejemplo en un Post-It pegado a la pantalla (hablo de casos reales) o usando sistemas poco seguros de recuperación de contraseñas en caso de su perdida que nos preguntan, por ejemplo, cómo se llama nuestra mascota cuando dicho datos puede estar disponible para nuestros conocidos o para el público, como es el caso de muchas personas famosas. En este caso, es casi peor el remedio que la enfermedad: debe ser segura pero, a un tiempo, fácilmente recordables por nosotros. ¡Todo un reto!

Recientemente se han adoptado sistemas más seguros que implican el uso de elementos biométricos, como nuestras huellas, o el uso de una “doble comprobación” o “doble paso”. Este último es el que adoptan muchas entidades bancarias así como muchos servicios de Internet: por un lado, se nos pide una contraseña y, justo después, se nos manda un código a nuestro teléfono móvil. Con estos sistemas, sin duda, se aumenta sustancialmente la seguridad al exigirse algo que “somos” o algo que “tenemos”, en vez de algo que simplemente “conocemos”.

 

3- ¿Qué precauciones debemos adoptar con nuestras fotos y contenidos personales en nuestros dispositivos móviles y en la Red?

Tenemos que ser conscientes de que en el mundo digital todo está mucho más expuesto, potencialmente, que el mundo físico. Mientras alguien antes hubiera tenido que entrar a hurtadillas en nuestra casa para robarnos fotos o papeles personales, ahora puede hacerlo sin necesidad de moverse de la suya. Simplemente y aunque suene a tópico, pulsando un botón.

Es decir, nuestras imágenes y nuestra información privada están ya en un formato que facilita enormemente su acceso, copia y comunicación y de una forma alarmantemente rápida y a enormes distancias. Esa es la bendición, y también la maldición, de las nuevas tecnologías.

Una vez sabemos esto, nuestra primera recomendación (y la única totalmente segura) es la de no crear contenidos sensibles en este formato. Es decir: no sacarnos fotos o vídeos íntimos, por ejemplo.

Si lo hacemos, algo que debemos saber es que la mayor parte de nuestros dispositivos móviles de última generación hacen una copia automática en sistemas denominados de “cloud computing” que, si bien puede ser una buena medida como copia de seguridad y en principio permanece bajo nuestro “exclusivo” control, lo cierto es que ya han salido de nuestro móvil y están en “la nube”.

Una buena segunda recomendación es evitarlo alterando la configuración por defecto de nuestro dispositivo.

 

4- ¿Y qué hacen las grandes compañías con lo que colgamos en la nube?

Como digo, la “primera” finalidad es la de garantizar la conservación de nuestros archivos, bajo la premisa de servir de copia de seguridad y, a priori, sólo accesible por nosotros.

Pero hay una pregunta básica que nos tenemos que hacer para empezar a desconfiar: ¿Pagamos por dicho servicio? Y, si no es así, ¿por qué no? La respuesta a esta última pregunta es compleja y, desde luego dependerá de cada proveedor, condiciones de uso y legislación aplicable.

Baste decir aquí que, como bien decía mi abuela, “nadie da duros a cuatro pesetas” o, lo que es lo mismo, si no pagamos el servicio con dinero, muy probablemente estemos pagándolo con nuestra información personal. De este modo, muchos de nuestros datos y contenidos no sólo están siendo efectivamente accedidos por algunos de estos proveedores, sino que se está haciendo una explotación de los mismos para elaborar perfiles y explotarlos, junto con terceros, a nivel comercial.

Para evitarlo, sólo tenemos que recordar la mayor mentira de Internet: “He leído atentamente y acepto las condiciones de uso”. La próxima vez que veamos esto en pantalla, quizás nos planteemos echar un vistazo a la parte de explotación de nuestros datos y contenidos para evitar autorizar un acceso excesivo a nuestra privacidad. A veces, no pagar sale muy caro.

 

5- Una vez han salido mis datos o mis imágenes publicados en Internet ¿Es posible eliminarlos? ¿Cómo?

Si lo peor ha pasado y nuestra información íntima campa a sus anchas por Internet, podemos decir que ya es tarde y nuestro margen de actuación se reduce mucho. Pero no todo son malas noticias pues la Ley, al menos en Europa, nos protege muy bien y hay muchas herramientas para defender tanto nuestra privacidad, como nuestra imagen y honor en la Red. Sólo tenemos que citar, por ejemplo, la reciente sentencia del Tribunal de Justicia de la Unión Europea, de 13 de mayo de 2014, que garantiza nuestro llamado “derecho al olvido” en un ámbito tan controvertido como el de los buscadores de Internet, en general, y el de Google, en particular.

La clave es la de actuar lo más pronto, sigilosa y efectivamente posible y, lo más importante, no dejarlo pasar, asesorarnos convenientemente y perder el miedo a denunciar, cuando sea necesario.

 

Artículo publicado originalmente en el suplemento EXTRA de La Voz de Galicia, el domingo 14 de septiembre de 2014.

 

Cómo cumplir la ley en Internet y no morir en el intento ;-)

jueves, abril 3rd, 2014

La semana pasada, tuve el gran placer de intervenir en los desayunos de WeKCo, sin duda uno de los centros de coworking de referencia en Galicia para empresas startups tecnológicas.

El título de mi intervención fue “¿Hay Derecho 2.0?” o “Cómo cumplir la ley en una startup TIC y no morir en el intento ;-)”.

Lanzar una startup ya es, en sí mismo, un deporte de riesgo. Si además lo hacemos en el cambiante y desafiante entorno TIC, es ya una auténtica heroicidad, no digamos si le sumamos el hecho de tener que lidiar con un entorno legal ambiguo y vagamente adaptado a esta nueva realidad. Para ayudar a no ahogarse en el intento, en el #WeKCoDesayuno intenté dar algunas claves para evitar los #fails más peligrosos en este entorno.

Un pequeño salvavidas legal para nuestros aguerridos y tan necesarios emprendedores de Internet…

Gracias al gran trabajo de GMO Comunicación, os dejo su magnífico resumen de mi intervención publicado en el blog de WekCo:

http://wekco.net/asi-fue-el-wekcodesayuno-con-victor-salgado/

Muchas gracias y hasta la próxima!

Videoblog: Robo electrónico y fraude online

miércoles, noviembre 7th, 2012

En el videoblog de hoy abordamos un tema que, desgraciadamente, está aumentando en los últimos tiempos: el llamado robo informático o defraudación electrónica.

¿Qué es el robo electrónico? ¿Existe realmente este delito en nuestro Código Penal? ¿Cómo se castiga penalmente? ¿Qué tipos de fraudes online son más frecuentes? ¿Estamos protegidos ante un uso fraudulento de nuestras tarjetas de débito o de crédito? ¿Qué es el “phishing”? ¿Cómo podemos actuar si somos víctimas de alguno de estos delitos? ¿Cómo podemos denunciar? ¿Es posible capturar a los “ciberdelincuentes”? ¿Qué pruebas se buscan en los delitos informáticos? Éstas y otras cuestiones son las que intentamos aclarar en el siguiente video:

Imagen de previsualización de YouTube

Videoblog: Megaupload, copyright vs ciberderechos

jueves, enero 26th, 2012

En el videoblog de hoy abordamos el tema del momento: el caso “Megaupload” y el fulminante bloqueo del servicio por las autoridades norteamericanas a nivel global. ¿Cuáles son los delitos imputados a los responsables? ¿Cómo es posible que un solo país pueda cortar un servicio global? ¿Se pueden limitar derechos fundamentales como la privacidad o la libertad de expresión para proteger un derecho privado como el copyright en la Red? ¿Es necesaria la Ley Sinde o la SOPA para proteger los derechos de autor en Internet? ¿Es proporcional una medida cautelar como ésta que afecta a millones de usuarios de buena fe y con incautación de sus archivos legítimos? Intentaré contestar algunas de estas cuestiones en el siguiente video:

Imagen de previsualización de YouTube

II Jornadas de Informática Judicial

lunes, noviembre 7th, 2011

Esta semana se celebran las II Jornadas de Informática Judicial y Delitos Informáticos organizadas por el Colegio Profesional de Ingeniería Técnica en Informática de Galicia (CPETIG), patrocinadas por la Xunta de Galicia y con la ilusionada colaboración de nuestro bufete Pintos & Salgado Abogados.

Estas Jornadas, de las cuáles tengo el honor de ser Director Técnico, parten del éxito previo de la pionera I Jornada celebrada el 5 de junio del 2010 en La Toja. Sus objetivos en esta edición, son los siguientes:

  • Sensibilizar sobre la importancia creciente de las nuevas tecnologías en los procesos judiciales y en la investigación de delitos.
  • Entender mejor la Justicia Digital que nos viene y ayudar a superar la existente brecha digital en los profesionales del Derecho.
  • Difundir el uso de las nuevas tecnologías en la Justicia, tanto desde un punto de vista instrumental como sustantivo en el proceso.
  • Informar a los funcionarios y profesionales de la Justicia de los avances en materia probatoria en el caso de delitos informáticos.
  • Sensibilizar sobre la ayuda que pueden prestar los peritos informáticos en las causas judiciales y qué se puede probar y qué no.

Dichos objetivos, aunque ambiciosos, son perfectamente factibles gracias a la inmensa talla de ponentes como el Dr. Eloy Velasco, Magistrado-Juez de la Audiencia Nacional y máximo especialista de la judicatura, Dña. Elvira Tejada de la Fuente, nueva Fiscal Especial Delegada en Criminalidad Informática, D. Joaquín Delgado Martín, Magistrado y Director del Servicio de Modernización y Organización Judicial del Consejo General del Poder Judicial, Dña. Paloma Llaneza, abogada de prestigio internacional y presidenta de AEDEL, D. Rodolfo Tesone Mendizabal, Presidente SDTIC del Iltre. Colegio de Abogados de Barcelona o D. Jorge Martín García, Inspector Jefe en Informática Forense de la Policía Nacional.

Dichas jornadas, además, tendrán lugar en un marco inmejorable, como es el casco histórico de Santiago de Compostela.

Se puede obtener más información e inscribirse en el siguiente enlace: http://www.cpetig.org/blog/?p=1472

Seminarios de informática judicial, peritaje técnico y prueba electrónica

jueves, agosto 18th, 2011

Como continuación al éxito cosechado en el primer seminario de Santiago, así como de la Jornada de 2010 en la Toja, en el próximo mes de septiembre se celebrarán tres nuevos seminarios organizados por el Colegio Profesional de Ingeniería Técnica en Informática de Galicia (CPETIG) y la Xunta de Galicia en materia de Informática Judicial, peritaje técnica y prueba electrónica. En esta ocasión, se impartirán en Lugo, Ourense y Pontevedra.

Estos seminarios absolutamente pioneros, en los que tenemos el honor de colaborar desde el bufete, tienen como objetivo informar y concienciar a los jueces, magistrados, juristas en general y peritos de los avances en materia probatoria en los casos en que intervenga el factor informático en el proceso, así como de los importantes beneficios de la incorporación y uso de las nuevas tecnologías en el propio proceso judicial y sensibilizar sobre la ayuda que pueden prestar los peritos informáticos en las causas judiciales y las claves de valoración de la prueba informática.

El objetivo último no es otro que el de dotar de mayor seguridad jurídica a la nueva realidad tecnológica al tiempo que incrementar la efectividad y la eficiencia de nuestra administración judicial con el uso de las nuevas herramientas electrónicas y forenses avanzadas.

Entre los ponentes, se encuentran los mejores expertos del país en peritaje informático forense, incluyendo la inestimable participación del Grupo de Delitos Telemáticos de la Guardia Civil y de la propia Fiscalía, con amplia y exitosa experiencia en la materia.

Podéis consultar más información de los eventos, incluyendo el programa e inscripciones, en el siguiente enlace: http://www.cpetig.org/blog/?p=1244

Seminario de Informática Judicial y Prueba Electrónica

miércoles, mayo 4th, 2011

La próxima semana tendrá lugar el primero de los seminarios que serán organizados por el Colegio Profesional de Ingeniería Técnica en Informática de Galicia (CPETIG) y la Xunta de Galicia en materia de Informática Judicial, peritaje técnica y prueba electrónica.

Este primer seminario, en el cual tengo el honor de participar, se celebrará en la sede de la EGAP en Santiago de Compostela entre los días 10 y 12 de mayo y va dirigido a jueces, magistrados, juristas en general y peritos.

El fin de estos seminarios absolutamente pioneros, fruto de la exitosa experiencia de la Jornada de 2010 en la Toja, es informar y concienciar a los juristas de los avances en materia probatoria en los casos en que intervenga el factor informático en el proceso, así como de los importantes beneficios de la incorporación y uso de las nuevas tecnologías en el propio proceso judicial y sensibilizar sobre la ayuda que pueden prestar los peritos informáticos en las causas judiciales y las claves de valoración de la prueba informática.

El objetivo último no es otro que el de dotar de mayor seguridad jurídica a la nueva realidad tecnológica al tiempo que incrementar la efectividad y la eficiencia de nuestra administración judicial con el uso de las nuevas herramientas electrónicas y forenses avanzadas.

Entre los ponentes, se encuentran los mejores expertos del país en peritaje informático forense, incluyendo la inestimable participación del Grupo de Delitos Telemáticos de la Guardia Civil, con amplia y exitosa experiencia en la materia.

Podéis consultar más información del evento, incluyendo el programa e inscripciones, en el siguiente enlace: http://www.cpetig.org/blog/?p=1090

Hablando de la Ley Sinde

martes, febrero 22nd, 2011

La pasada semana, tuve ocasión de hablar sobre la recientemente aprobada “Ley Sinde” para el programa Via V de V Televisión.

Como la cadena ya ha puesto a disposición los vídeos en su página web, aprovecho para referenciarlos e incluirlos en el blog:

1- Entrevista de 15 de febrero de 2011:

2- Debate sobre la Ley Sinde, de 16 de febrero de 2011:

Aprovecho la ocasión para agradecer el excelente trato y gran profesionalidad de todo el equipo de V Televisión.

Pornografía Infantil NO

jueves, noviembre 18th, 2010

Sigue siendo triste que una de las noticias más recurrente en el ámbito de los delitos cometidos a través de Internet sea la aberración que supone la pornografía infantil.

pornograf_a_infantil_no

Desde aquí, nos queremos sumar, un año más, a la magnífica III Cibercampaña 2010 contra la Pornografía Infantil impulsada por nuestro compañero Nacho de la Fuente de La Huella Digital que ha recibido el apoyo de más de 6.000 blogs en la Red, a fin de combatir a los pederastas y pedófilos que utilizan términos como “angels”, “lolitas”, “boylover”, “preteens”, “girllover”, “childlover”, “pedoboy”, “boyboy”, “fetishboy” o “feet boy” en Internet.

Este es el nuevo video de la campaña:

Imagen de previsualización de YouTube

La reciente Ley Orgánica de 22 de Junio de 2010 de Reforma del Código Penal, que entrará en vigor dentro de un mes, ha introducido nuevos tipos delictivos y ha incrementado las penas de prisión en materia de pornografía infantil a través de Internet.

Como muestra, dos botones:

1- Se añade un nuevo artículo 183 bis al Código Penal, que tendrá la siguiente redacción:

El que a través de Internet, del teléfono o de cualquier otra tecnología de la información y la comunicación contacte con un menor de trece años y proponga concertar un encuentro con el mismo a fin de cometer cualquiera de los delitos descritos en los artículos 178 a 183 y 189, siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento, será castigado con la pena de uno a tres años de prisión o multa de doce a veinticuatro meses, sin perjuicio de las penas correspondientes a los delitos en su caso cometidos. Las penas se impondrán en su mitad superior cuando el acercamiento se obtenga mediante coacción, intimidación o engaño.”

2- Se modifica, endureciéndose, el principal artículo aplicable de nuestro Código Penal a este despreciable delito de la pornografía infantil a través de Internet, el cual quedará como sigue:

Artículo 189.

1. Será castigado con la pena de prisión de uno a cinco años:

a) El que captare o utilizare a menores de edad o a incapaces con fines o en espectáculos exhibicionistas o pornográficos, tanto públicos como privados, o para elaborar cualquier clase de material pornográfico, cualquiera que sea su soporte, o financiare cualquiera de estas actividades o se lucrare con ellas.

b) El que produjere, vendiere, distribuyere, exhibiere, ofreciere o facilitare la producción, venta, difusión o exhibición por cualquier medio de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, o lo poseyere para estos fines, aunque el material tuviere su origen en el extranjero o fuere desconocido.

2. El que para su propio uso posea material pornográfico en cuya elaboración se hubieran utilizado menores de edad o incapaces, será castigado con la pena de tres meses a un año de prisión o con multa de seis meses a dos años.

3. Serán castigados con la pena de prisión de cinco a nueve años los que realicen los actos previstos en el apartado 1 de este artículo cuando concurra alguna de las circunstancias siguientes:

a. Cuando se utilicen a niños menores de 13 años.

b. Cuando los hechos revistan un carácter particularmente degradante o vejatorio.

c. Cuando los hechos revistan especial gravedad atendiendo al valor económico del material pornográfico.

d. Cuando el material pornográfico represente a niños o a incapaces que son víctimas de violencia física o sexual.

e. Cuando el culpable perteneciere a una organización o asociación, incluso de carácter transitorio, que se dedicare a la realización de tales actividades.

f. Cuando el responsable sea ascendiente, tutor, curador, guardador, maestro o cualquier otra persona encargada, de hecho o de derecho, del menor o incapaz.

4. El que haga participar a un menor o incapaz en un comportamiento de naturaleza sexual que perjudique la evolución o desarrollo de la personalidad de éste, será castigado con la pena de prisión de seis meses a un año.

5. El que tuviere bajo su potestad, tutela, guarda o acogimiento a un menor de edad o incapaz y que, con conocimiento de su estado de prostitución o corrupción, no haga lo posible para impedir su continuación en tal estado, o no acuda a la autoridad competente para el mismo fin si carece de medios para la custodia del menor o incapaz, será castigado con la pena de prisión de tres a seis meses o multa de seis a 12 meses.

6. El ministerio fiscal promoverá las acciones pertinentes con objeto de privar de la patria potestad, tutela, guarda o acogimiento familiar, en su caso, a la persona que incurra en alguna de las conductas descritas en el apartado anterior.

7. Será castigado con la pena de prisión de tres meses a un año o multa de seis meses a dos años el que produjere, vendiere, distribuyere, exhibiere o facilitare por cualquier medio material pornográfico en el que no habiendo sido utilizados directamente menores o incapaces, se emplee su voz o imagen alterada o modificada.

Ojalá llegue el día en que dichos artículos dejen de ser necesarios en nuestra legislación.

Ciberterrorismo, el lado oscuro de la Red

jueves, junio 17th, 2010

El pasado sábado fue emitido un interesante reportaje en Informe Semanal de TVE sobre el “Ciberterrorismo, el lado oscuro de la Red“. En el mismo interviene el Dr. Eloy Velasco, Magistrado de la Audiencia Nacional, con el cual tuvimos el privilegio de contar para la  I Jornada de Informática Judicial y Delitos Informáticos, organizada muy recientemente por el CPETIG en La Toja.

Primera parte:

Imagen de previsualización de YouTube

Segunda parte:

Imagen de previsualización de YouTube

Más allá de las teorías vertidas en el documental sobre la mayor o menor probabilidad de una acción ciberterrorista contra infraestructuras críticas en la Red, lo cierto es que se llama la atención sobre las nuevas formas de investigación y de obtención de pruebas electrónicas para la persecución tanto de los llamados “delitos informáticos” como de los propios delitos clásicos.

Y es que el rastro que dejamos en la Red poco tiene que ver con las consabidas huellas dactilares, manchas de sangre o restos de ADN.

Aquí, tanto la labor de los grupos especializados de la fuerzas y cuerpos de seguridad del Estado como de los propios peritos informáticos es, no sólo importantísima, sino también ineludible en la práctica judicial y forense del siglo en el que estamos.

Sin duda, la prueba electrónica es reina en la investigación criminal actual.