Delitos Informáticos. 6.-Violación Derechos de Autor

 

Violación Derechos de Autor

Derechos de Autor

Nos gustaría saber tu opinión respecto a este asunto.
Estaríamos encantados de recibir tus comentarios después de leer este artículo.

Artículo anterior:  Delitos Informáticos. 5.- Terrorismo Informático.

Este Delito podemos también llamarlo violación del Copyright.

Está referido a la utilización “no autorizada” o “prohibida” de obras: imágenes, vídeos, música, películas, escritos… que están protegidos por las leyes como “Derecho de Autor”.

Se encuentran tipificados en los artículos 270 a 272 del Código Penal español.

Los derechos de carácter personal y patrimonial atribuyen al autor la plena disposición de su obra y el derecho exclusivo de expotarla con fines económicos.

Vamos a centrarnos en las obras realizadas a través de la Red Informática principalmente.

Piratería

Suele utilizarse el término “Piratería” cuando se utilizan copias sin que el titular del “derecho de autor” haya dado su permiso o consentimiento.

Quizás este término es un tanto exagerado ya que compara el hecho  de compartir algo no autorizado con la violencia de los piratas.

 La Protección de Datos a nivel Internacional

La protección de obras a nivel Internacional.

Está regulado por el “Convenio de Berna”, que establece un plazo de 50 años desde la muerte del autor.

La forma en que los países tratan estas infracciones es un tema que genera hoy en día mucha polémica.

En España

En España, tras la  reforma de la Ley de Propiedad Intelectual (L.P.I.), ya hubo un gran revuelo, debido fundamentalmente a que hay varios aspectos que afectan a los usuarios de las redes.
El tipo básico del delito contra la propiedad intelectual está encuadrado en el art. 270.1 del CP, de la forma siguiente:

“Será castigado con la pena de prisión de seis meses a cuatro años y multa de doce a veinticuatro meses el que:

Con ánimo de obtener un beneficio económico directo o indirecto y en perjuicio de tercero, reproduzca, plagie, distribuya, comunique públicamente o de cualquier otro modo explote económicamente, en todo o en parte, una obra o prestación literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios”.

El delito contra la propiedad intelectual por Internet

Este delito se comete también si se realiza por Internet

” La misma pena se impondrá a quien, en la prestación de servicios de la sociedad de la información, con ánimo de obtener un beneficio económico directo o indirecto, y en perjuicio de tercero, facilite de modo activo y no neutral y sin limitarse a un tratamiento meramente técnico, el acceso o la localización en internet de obras o prestaciones objeto de propiedad intelectual sin la autorización de los titulares de los correspondientes derechos o de sus cesionarios, en particular ofreciendo listados ordenados y clasificados de enlaces a las obras y contenidos referidos anteriormente, aunque dichos enlaces hubieran sido facilitados inicialmente por los destinatarios de sus servicios”. (art. 270.2 CP).

El origen de la reforma conocida como la “Ley Sinde” (modificaciones de varias leyes como la Ley de propiedad Intelectual (L.P.I.) o la (L.S.S.I. Ley de Servicios de Sociedades de la Información…).

Arma Administrativa

Se buscaba crear un arma administrativa para restablecer la legalidad en los casos de una violación de los derechos de autor en la red de una manera rápida y ágil.

Ahora se modifica y refuerza este instrumento legal, después de comprobar la limitada eficacia de aquella ley.

Se crea un “canon” a favor de los Autores de Contenidos y a pagar por los Agregadores de estos: “compensación por reseña” y que entró en vigor el pasado día 1 de enero de 2015.

Google mostró rápidamente su rechazo, oposición y decepción por citado canon y establecía que “Google News” ayudaba a los editores de contenidos a tener más tráfico a sus sitios web, por lo que mostraba su total desacuerdo a la nueva normativa poniendo en peligro la continuidad de Google News en España.

Con la Ley en la mano

Con la nueva ley en la mano, prácticamente todos los usuarios activos de Internet y que publiquen contenidos, bien completamente originales (pero que permitan la participación de otros), o bien a partir de los contenidos de otros, podrían ser potencialmente infractores del “Derecho de Propiedad Intelectual” (Derechos de Autor).

Prácticamente se abre la puerta a tratar como Infractor (Pirata) a cualquier ciudadano que tenga una página web y facilite enlaces a contenidos no autorizados (incluso si no los ha colocado el responsable o administrador del sitio).

Además va  a ser suficiente los legítimos propietarios de los derechos de propiedad intelectual se pongan en contacto con un simple correo electrónico a los dueños de sitios web de contenidos para poder arrancar el proceso administrativo.

Solo tienen que demostrar que han intentado ponerse en contacto con el presunto Infractor y que este no le haya hecho caso). Si el infractor no contesta, se dará por notificado.

Salvaguardar la Propiedad Intelectual

Para salvaguardar los Derechos de Propiedad Intelectual todo sigue quedando en manos de un Órgano Administrativo:

“La Sección Segunda de la Comisión de la Propiedad Intelectual”

Será quien decida si admite o no a trámite una reclamación (antes, con la Ley Sinde lo decidía un Juez).

Además se incluyen a aquellos sitios web que faciliten la descripción o localización de las obras y prestaciones que se ofrecen sin autorización.

Es decir, a quienes ofrezcan listados ordenados y clasificados de enlaces a las obras y prestaciones (sitios web con enlaces a descargas).

Por tanto con la nueva Ley:

Tanto si el Infractor retira o no la obra, será considerado “Pirata” y será sancionado por ello (hasta 600.000 euros), sin perjuicio de las vías Civiles y Penales que puedan quedar abiertas.

Tendremos que esperar por tanto para ver la efectividad de esta Ley en el tiempo y ver también cómo queda con la reforma del Código Penal español.

De Legalis Consultores (Ignacio Puig Carles) basado en textos jurídicos,  y Periódico: El Mundo (Pablo Romero).

Legalis Consultores

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Gracias y…Te esperamos.

Delitos Informáticos. 5.- Terrorismo Informático. ¿Cómo actúan?

Terrorismo Informático

 

Terrorismo Informático

Ciberterrorismo. Delito cometido en las redes sociales

Artículo anterior:  Delitos Informáticos. 4.- Pederastas y Pedófilos.

Hoy vamos a tratar otro “delito informático”: El Terrorismo Informático o, también llamado Ciberterrorismo, que son aquellos delitos terroristas cometidos por medio de las Nuevas Tecnologías y lo vamos a diferenciar de los actos delictivos cometidos por bandas organizadas que trataremos en otro post.

Sabemos que gracias a los avances informáticos, los ordenadores se utilizan como herramientas para estos grupos con la intención de obtener información valiosa para sus fines e incluso para dar publicidad a sus acciones o captar nuevos miembros a sus causas.

Es por ello que el aumento del nivel de los delitos informáticos relacionados con el terrorismo (Terrorismo Informático) ha supuesto que los Estados tomen medidas urgentes de cara no solo a su defensa sino también a su administración, negocios y sociedad y también para su persecución.

Para ello se han firmado Tratados Internacionales y Convenios para crear nuevas normativas y sanciones a los efectos del control de estos grupos que afectan a sus intereses.

Fines que persiguen

El Ciberterrorismo pues con estos nuevos medios avanzados y con estas nuevas herramientas utilizadas como armas, crean terror y miedo generalizado en el conjunto de la sociedad, de las clases dirigentes o de los gobiernos, causando con ello una violación a la libre voluntad de las personas.

Los fines que persiguen pueden ser económicos, políticos o religiosos.

Es importante señalar, por desgracia, el hecho de que los “grupos yihadistas” (como el Estado Islámico…) utilicen también estas herramientas y, por tanto la Seguridad Nacional en España (al igual que en otros Países) haya alertado hace meses de posibles amenazas de ciberataques, apuntando como objetivos principales las infraestructuras claves como: Hospitales en general, Defensa, Centrales Nucleares, Aeropuertos, Refinerías…

Un poco de historia

Las administraciones públicas españolas recibieron durante el año 2013 nada menos que 7.264 incidentes cibernéticos relacionados con el ciberterrorismo (o Terrorismo Informático), si bien es cierto que tuvieron su correspondiente “ciberataque”.

En los últimos 4 años, el número de riesgos cibernéticos o ciberterroristas se ha multiplicado de forma exponencial.

Los “ciberyihadistas” utilizan principalmente estos medios para la captación de nuevos miembros, para propagar su ideología, para su financiación e incluso el entrenamiento de sus adeptos.

En concreto el grupo yihadista:

El Estado Islámico (E.I.), que entre otras acciones quiere recuperar lo que fue el “Al-Andalus”, está seduciendo a jóvenes occidentales a través de internet.

En concreto hace unos meses se detuvieron a dos chicas de 14 y 19 años en Melilla que iban a ser trasladadas a Siria e Irak.

También este grupo (al igual que otros grupos terroristas), realizan ataques a páginas web institucionales, cambiando por ejemplo su configuración (defacement).

Es por ello que en España, el Departamento de Seguridad Nacional ha establecido desde diciembre de 2013 la “Estrategia de Ciberseguridad Nacional” con el objeto de detectar, prevenir, defender y dar respuesta a estos ciberataques.

Se ha creado también el Consejo Nacional de Seguridad coordinando entre otros organismos:

El “Mando Conjunto de Ciberdefensa de las Fuerzas Armadas” (creado en el año 2013) y los Centros de Respuestas ante Ciberataques:

“Centro Criptológico Nacional”.

Habrá que aunar esfuerzos entre todos los Países (más aún de lo que hasta ahora se ha realizado), para establecer una “defensa común”, una respuesta contundente y única que ataje y corte de raíz esta amenaza creciente, cuya solución es complicada y difícil, pero no imposible, con la unión de todos los Países…pues a todos nos afecta.

Ante cualquier tipo de sospecha sobre estos delitos u otros en redes sociales puedes acudir a los siguientes organismos:

¿Dónde acudir?

–      GUARDIA CIVIL. GRUPO DE DELITOS TELEMÁTICOS. https://gdt.guardiacivil.es (o en el correo electrónico: delitostelematicos@guardiacivil.org).
–      POLICIA NACIONAL. https://www.policia.es/bit/index.htm o https://www.policia.es/bit/contactar.htm
–      AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS. https://www.aepd.es/
–      OFICINA DE SEGURIDAD DEL INTERNAUTA.  http://www.osi.es

De Legalis Consultores (Ignacio Puig Carles) sobre datos sacados de G.D.I. de la Guardia Civil. y distinta normativa jurídica. .

También sobre textos del Diario ABC, el Mundo y Agencia E.F.E., y Agencia Española de Protección de Datos (A.E.P.D.).

Legalis Consultores

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Además, podéis poneros en contacto con nosotros a través del Formulario de CONTACTOS, o través de nuestro email:

info@legalisconsultores.es 

Puedes ponerte en contacto también a través del teléfono (Whatsapp): 635836314.

Te esperamos.

Oferta de Empleo: “La Última Llamada”. Proceso Final

  

Oferta de Empleo

Voy a contar un caso real, que por desgracia, se da más a menudo de lo que imaginamos.

En Legalis Consultores entre otras actividades realizamos “Orientación Laboral” y una de nuestras funciones,
al margen de dar consejos de cómo elaborar un buen Curriculum o una buena Carta de Presentación,
realizamos una pormenorizada preparación para que el candidato demuestre su valía en una “entrevista de trabajo”.

Caso real

En este caso, un cliente nuestro, hace pocos días y después de haber preparado de forma profesional y minuciosa dicha entrevista después de haberse inscrito a una Oferta de Empleo,
junto a  nuestros consejos y asesoramiento para un puesto en Valencia de Delegado Territorial para una Consultoría de Barcelona que fue previamente preseleccionado,
pasó un primer filtro entre más de 200 aspirantes al puesto quedando entre un grupo seleccionado de 28 candidatos.

La primera entrevista

Esta primera entrevista fue “dura” ya que no solo contemplaba la propia entrevista en sí y para la que estaba perfectamente preparado sino que además le realizaron una prueba tipo test de cultura económica general y preguntas orales sobre aspectos empresariales de Valencia.

Hasta aquí todo correcto.

Las empresas necesitan conocer muy bien a los candidatos para no equivocarse en la elección.

La segunda entrevista

Nuestro candidato fue llamado a una segunda entrevista a realizar al día siguiente y donde junto a él también fueron llamados otros 7.

En esta entrevista de más duración,
a parte de realizar unas pruebas psicotécnicas, le hicieron preguntas más concretas para determinar actitudes, aptitudes y habilidades necesarias para el puesto y otras de índole económico en general más complejas.

Nuestro cliente también pasó esta entrevista con éxito y fue citado para el día siguiente junto a otros 3 en un Polígono Comercial de Valencia donde otra persona de la empresa
(supuestamente el que iba a ser el jefe inmediato superior del seleccionado) les esperaba de forma individualizada y recorrieron dicho Polígono para realizar visitas a empresas (a puerta fría).
Se supone que querrían ver a los últimos candidatos sobre el terreno, ver sus reacciones, capacidades, indagar más sobre sus habilidades.

Una vez finalizadas las visitas y aquí es donde viene el problema. Dicho “mando intermedio” comunicó a nuestro cliente que al día siguiente se pondrían en contacto por teléfono con cada uno de los 4 candidatos para darles una respuesta en un sentido u otro.

A la espera de la última llamada

…Llegó el día siguiente y nadie llamó, era la última llamada (La llamada de la esperanza o no).

Nuestro cliente lleva 3 años en el desempleo (que no parado), muy bien formado (licenciado en derecho-economicas y otros estudios de postgrado), pero con más de 45 años de vida (que al parecer hoy en día es una losa, un cierra puertas, una…putada), a pesar de la larga experiencia de éxitos cosechados a través de su vida profesional de más de 25 años (como tantos que engloban la terrible y temible bolsa del desempleo).

Era una simple llamada lo que esperaba
(ya de por sí su autoestima había subido mucho por haber llegado tan lejos).

Una última llamada que no llegó.

En cualquier caso, como Orientador Laboral y, sobre todo como persona me pregunto…

¿tan poco valen las personas (como nuestro cliente o como tantos otros que han pasado por la misma situación),
que cuando una empresa en pleno proceso de selección se compromete a llamar a sus candidatos (para decirles si siguen o no…da lo mismo…por lo menos decirles algo) y luego no lo hacen?

¿Saben la sensación de malestar y angustia que produce el ser ignorado?

¿Tanto cuesta hacer una llamada en un sentido u otro no creando inquietud, ilusiones, esperanzas…?

Mucho demuestran las empresas que hoy en día trabajan de esta manera… pues dicen mucho de ellas mismas.

De Legalis Consultores sobre experiencias de un cliente.

Logotipo Legalis Consultores

Legalis Consultores

https://www.legalisconsultores.es

HORARIO DE ATENCIÓN ONLINE: DE LUNES A VIERNES DE 9.30 A 14.00 HORAS Y DE 16.30 A 20.00 HORAS.

info@legalisconsultores.es

Whatsapp: 635836314.

(Pide tu PRESUPUESTO sin compromiso).

Delitos Informáticos: 4.-Pederastas y Pedófilos. Diferencias entre ambos

Pederastas y Pedófilos

Artículo anterior:  Delitos Informáticos. 3.- Secuestro de Terminales

Dentro de los Delitos Informáticos adquieren especial relevancia las figuras que hoy vamos a tratar.

Se viene utilizando los términos pederastas y pedófilos de forma indistinta y realmente no son lo mismo.

La palabra pedófilo viene del griego:(páis) que se refiere a niños entre los 13 y los 18 años, es decir, la “nubilidad” o la entrada en la edad de la reproducción y la adolescencia y la palabra: (filía), que significa amistad o afecto espiritual.

Por tanto se referiría a aquellas personas que gustan y/o se enamoran de jóvenes.

En cambio la palabra pederasta hace referencia a aquellas personas que desean tener contacto sexual con jóvenes.

Hay que decir que los medios de comunicación tienden a confundir ambos términos, con la creencia errónea de que todo pedófilo es un abusador.

No todos los pedófilos son pederastas ni buscan abusar de niños, al igual que no todos los pederastas son pedófilos.

Cualquier padre quiere proteger a sus hijos de estos “depredadores sexuales”, pero¿cómo se detectan?

Señales de Alarma

Reconocer a priori a Pederastas y Pedófilos, resulta muy complicado, sobre todo porque al principio lo que se ganan es la confianza de los niños que abusan posteriormente. Sin embargo, sí que hay señales de alarma que nos pueden ayudar a detectarlos:

1.- A pesar de no tener un perfil determinado o unas características propias e incluso un tipo de personalidad concreta. Pueden pertenecer a cualquier sexo, religión o raza.

Un abusador podría parecer encantador, amoroso y completamente amable, mientras en su “fuero interno”, mantiene latente sus pensamientos típicos de un “depredador sexual” que oculta de manera muy hábil. Es por ello que a priori, no podemos descartar a nadie.

2.- Lo que sí está claro es que la mayoría de los abusadores son personas que los niños de los que abusan conocen. El 30% de los niños han sido víctimas por parte de un familiar mientras que el 60% fueron víctimas de personas conocidas por el menor. Por tanto sólo un 10% han sido víctimas de alguien extraño a sus círculos.

3.- La mayoría suelen ser hombres, independientemente de si sus víctimas son de un sexo u otro. Muchos de ellos cuentan con un historial de abusos en su pasado.

Algunos padecen alguna enfermedad mental, como un trastorno del estado de ánimo o de la personalidad.

-Heterosexuales y Homosexuales-

Pueden ser heterosexuales u homosexuales. La idea de que los homosexuales son más propensos a serlo es un mito.

Las abusadoras tienden a abusar más de los niños que de las niñas.

4.- En su vida diaria tienden a mantener más relación con niños que con adultos, e incluso los tratan como si fueran adultos.
5.-Buscan señales de “grooming”. Este término hace referencia al proceso que el potencial abusador genera para ganar la confianza de un niño y a veces también la de los padres (fundamentalmente con el uso de internet y redes sociales). Se irá convirtiendo poco a poco en amigo de confianza de la propia familia del menor.

Muchos de ellos no abusarán de los niños hasta haberse convertido en alguien de confianza.

6.- Buscan a “niños vulnerables”, que carecen de apoyo emocional, o no reciben suficiente atención en casa. Su intención es convertirse en la figura paterna o materna de ese niño.
Suelen aprovecharse de los hijos de padres separados o divorciados.

7.- Incluirán juegos como “guardar el secreto” (los secretos son vistos por los niños como una fuente de poder), utilizarán juegos de contenido sexual explícito, cariños, besos, tocamientos indebidos, exposición al niño de material pornográfico (utilizando las nuevas tecnologías), extorsión, soborno, adulación y lo que es peor, amor y afecto.

Pederastas y Pedófilos

Medidas  que tenemos que tomar los Padres

Es por ello que los Padres debemos ante todo tomar unas series de medidas como:

1.- Hay que “involucrarse en la vida de nuestros hijos” (es nuestro deber como padres), estando más encima de ellos y no permitiéndoles cualquier cosa con el fin de que nos dejen tranquilos.

Como he dicho anteriormente suelen ir a por niños con carencias de afecto o cariño, o que no reciben atención de los padres.

2.- Debemos presentarnos en sus juegos, jugar con ellos (muchas veces nos lo demandan y no lo hacemos). Debemos acompañarles a verles entrenar y de paso conocer a los adultos que les rodean en el día a día. Dejar claro que somos sus padres y que te involucras en sus vidas.

No dejes a tus hijos con adultos que no conozcas bien. Incluso algún pariente cercano puede ser una amenaza.

La clave es estar lo más presente posible en sus vidas.

-Las Nanny Cam-

3.- Dentro del ámbito del hogar, se pueden instalar cámaras de Videovigilancia (nanny cam). Cámaras escondidas para detectar alguna actividad inapropiada por ejemplo de un/a cuidador/a.

4.- Tenemos la obligación de enseñar a nuestros hijos el tema de la “Seguridad en Internet”.

Comentarle que muchos de esos depredadores se hacen pasar por niños o adolescentes a través de internet.

Vigila el uso que tus hijos hacen en Internet y de las Redes Sociales, pero también del uso de Chats y por supuesto de Whatsapp o Line, sobre todo de nuestros hijos mayores de 14 años, pues ya tienen la edad para tener presencia en Redes Sociales.

Ten conversaciones periódicas con tus hijos acerca de las personas con las que se comunican a través de estos medios.
Cuidado con la subida de fotografías y de los móviles con dispositivo de “geolocalización”. Se dejan muchas pistas.

5.- Asegúrate que tu hijo se siente emocionalmente apoyado. Pasa más tiempo con él. Se trata de construir una relación abierta y de confianza.

Manifiesta interés en todas sus actividades. Que sepa que siempre estás dispuesto a hablar con él.

Legislación sobre la materia en Europa

Las Leyes contra los Pederastas y Pedófilos en otros países son incluso bastante más duras que en España.

En el Reino Unido, se equipara a un terrorista. Compartir en internet “como abusar de un menor” es tan grave como publicar un manual para hacer bombas.

Desde el año 2008, en dicho país, los padres pueden solicitar a la  policía información sobre antecedentes y abusos sexuales de alguien: “Registro de Pederastas”.

En Portugal, el gobierno aboga  para que estos delincuentes queden señalados para siempre. Los padres pueden consultar la “lista de Pederastas condenados”.

En Bélgica, aplican la cadena perpetua para los casos más graves.

En Francia, las penas por abusar de un menor son de hasta 20 años de cárcel. Algunos pederastas se someten a la “castración química” para salir antes de prisión.

En Estados Unidos, tienen las penas más largas del mundo democrático al aplicar penas a partir de 25 años. También se les apunta en un registro.

En España, se pretende endurecer las penas actuales de los actos cometidos contra la libertad sexual y poder aplicar para estos delitos la “prisión permanente revisable”.

¿Dónde Denunciar?

Ante cualquier tipo de sospecha sobre estos delitos u otros en redes sociales puedes acudir a los siguientes organismos:

–      GUARDIA CIVIL. GRUPO DE DELITOS TELEMÁTICOS. https://gdt.guardiacivil.es (o en el correo electrónico: delitostelematicos@guardiacivil.org).
–      POLICIA NACIONAL. https://www.policia.es/bit/index.htm o https://www.policia.es/bit/contactar.htm
–      AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS. https://www.aepd.es/
–      OFICINA DE SEGURIDAD DEL INTERNAUTA.  http://www.osi.es

De Legalis Consultores (Ignacio Puig Carles) sobre datos sacados de G.D.I. de la Guardia Civil. y distinta normativa jurídica, sobre textos de la Revista Muy Interesante, Rossy Guerra, Otoñomn, Pamela González, Wikipedia y Agencia Española de Protección de Datos (A.E.P.D.).

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Además, podéis poneros en contacto con nosotros a través del Formulario de CONTACTOS, o través de nuestro email:

info@legalisconsultores.es 

Puedes ponerte en contacto también a través del teléfono (Whatsapp): 635836314.

Te esperamos.

Delitos Informáticos: 3.-Secuestro de Terminales

Secuestro de Terminales

Delito Informático de Secuestro de Terminales

Artículo anterior: Delitos Informáticos. 2.- Phishing, pescar el anzuelo.

Hace unos meses, la Guardia Civil (Grupo de Delitos Informáticos: G.D.T.) nos advertía, a través de distintos medios, de un nuevo delito que a pesar de no haber entrado en España todavía…lo hará en breve y habrá que estar preparados para ello.

Se trata del delito de Secuestro de Terminales o “Ransomware, que suele producirse no solo en Smartphones y Tablets, sino también incluso en Pc´s y que han acabado siendo imprescindibles en nuestra vida diaria.

Los Ciberdelincuentes, que también idean y crean nuevos métodos para la extorsión y nuevas figuras delictivas, se están centrando en atacar de una manera muy particular estos dispositivos móviles principalmente y, de esta manera poder incrementar sus beneficios a nuestra costa.

¿En qué consiste?

El Secuestro del Terminal es el bloqueo del mismo o el cifrado de toda la información y en el que para recuperar el mismo a su estado original nos piden un rescate.

Aquellos que tengan iPhone o iPad, a través de iCloud disponéis de un práctico y útil servicio que permite bloquear y encontrar el dispositivo en caso de robo o pérdida.

Pues bien, los Ciberdelincuentes, utilizando tus contraseñas de acceso a iCloud, bloquean tu dispositivo, y te exigen un pago para recuperarlo.

La manera de cómo consiguen las contraseñas de iCloud, es un asunto que se está investigando, por ello y en relación al delito que traté la semana pasada: “Delito de Phishing”, hay que tener cuidado con las falsas páginas web, los archivos adjuntos que recibimos por correo electrónico

¿Qué dice la legislación de otros Países?

Ya que a pesar de que el delito sólo se ha dado en algunos países como Australia, Francia, Italia…, siendo en Rusia donde empezó, habrá que tomar unas serie de precauciones por ejemplo respecto a la contraseña:

Que al menos haya una letra mayúscula, que incluya al menos una letra minúscula, que incluya al menos un número y que incluya también al menos un signo que no sea alfanumérico, que dicha contraseña no sea la misma para todo, ya que si consiguen robar una, tendrán acceso a todos tus servicios.

Otros supuestos

En el caso de iCloud, es muy interesante activar:

“La verificación en dos pasos”, ya que supone una barrera extra de seguridad para el acceso.

Hay que recordar que en los dispositivos móviles uno tiene almacenado gran parte de su vida, no debes permitir que nadie acceda a ella.

Ransomware es por tanto un “malvare malicioso”, que restringe el acceso a determinadas partes del sistema infectado y que se acaba pidiendo un rescate a cambio de quitar esta restricción.
Otro delito que veremos y relacionado con este es el del “Secuestro Virtual” que analizaremos muy pronto.

¿Dónde acudir?

Ante cualquier tipo de sospecha sobre estos delitos u otros en redes sociales puedes acudir a los siguientes organismos:

–      GUARDIA CIVIL. GRUPO DE DELITOS TELEMÁTICOS. https://gdt.guardiacivil.es (o en el correo electrónico: delitostelematicos@guardiacivil.org).
–      POLICIA NACIONAL. https://www.policia.es/bit/index.htm o https://www.policia.es/bit/contactar.htm
–      AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS. https://www.aepd.es/
–      OFICINA DE SEGURIDAD DEL INTERNAUTA.  http://www.osi.es

De Legalis Consultores (Ignacio Puig Carles) sobre datos sacados de G.D.I. de la Guardia Civil. y distinta normativa jurídica.

Legalis Consultores.

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Gracias y…Te esperamos.

Esta web utiliza cookies propias y de terceros para analizar nuestros servicios y mostrarle publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de sus hábitos de navegación. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de sus datos para estos propósitos. Más informaciónPersonalizar Cookies   
Privacidad