Expertos en Nuevas Tecnologías, Penal, Empresa, Familia, Extranjería y Menores

3 de septiembre de 2014

¿Cuánto de cierto y cuánto de montaje hay en las denuncias de injurias por Facebook?

Imagen
El otro día tuve un juicio, la denunciante manifiesta que la denunciada publicó en el muro del Facebook de la denunciada frases y fotografías que eran subsumibles en el tipo delictivo de la injuria y de las vejaciones, para ello presenta un collage (RAE: Técnica pictórica consistente en pegar sobre lienzo o tabla materiales diversos) que aporta como documento privado junto con la denuncia, y en base a esa documental y a las declaraciones de la denunciante es condenada la denunciada, hay que decir que la relación personal entre ambas es la que es, y es fruto del hecho de que la segunda está con el exesposo de la primera, y del hecho de que la segunda tiene buena relación con el hijo menor de la primera cuando éste está con el padre.
¿Hasta qué punto el collage es prueba suficiente y se corresponde con plena exactitud y fidelidad con lo que había en el muro de Facebook? recordemos a este punto que la denunciante afirma que no tiene conocimientos informáticos, por lo que el collage lo tuvo que hacer un tercero, que no ha sido propuesto como testigo por la denunciante, por tanto, hay una orfandad de prueba en cuanto a la exactitud y fidelidad, ya que debe ser probado que el documento privado es fiel y exacto al documento electrónico.
En los siguientes enlaces pueden leer tanto la sentencia dictada como el recurso de apelación interpuesto contra la misma, y sobre todo lanzaría una reflexión más allá de lo jurídico, ¿estamos libres de ser denunciados, y además condenados, cuando alguien con el que mantenemos una mala relación aporta un collage de imágenes y textos con la denuncia, y dice que esas imágenes y textos estaban en el Facebook del denunciado?

¿Phising?, ¿qué es?

El Phishing

El “phishing” es una de las modalidades de estafa informática del artículo 248.2 del  Código Penal, en que a través de “artificios informáticos desconocidos los autores consiguen las claves secretas de alguien y realizan una disposición patrimonial inconsentida” (Sentencia N. 296/13 del Juzgado de lo Penal N. 7 de Alicante de 13 de septiembre de 2013).
EjemploPhishing
Los sujetos activos del delito proceden a la captación de colaboradores que actúen en intermediarios en el país elegido para realización de los fraudes, utilizando diversos medios de comunicación y ofertando puestos de trabajo con personas del país a través de programas de mensajería como ICQ, MSN, Yahoo! Messenger, también a través de Chats como IRC (internet Relay Chat), Correos electrónicos (email) hecho que realizan con envío masivo e indiscriminado esta técnica es lo que se denomina SPAM, también pueden captar en tablones de anuncios (Foros), páginas Web en las que habilitan empresas fraudulentas para dar fiabilidad a ofertas de trabajo. Contactan con las mismas ofreciéndoles la posibilidad de obtener un trabajo, o la realización de un acto humanitario entre otros, consistente en recibir transacciones de dinero que posteriormente deben remitir a otro país, quedándose, casi siempre, un porcentaje del mismo, dando distintas y diversas motivaciones de dicha actividad, por ello tienen que abrir o facilitar unas cuentas bancarias donde recibirán el dinero. Una vez captados los colaboradores, mantienen con ellos contacto físico, telefónico o correo electrónico, dándoles las consignas pertinentes, como pueden ser: la apertura de cuentas bancarias en diversas entidades bancarias, forma de reintegrar el dinero y forma y a quien enviarlo.
Paralelamente a la apertura de cuentas bancarias, estos grupos realizan la captación de los datos confidenciales de las víctimas para el control de las cuentas “on line” utilizando la técnica denominada “phishing” (derivación del inglés fishing -ir de pesca-), la cual puede partir de un SCAM consistente en un envío masivo e indiscriminado (SPAM) de correos electrónicos (EMAIL) con un engaño para llamar la atención de la víctima (HOAX).
En la Red se utiliza el envío masivo de correos electrónicos que simulan proceder de entidades bancarias y apremian al internauta a actualizar datos personales (nombres de usuario y contraseña de cuentas bancarias, números de tarjeta de crédito, etc.) aludiendo motivos de seguridad, mantenimiento, mejora en el servicio, confirmación de identidad o cualquier otro, redirigiéndoles a una página que imita a la original (Web Spoofing), de tal manera que al introducir los datos en la página falsa, éstos son “pescados” por los ciberdelincuentes para utilizarlos de forma fraudulenta. También la captura de claves puede realizarse a través de programas que interceptan la información o en el momento que se introducen en la banca online real, técnicas denominadas “Man in the middle” como el uso de keyloggers (programas que capturan las pulsaciones del teclado) o el uso de programas de control remoto. Los ataques mediante troyanos, últimos detectados, y que guardan relación directa con las entidades bancarias, se difunde a través de códigos en javascript, HTML, PHP en páginas web o corros electrónicos que permiten modificar la máquina víctima para esnifar (captar la información tecleada en las computadoras), como operaciones bancarias en línea, residiendo de forma silenciosa en los PC que logra infectar y activándose cuando el usuario visita determinadas sedes Web de bancos, capturando las claves de acceso e incluso capturando las pantallas para conocer el estado de las cuentas corrientes.
Una vez se tiene la información confidencial bancaria de la víctima, se accede al Banco Online a través de máquinas comprometidas (proxies) o lugares públicos de acceso a internet (cibers, bibliotecas) ubicadas en países ajenos al grupo realizador del fraude y de la víctima, transfiriendo el capital a la cuenta bancaria intermedia para comunicar al colaborador que ya ha recibido capital y que debe reenviarlo tras quedarse la comisión pactada.
PolicíaNAcionalPhishing

¿Cómo actuar?

En primer lugar, nunca responder a estos requerimientos ni por teléfono, ni por correo electrónico, ni por SMS, puesto que ninguna entidad bancaria solicita las contraseñas de acceso a la Oficina Virtual, número de contraseña, llamada telefónica, o cualquier información.
En segundo lugar, no haga nunca clic en estos mensajes, ni siquiera por curiosidad.
En tercer lugar, ponga en conocimiento de los cuerpos de seguridad del estado (Policía NacionalMMEEGuardia Civil) el hecho con el máximo de datos que pueda aportar: Emisor y Mensaje del correo electrónico, captura de pantalla, fecha de recepción, enlace de los links que hubiere en el mensaje (para ello posiciona el ratón encima del enlace, y con el pulsante derecho clique en copiar dirección de enlace, y peque en el documento que remita).

Prueba Electrónica: Consideraciones

El análisis de la prueba electrónica en nuestro ordenamiento debe de tener en cuenta que dicha fuente de prueba ha sido introducida a partir de la LEC 1/2000, aun cuando la misma ya venía siendo atendida y considerada por nuestra jurisprudencia, así para el caso del fax.
Uno de los problemas que nos encontramos es dilucidar el cómo accede al proceso ya sea penal o civil o bien de otras jurisdicciones, y ello no sólo por cuestiones de “logística”, sino por razones procesales ya que en muchos casos los tribunales son reacios a que se aporten los soportes informáticos, y tienden más a que el propio contenido de la prueba electrónica se aporte mediante los medios de prueba tradicionales.
El objeto del presente trabajo es dar unas pautas al profesional del derecho para que sepa qué caminos puede usar para que la prueba electrónica acceda al proceso con plenas garantías, y gozando de la seguridad jurídico-procesal ante una impugnación de la adversa.

Se aporta trabajo presentado en el Master en Derecho de la Sociedad de la Información, organizado por el Ilustre Colegio de Abogados de Barcelona, cuyo título es La prueba Electrónica: Consideraciones

La ciberdelincuencia y la protección del usuario de Internet

Ciberdelincuente
Algunos ciberdelincuentes usan los anuncios para distribuir malware, pues bien la mejor forma de evitar los anuncios maliciosos y no queridos es:
Primero, ser precavido y no pulsar en los enlaces de las páginas que se visitan, como si fueran a regalarnos algo, que si un móvil, que si un viaje, que si un ordenador, etc., nada de ello es cierto.
Segundo, usar Internet para lo que lo necesitemos, y no dedicarse a perder el tiempo pinchando en cualquier enlace que se nos ponga a nuestro alcance.
Tercero, usar el sentido común y la lógica, puesto que son, en definitiva, los motores de la prudencia.
Cuarto, instalar extensiones que nos ayudan a facilitar este trabajo de prevención de los riesgos, y así:
  • para el navegador: Chrome: AdSweep
  • para el navegador: Internet Explorer: Adblock
Quinto, seguir las instrucciones del navegador, y así para Chrome: Ventanas emergentes, redirecciones y otro software malicioso, y es que es posible que hayas descargado sin pretenderlo un programa que haya instalado software malicioso en tu ordenador.
A continuación se indican dos formas habituales de instalación de software malicioso.
Descargas: en ocasiones descargas un programa que te permite hacer algunas acciones online, pero el programa también incluye software dañino. Aunque puedes utilizar el programa que quieres, el otro programa se puede estar ejecutando en segundo plano. Estos programas adicionales pueden llevar a cabo acciones, como añadir barras de herramientas o anuncios a tu navegador.
Extensiones: en ocasiones, las extensiones seguras que tienes en tu ordenador son adquiridas por hackers maliciosos. Cuando actualizan la extensión, pueden instalar software malicioso en tu ordenador.
Ejemplos de anuncios maliciosos:
AnunciosMaliciosos1AnunciosMaliciosos2