10.07.2015 Views

el lado oscuRo de la Red - Ilustre Colegio de Abogados de Valencia

el lado oscuRo de la Red - Ilustre Colegio de Abogados de Valencia

el lado oscuRo de la Red - Ilustre Colegio de Abogados de Valencia

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

“Al tratarse <strong>de</strong> un tema complejo –aña<strong>de</strong> Nácherlosabogados <strong>de</strong>bemos contar con los consejos ypericias <strong>de</strong> buenos profesionales, expertos en informática,que nos <strong>de</strong>sv<strong>el</strong>en los secretos e incógnitas<strong>de</strong> esta nueva materia, antes <strong>de</strong> acudir a los tribunales.Sólo con esa información técnica podremos postu<strong>la</strong>ra favor <strong>de</strong> los <strong>de</strong>rechos <strong>de</strong> nuestros clientes con<strong>la</strong>s <strong>de</strong>bidas garantías”.Aun así, siempre surgen dudas, como <strong>la</strong> d<strong>el</strong> chicoque supuestamente cu<strong>el</strong>ga en Internet unas fotosPa<strong>la</strong>bra <strong>de</strong> hackerBajo <strong>el</strong> seudónimo <strong>de</strong> ‘S<strong>el</strong>ma’ se escon<strong>de</strong> un apasionado<strong>de</strong> <strong>la</strong> informática que acepta con reservas <strong>el</strong> término<strong>de</strong> hacker. Este experto en nuevas tecnologías haparticipado en concursos nacionales e internacionales<strong>de</strong> seguridad informática y asegura no haber perjudicadoa nadie con sus acciones: “Todos los amantes d<strong>el</strong> brico<strong>la</strong>jeno se <strong>de</strong>dican a robar bancos”. Se consi<strong>de</strong>ra legal,a diferencia <strong>de</strong> algunos crackers, que tratan normalmente<strong>de</strong> obtener un beneficio económico con sus acciones:“Éstos no actúan por afición y sí por dinero. Yo heentrado en ocasiones en ciertos sitios, he <strong>de</strong>tectado quehabía un problema <strong>de</strong> seguridad y he escrito un correoal administrador diciéndole lo que tenía que hacer parasolucionarlo”.Según ‘S<strong>el</strong>ma’, <strong>la</strong>s leyes no se hacen como se<strong>de</strong>biera. “Habría que incorporar más expertos a <strong>la</strong>hora <strong>de</strong> legis<strong>la</strong>r”. Y pone como ejemplo a <strong>la</strong> SGAE, con<strong>el</strong> tema d<strong>el</strong> canon digital, que consi<strong>de</strong>ra <strong>de</strong> todo puntoilegal. “Cuando a veces, al navegar te dicen: pincha aquíy te llevas un coche gratis….lo que hacen en realidad eshacerse con una base <strong>de</strong> datos brutal para spam, por <strong>el</strong>módico precio <strong>de</strong> un coche”. Para este hacker, “<strong>el</strong> d<strong>el</strong>itomás habitual -y también <strong>el</strong> más odioso- es <strong>el</strong> phishing.Otra práctica habitual es crackear programas, esto es,romper <strong>la</strong> seguridad <strong>de</strong> un programa y subirlo al Emule,por ejemplo, o ven<strong>de</strong>rlos. Conozco grupos <strong>de</strong> crackers asu<strong>el</strong>do”.S<strong>el</strong>ma ha contactado en varias ocasiones con <strong>la</strong> GuardiaCivil para <strong>de</strong>nunciar situaciones <strong>de</strong> pornografía infantily <strong>de</strong> terrorismo (accedió a un foro <strong>de</strong> terroristas en <strong>el</strong>que aparecían datos personales <strong>de</strong> concejales), y no haobtenido respuesta alguna. “Desconozco si me habránhecho caso o si <strong>la</strong> información habrá servido <strong>de</strong> algo”.eróticas <strong>de</strong> su novia, que poseía con toda legitimidad.“¿Nos hal<strong>la</strong>mos ante un d<strong>el</strong>ito <strong>de</strong> rev<strong>el</strong>ación<strong>de</strong> secretos o ante una simple falta <strong>de</strong> vejacionesinjustas? Se trata <strong>de</strong> un caso vivo, todavía por <strong>de</strong>terminar,que admite distintos criterios”-concluye esteexperto.Los usuarios, expuestosMigu<strong>el</strong> Pérez, presi<strong>de</strong>nte <strong>de</strong> <strong>la</strong> Asociación <strong>de</strong>Usuarios <strong>de</strong> Internet (AUI), asegura que <strong>el</strong> niv<strong>el</strong> <strong>de</strong>frau<strong>de</strong> es r<strong>el</strong>ativamente bajo, si bien los usuariospensamos que <strong>la</strong>s herramientas que utilizamos -principalmente or<strong>de</strong>nador y accesos- son muy seguros,cuando en realidad no lo son”. En este sentido,aporta un dato <strong>de</strong> Inteco: “Los últimos estudios enhogares españoles rev<strong>el</strong>an que más d<strong>el</strong> 70% <strong>de</strong> losor<strong>de</strong>nadores tenía software malicioso, virus, troyanos…a pesar <strong>de</strong> que <strong>el</strong> 90% tenía sistemas <strong>de</strong>seguridad que no le advertían <strong>de</strong> <strong>la</strong> existencia <strong>de</strong>tales p<strong>el</strong>igros”.El d<strong>el</strong>ito informático ha ido evolucionando. En suorigen, <strong>la</strong> finalidad era l<strong>la</strong>mar <strong>la</strong> atención y poner enevi<strong>de</strong>ncia <strong>la</strong> <strong>de</strong>bilidad <strong>de</strong> los sistemas informáticoso, en algunos casos, <strong>de</strong>struir información. “Hoy hayuna mayor tecnificación d<strong>el</strong> d<strong>el</strong>ito y existe un c<strong>la</strong>robeneficio económico <strong>de</strong>trás. Si antes los ciberd<strong>el</strong>incuentesquerían l<strong>la</strong>mar <strong>la</strong> atención, ahora lo que quierenes pasar <strong>de</strong>sapercibidos”- asegura.Una <strong>de</strong> <strong>la</strong>s principales dificulta<strong>de</strong>s para lucharcontra este tipo <strong>de</strong> d<strong>el</strong>itos -recuerda Pérez- es tenerevi<strong>de</strong>ncias para po<strong>de</strong>r <strong>de</strong>mostrarlo. A <strong>el</strong>lo se suma<strong>el</strong> hecho <strong>de</strong> que Internet es una red global en <strong>la</strong> queintervienen distintas legis<strong>la</strong>ciones y actitu<strong>de</strong>s muydiferentes en cuanto a persecución <strong>de</strong> este tipo <strong>de</strong>d<strong>el</strong>itos, según sea <strong>el</strong> país. “Ello hace que <strong>la</strong>s soluciones<strong>de</strong>ban ser cada vez más globales”.La Fiscalía toma notaFernando Cabedo dirige <strong>la</strong> recién creada sección<strong>de</strong> criminalidad informática <strong>de</strong> <strong>la</strong> Fiscalía <strong>de</strong> <strong>Valencia</strong>.Junto con otros tres compañeros, asesorará técnicamenteal resto <strong>de</strong> fiscales. “No hay un cambio en<strong>el</strong> reparto habitual d<strong>el</strong> trabajo <strong>de</strong> los fiscales y todostendrán que aten<strong>de</strong>r los casos que les lleguen, seand<strong>el</strong> tipo que sean”.En su opinión, “es conveniente especializar a losfiscales, especialmente en lo referente a <strong>la</strong> prueba<strong>el</strong>ectrónica. Lo que sorpren<strong>de</strong> es que no tengamosacceso a Internet en <strong>el</strong> trabajo, algo contradictoriocuando se trata <strong>de</strong> perseguir d<strong>el</strong>itos que se valen d<strong>el</strong>a red para ser cometidos”.Respecto a los d<strong>el</strong>itos más frecuentes, ac<strong>la</strong>ra:“Los que más vemos son los r<strong>el</strong>acionados con pornografíainfantil y frau<strong>de</strong>s por Internet, lo que se<strong>de</strong>nomina phishing (engaño para que los usuariosfaciliten sus c<strong>la</strong>ves pensando que se trata <strong>de</strong> unapágina segura). Este d<strong>el</strong>ito se da con frecuencia enEstados Unidos y muy poco en España, don<strong>de</strong> hahabido intentos que han sido poco r<strong>el</strong>evantes. De untiempo acá, hemos advertido también un importanteincremento en los d<strong>el</strong>itos contra <strong>el</strong> honor cometidospor menores, tales como vejaciones, que son grabadasy colgadas <strong>de</strong>spués en <strong>la</strong> red. Se producen conmucha más frecuencia <strong>de</strong> lo que parece, y eso nospreocupa”.Respecto a <strong>la</strong> capacidad <strong>de</strong> <strong>la</strong> ley para lucharcontra estos d<strong>el</strong>itos, recuerda que hay un convenioeuropeo sobre cibercriminalidad firmado por Españapero no ratificado. “Sería conveniente que España loratificara, máxime cuando se trata <strong>de</strong> un convenio firmadono sólo por países europeos, sino también porpaíses como Estados Unidos o Japón. El convenio(Budapest, 2001) prevé una mayor <strong>de</strong>finición <strong>de</strong> losd<strong>el</strong>itos informáticos y tipifica como tal <strong>el</strong> hecho <strong>de</strong>acce<strong>de</strong>r <strong>de</strong> forma in<strong>de</strong>bida a sistemas informáticos,sin consentimiento, por <strong>el</strong> mero hecho <strong>de</strong> acce<strong>de</strong>r ysin que necesariamente <strong>de</strong>ba existir una intención <strong>de</strong>hacer daño o d<strong>el</strong>inquir. Hoy por hoy, en España estamosaplicando una legis<strong>la</strong>ción para intervencionest<strong>el</strong>efónicas, y sería bueno que <strong>la</strong>s leyes <strong>de</strong> procedimientotuvieran artículos específicos para Internet”.Tras <strong>la</strong> pista d<strong>el</strong> ciberd<strong>el</strong>incuenteEl Grupo <strong>de</strong> D<strong>el</strong>itos T<strong>el</strong>emáticos <strong>de</strong> <strong>la</strong> Guardia Civil(GDT), con se<strong>de</strong> en Madrid, tiene su extensión entodas <strong>la</strong>s provincias españo<strong>la</strong>s a través <strong>de</strong> los l<strong>la</strong>mados‘Edites’ (equipos <strong>de</strong> investigación tecnológica).El <strong>de</strong> <strong>Valencia</strong> cuenta con dos agentes, Migu<strong>el</strong> Áng<strong>el</strong>y Juan Manu<strong>el</strong>, especialistas en esta tipología <strong>de</strong>d<strong>el</strong>itos y que han sido formados para combatirlos.Según Migu<strong>el</strong> Áng<strong>el</strong>, “<strong>la</strong> mayor dificultad es que,muchas veces, los servidores <strong>de</strong>s<strong>de</strong> los que se cometenestos d<strong>el</strong>itos se ubican en ‘paraísos fiscales’, paísesmuy alejados en los que a<strong>de</strong>más <strong>la</strong> legis<strong>la</strong>ción esmás permisiva o no persigue <strong>de</strong>terminados d<strong>el</strong>itos. EnEN PROFUNDIDADFernando Cabedo (fiscal):“La ley no piensa en Internet y todas <strong>la</strong>sposibilida<strong>de</strong>s que ofrece; <strong>la</strong> ley piensa en antiguo”pornografía infantil es frecuente encontrar estos servidoresen países asiáticos como Tai<strong>la</strong>ndia, con <strong>el</strong> queno tenemos convenio. Otras veces, los d<strong>el</strong>incuentesactúan <strong>de</strong>s<strong>de</strong> cibercafés o utilizan re<strong>de</strong>s inalámbricasno protegidas <strong>de</strong> lugares como hot<strong>el</strong>es, hospitales,bibliotecas… lo que dificulta su persecución”.“La sensación <strong>de</strong> impunidad que ofrece <strong>el</strong> anonimatojuega a nuestro favor, muchos caen por confiarsey sentirse seguros”-afirma Migu<strong>el</strong> Áng<strong>el</strong>. Lamadre d<strong>el</strong> cor<strong>de</strong>ro resi<strong>de</strong> en <strong>la</strong>s IPs. Son <strong>el</strong> rastro

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!