Cómo evitar que suban imágenes sin consentimiento a Internet

foto-reuters

Foto Reuters

Nos podemos preguntar ¿qué podemos hacer cuando determinados sujetos insertan fotografías en Internet, ya sea en una página web, blog, Facebook, Instagram u otra red social sin nuestro consentimiento expreso o habiéndoselo concedido a efectos de uso doméstico y personal, es difundido públicamente sin que se haya autorizado a ello?

(más…)

Agente, ¡me han robado mi dominio!

roboUna de las cuestiones que más polémicas ha suscitado en Internet, ha sido el fenómeno de la apropiación de dominios de Internet por personas o entidades sin un interés legítimo para ello y que en muchas ocasiones se plantea ante dependencias policiales.

Para solucionar estos conflictos existen varios mecanismos judiciales y extrajudiciales de ejecución que son estrictamente del orden arbitral, administrativo y civil pero difícilmente del ámbito penal por lo que resulta imprescindible que los funcionarios de policía estén debidamente informados a fin de que puedan asesorar debidamente a los ciudadanos que manifiesten haber resultado afectados por un problema de esta naturaleza. (más…)

El testigo protegido “virtual”

testigo protegido

Imagen: CNN

¿Qué sucedería si usted, usuario de las redes sociales, le integran en un grupo cerrado de Facebook y en su seno, determinados individuos vierten continuos mensajes que “promuevan o inciten directa o indirectamente al odio, hostilidad, discriminación o violencia contra un grupo, una parte del mismo o contra una persona determinada por razón de su pertenencia a aquél, por motivos racistas, antisemitas u otros referentes a la ideología, religión o creencias, situación familiar, la pertenencia de sus miembros a una etnia, raza o nación, su origen nacional, su sexo, orientación o identidad sexual, por razones de género, enfermedad o discapacidad” es decir, mensajes que incitan al odio como se establece el artículo 510 del Código Penal? (más…)

Cómo detectar la denuncia falsa en comisaría

Todos los policías conocen el delito de acusación y denuncia falsa tipificado en el artículo 456 del Código Penal que sanciona a “los que, con conocimiento de su falsedad o temerario desprecio hacia la verdad, imputaren a alguna persona hechos que, de ser ciertos, constituirían infracción penal, si esta imputación se hiciera ante funcionario judicial o administrativo que tenga el deber de proceder a su averiguación”.

Los elementos objetivos que configuran este ilícito penal son:

  1. Imputar a persona determinada hechos que no se han cometido o que no son atribuibles a aquélla.
  2. Que los hechos falsamente imputados fueran constitutivos de delito o falta.
  3. Que la imputación se haga en forma y con afirmación positiva, no de mera sospecha, y
  4. Que la imputación se haga ante funcionario competente (AP, 1ª, La Coruña, 39/2001, 11-12). En determinadas sentencias se requiere, en definitiva, que con la imputación falsa se dé lugar normalmente a un procedimiento judicial.

(más…)

He recibido una amenaza en mi móvil ¿qué hago?

huella digital

Cada vez es más frecuente la comisión de delitos a través de las nuevas tecnologías de la comunicación, ya sea a través de la telefonía e Internet dado el avance de la tecnología que ha permitido que mediante los teléfonos inteligentes tipo Smartphone se puedan efectuar todo tipo de operaciones sin necesidad de emplear otros medios más tradicionales para comunicarse.

Es por esta razón que los delitos que se cometen a través de estas nuevas tecnologías que utilizan plataformas digitales se visualizan a través de pantallas de teléfono, tabletas o pantallas de portátiles y a la hora de recoger los indicios que permitan acreditar el hecho al usuario final no experto se le plantean numerosas dudas. (más…)

Registro de dispositivos de almacenamiento masivo de información. Novedades procesales

registroActualmente, en la casi práctica totalidad de los registros judiciales se procede a la aprehensión de equipos informáticos, teléfonos inteligentes o dispositivos de almacenamiento masivo (unidades de memoria externa, discos externos, discos compactos, etc.) así como el acceso a repositorios telemáticos de datos. Esta aprehensión no legitima el acceso a su contenido, siendo necesario que la Autoridad Judicial lo autorice expresamente en el Mandamiento de Registro o posteriormente (Art. 588 sexies, 2 LECr.). (más…)

CEO Fraud. Otro fraude de ingeniería social

Ceo fraud image.jpgEsta técnica es la que más preocupa a las empresas ya que los estafadores la utilizan para defraudar mediante ataques personalizados altamente sofisticados lo que supone la utilización de información confidencial previa que pudieran haber obtenido de empleados infieles ocasionando un perjuicio económico muy elevado.

Según la NFIB  del Reino Unido (Oficina Nacional de Fraude del Cibercrimen) en un informe de febrero de este año, se advierte a las  empresas para que estén en alerta máxima al detectar un importante incremento de fraudes por el método CEO FRAUD. (más…)

Fraude de ingeniería social. Introducción

quien está detrás de la máscara

El fraude perpetrado a través de la ingeniería social no es un fenómeno nuevo. Este término, muy amplio, se refiere a las estafas cometidas mediante el engaño y la manipulación de sus víctimas consiguiendo que estas les faciliten datos confidenciales y de esta forma poderlas defraudar.

Los criminales se aprovechan la buena fe y la confianza de sus objetivos permitiendo de esta forma conocer sus datos bancarios, tarjetas de crédito, contraseñas y otros datos privados. (más…)

Registro remoto sobre equipos informáticos y servidores

Registro remoto

Para conectar con un servidor remoto, previamente tenemos que tener una cuenta en ese servidor y con la contraseña se nos permitirá el acceso a una carpeta o archivos de un servidor.

En muchos casos nuestro proveedor de Internet nos facilita espacio web en sus servidores, en otros, lo hacen nuestras propias empresas de trabajo.  Además hay multitud de servidores web que facilitan espacios gratuitos (hosting) para las personas o empresas que quieren crear sus primeras páginas web.

Independientemente del tipo de servidor por el que optemos, al final debemos contar con tres datos imprescindibles: Dirección del servidor FTP, nombre de usuario y contraseña.

Esta es la forma de acceder a un servidor remoto realizado por el usuario a distancia y también la forma de poder acceder a un ordenador de forma remota por su titular.

Es evidente que las nuevas tecnologías nos hacen la vida más fácil y práctica permitiendo desde otro país poder entrar en nuestro ordenador si lo tenemos conectado a Internet o a un servidor donde tenemos alojada información sensible a través del acceso remoto mediante nuestras claves de acceso. No es la primera vez que se han podido ocultar pruebas de graves delitos económicos y de blanqueo de capitales relacionados con el crimen organizado a través de estos servidores web controlados telemáticamente con un simple teléfono móvil lo que ha permitido desconectarlos cuando son objeto de la ejecución de una entrada y registro ordenada por la Autoridad Judicial frustrándose la investigación por este motivo. (más…)

El agente policial virtual encubierto, una nueva medida procesal para perseguir el crimen organizado

Agente encubierto virtual

La Ley de Enjuiciamiento Criminal permite que, cuando se trate de investigaciones que afecten a actividades propias de la delincuencia organizada, el juez de instrucción competente y el ministerio fiscal dando cuenta inmediata a éste, podrán autorizar  a funcionarios de la  policía judicial,  mediante  resolución fundada y teniendo en cuenta su necesidad a los fines de la investigación, a actuar bajo identidad supuesta y a adquirir y transportar los objetos, efectos e instrumentos del delito y diferir la incautación de los mismos.

La identidad supuesta será otorgada por el Ministerio del Interior por el plazo de seis meses prorrogables por períodos de igual duración, quedando legítimamente   habilitados para actuar en todo lo relacionado con la investigación concreta y a participar en el tráfico jurídico y social bajo tal identidad. La resolución por la que se acuerde deberá consignar el nombre verdadero del agente y la identidad supuesta con la que actuará en el caso concreto, resolución que será reservada y deberá conservarse fuera de las actuaciones con la debida seguridad.

La información que vaya obteniendo el agente encubierto deberá ser puesta a la mayor brevedad posible en conocimiento de quien autorizó la investigación. Asimismo, dicha información deberá aportarse al proceso en su integridad y se valorará en conciencia por el órgano judicial competente. (más…)

Acceso no consentido a sistemas informáticos

Privado

Supuesto: Un individuo tiene la convicción de que desde hace un tiempo determinados documentos que posee en su ordenador personal y el contenido de algunos mensajes dirigidos confidencialmente a destinatarios concretos han acabado en manos de terceros en la red. Sospecha que alguien ha accedido ilícitamente a su ordenador y se ha apropiado de información privada.

Este hecho podría encuadrarse como un delito contra la privacidad personal. Estos delitos informáticos contra la privacidad personal se encuentran regulados en el arts. 197 y siguientes del Código Penal en vigor bajo la rúbrica Del descubrimiento y revelación de secretos, dentro del Capítulo 1 del Título X que comprende los Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio. (más…)

Delito contra la propiedad intelectual y falsedad en la utilización fraudulenta del emblema de la Unión Europea

Supuesto de hecho: Unos individuos deciden constituir una sociedad civil en documento privado que no inscriben en un registro público y comercializan cursos on line a través de una página web creada al efecto utilizando un nombre comercial no registrado amparado con una denominación que pretende ser una organización sin ánimo de lucro. Ocultan no obstante que actúan con ánimo de lucro ofreciendo cursos on line de pago y utilizan como reclamo más ostentoso el emblema no autorizado de la Unión Europea.

Posible delito contra la propiedad intelectual

¿Por qué entiendo que la actividad descrita pudiera ser delito contra la propiedad intelectual y falsedad documental? 

(más…)

Validez de las conversaciones por chat de mensajería de redes sociales

Recientemente la STS 300/2015, cuyo ponente es el Excmo. Magistrado D. Manuel Marchena Gómez que resuelve un recurso de casación de una sentencia de la AP de Valladolid por delito de abusos sexuales a menores ha establecido un interesante criterio jurisprudencial relativo al tratamiento procesal de los indicios aportados a la causa penal derivada de las “capturas” de pantalla de las conversaciones telefónicas obtenidas de las redes sociales.

chatmtuentiEn este caso se trataba acreditar la validez de las conversaciones por chat establecidas entre el condenado y su víctima a través de la red social Tuenti y que fue aportada mediante capturas fotográficas de estas realizadas en dependencia policial aportadas a la denuncia.

Posteriormente, ya en fase de instrucción se solicitó a Tuenti España que aportara el contenido literal de estas conversaciones para ratificar la validez de las capturas realizadas en sede policial.

No obstante, la defensa planteó la nulidad de la prueba aportada en el juicio por supuesto quebranto del derecho constitucional a la presunción de inocencia centrada en la falta de autenticidad del diálogo mantenido entre la víctima y el acusado a través de Tuenti.

Pues bien,  la Sala 2ª del Tribunal Supremo “quiere puntualizar una idea básica. Y es que la prueba de una comunicación bidireccional mediante cualquiera de los múltiples sistemas de mensajería instantánea debe ser abordada con todas las cautelas. La posibilidad de una manipulación de los archivos digitales mediante los que se materializa ese intercambio de ideas, forma parte de la realidad de las cosas. El anonimato que autorizan tales sistemas y la libre creación de cuentas con una identidad fingida, hacen perfectamente posible aparentar una comunicación en la que un único usuario se relaciona consigo mismo. De ahí que la impugnación de la autenticidad de cualquiera de esas conversaciones, cuando son aportadas a la causa mediante archivos de impresión, desplaza la carga de la prueba hacia quien pretende aprovechar su idoneidad probatoria. Será indispensable en tal caso la práctica de una prueba pericial que identifique el verdadero origen de esa comunicación, la identidad de los interlocutores y, en fin, la integridad de su contenido”.

Continúa la Sala manifestando que “en el presente caso, dos razones son las que excluyen cualquier duda. La primera, el hecho de que fuera la propia víctima la que pusiera a disposición del Juez de instrucción su contraseña de Tuenti con el fin de que, si esa conversación llegara a ser cuestionada, pudiera asegurarse su autenticidad mediante el correspondiente informe pericial. La segunda, el hecho de que el interlocutor con el que se relacionaba (la víctima) fuera propuesto como testigo y acudiera al plenario. Allí pudo ser interrogado por las acusaciones y defensas acerca del contexto y los términos en que la víctima y el testigo mantuvieron aquel diálogo” quien reconoció que aquella conversación se mantuvo y que no hubo alteración alguna posterior en su reproducción documental.

De lo anterior podemos deducir lo siguiente:

Que cuando se pretenda documentar una denuncia en la cual se aporte una conversación mantenida a través de las redes sociales, Tuenti, Twitter, Facebook o cualquier otra, no basta con aportar el “pantallazo” de estas mediante captura fotográfica de la conversación obtenida del terminal que la reproduzca, ya sea un teléfono, tableta o portátil, sino que debe solicitarse del legal representante de la red social la certificación del contenido de la misma y aportarse a la causa penal mediante informe pericial forense. Si, además podemos “volcar”, previamente, el contenido de la conversación mediante acceso autorizado por la clave de la víctima en presencia de fedatario público como es el Secretario Judicial, se le concederá el oportuno valor probatorio que prevenga cualquier recurso de nulidad procesal posterior.

Injurias y calumnias en Internet, ¿impunes?

imagesLa Sección Cuarta de la Audiencia Provincial de Madrid ha ordenado el pasado 25 de febrero de 2015, en  procedimiento 131/2015  al Juzgado de Instrucción nº 38 que admita a trámite la querella presentada por una persona contra el usuario de un foro de Internet que, amparado en el anonimato de un ‘nickname’, ha vertido expresiones contra ella con un contenido inequívocamente injurioso y absolutamente innecesario para exponer la opinión de nadie, como decir que tiene “pinta de zorra inmunda” o calificarla de “perra”.

El Juzgado de Instrucción nº 38 de Madrid había inadmitido la querella contra el derecho al honor al entender que los referidos comentarios no son constitutivos de un delito de calumnias, sino, a lo sumo, de una falta de injurias. Y acordó el sobreseimiento provisional ante la falta de autor conocido pues la Ley 25 /2007 de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones impedía acudir a la investigación tecnológica para averiguar su identidad al tratarse de un delito que no está calificado como grave y llevar aparejada una pena inferior a cinco años de cárcel.

En contra del criterio del juez instructor, los magistrados de la Audiencia Provincial de Madrid consideran que dicho criterio, en la medida que limita la investigación tecnológica sólo a los delitos graves, dejaría fuera de la averiguación criminal la posesión, producción, venta o difusión de material pornográfico en que se hayan utilizado menores de edad, al estar castigado con pena menos grave, cualquier delito de amenazas o el delito de prostitución de menores, delitos que, frecuentemente, utilizan las redes de comunicación para su comisión.

En la misma línea, los jueces recuerdan que al verter expresiones a través del más potente medio de comunicación y difusión social de nuestro de tiempo, que es Internet, se incrementa el efecto lesivo y se alcanza una gravedad que no se puede minimizar. Los efectos indeseables de estas conductas, -aclaran los magistrados de la Audiencia Provincial de Madrid-, aún pueden aumentar más si se alcanza en la sociedad una sensación generalizada de impunidad por que se han establecido injustificadas trabas legales o judiciales al esclarecimiento y persecución penal de estos comportamientos.

Añaden los magistrados que el resultado no sería otro que la absoluta desprotección penal de un bien jurídico tan importante como el derecho al honor, cuando el ataque se encauza a través de Internet u otros servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones”, dicen los jueces.

Todas estas circunstancias, concluyen los magistrados, permiten valorar como socialmente graves los hechos delictivos que se denuncian en la querella y permiten considerar legítima, adecuada y proporcionada la investigación tecnológica con la finalidad de conocer la verdadera identidad de quien se esconde tras el anonimato de un ‘nickname‘, al encajar los hechos denunciados en la expresión “delitos graves” utilizada por la citada Ley 25/2007.

La resolución de este recurso da luz sobre la posibilidad de investigar la autoría de determinados delitos que se cometen a través de Internet y que no se pueden considerar graves por no superar la pena de 5 años de prisión y por lo tanto no poder acceder a los datos registrados por los operadores según la citada Ley 25/2007 conllevaría la impunidad total de su persecución.
Los ejemplos que da la Audiencia Provincial, acertadamente, son muy clarificadores pues de lo contrario no se podrían perseguir determinados delitos de difusión de la pornografía infantil y otros delitos relacionados con la prostitución, máxime cuando estos se cometen a través de la red y por lo tanto resulta imprescindible investigar el tráfico y los contenidos que se han empleado para cometerlo.

Esperemos que este recurso pueda aclarar la instrucción de otros muchos que se comenten a través de las redes sociales y que de lo contrario podrían acabar siendo impunes.

 

Presencia del Secretario Judicial en los volcados informáticos

Volcado informático

Volcado informático

Aún se siguen planteando, en numerosas ocasiones, en los procedimientos penales en los cuales se realizan informes periciales sobre equipos informáticos intervenidos judicialmente, la exigencia de que los análisis periciales técnicos realizados por la policía especializada, normalmente unidades de Policía Científica, encuadrada en secciones de Informática Forense, se realicen siempre a presencia del Secretario Judicial.

Pero, ya como muy bien decía el magistrado del Tribunal Supremo LÓPEZ BARJA DE QUIROGA[1], “En relación con el acceso a los datos que están incluidos en los archivos de un ordenador, se ha planteado si la fuerza policial puede acceder a ellos directamente o es preciso que en el acto de acceso y volcado de los datos esté presente el Secretario Judicial del órgano instructor”.g (más…)