¿Cuándo cometemos o somos víctimas de un delito en internet?

¿Cuándo cometemos o somos víctimas de un delito en internet?

La generalización y popularización del uso de internet, aplicaciones y herramientas on-line ha traído consigo inexorablemente que este espacio se haya convertido en fuente de problemas al ser aprovechado por un nuevo tipo de malhechor, el “ciberdelincuente.

El ciberdelito y el ciberdelincuente son ya una realidad y han venido para quedarse, ya que el crecimiento de este tipo de infracciones es anualmente exponencial. Las empresas y usuarios van destinando cada vez más recursos a protegerse contra sus ataques, a la vez que estos se hacen más sofisticados y se dirigen cada vez más a grandes organizaciones, de las que pueden obtener una recompensa económica más importante.

 Estos han sido algunos de los ciberdelitos más frecuentes a lo largo de 2017,

abogados especializados en delitos informáticos 1.-ENTRE PARTICULARES O QUE INTERVENGAN PARTICULARES

1.1.- Injurias y calumnias en redes sociales

Precisamente uno de los delitos que más portadas está ocupando en los medios de comunicación en los últimos meses es el de injurias y calumnias en redes sociales.

 El Código Penal define la calumnia como la imputación de un delito hecha con conocimiento de su falsedad o temerario desprecio hacia la verdad”, (p.ej. decir …eres un ladrón..)”.

Por su parte, el delito de injurias es “la acción o expresión que lesiona la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimación” (p.ej. …lo que comúnmente conocemos como insultos…).

 Si una persona considera que es víctima de injurias o calumnias en redes sociales, debe recopilar toda la información posible, con capturas de pantallas, fotografías de las amenazas donde se vea bien el perfil de la persona atacante y, si fuera posible, identificar a la misma para, finalmente, denunciarla.

1.2.-Ataques que se producen contra el derecho a la intimidad – Subir fotos de otras personas sin consentimiento:

Se considera un delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos.

 En este tipo de casos, se suele generar la duda como usuarios frecuentes de redes sociales de si subir fotos de otras personas sin su consentimiento es delito o no.Publicar fotos sin consentimiento de otra persona en internet así como datos de salud, ideología o datos personales será considerado delito cuando se pueda demostrar que ha causado un perjuicio.

 Si has visto que alguien ha colgado una fotografía tuya sin tu consentimiento lo primero que debes hacer es pedirle que la elimine. En caso de que no conteste lo mejor es consultarlo con un abogado.

1.3.-La suplantación de la identidad

Suplantar la identidad de otra persona en redes sociales es relativamente fácil. Basta con coger una foto suya y hacer una nueva cuenta haciéndonos pasar por esa persona.

 En principio y si nos atenemos a lo establecido en el artículo 401 del Código Penal, abrir un perfil ficticio (con datos falsos) en cualquier red social no tiene por qué considerarse delictivo, porque tal acción no implica necesariamente la existencia de una usurpación del estado civil, que es lo que realmente castiga el Código Penal.

 En este caso, en su momento nos extenderemos con un artículo más específico en relación a delitos muy vinculados a las redes sociales, recomendamos que si alguien ha suplantado tu identidad en las redes sociales te comuniques con un abogado pues existen ciertas particularidades para que los Juzgados reconozcan la existencia de un delito de suplantación.

 1.4.-Acceder a las redes sociales de otro usuario.

 Otra de las situaciones más frecuentes es la de cotillearlas redes sociales o watssapp de la pareja o de cualquier otra persona que se la haya dejado abierta.

El Código Penal nos dice que acceder a un sistema de información – en este caso una red social – sin estar autorizado, y vulnerando para ello las medidas de seguridad establecidas para impedirlo (básicamente, la contraseña), podrá ser castigado de nuevo como delito de revelación y descubrimiento y revelación de secretos.

En este sentido, queremos trasladar que no se debe tomar este delito a la ligera, pues si es el móvil o correo es de tu pareja tendría la agravante de parentesco, lo que ha originado que ya en algunos casos haya supuesto la entrada en prisión del autor de los hechos.

1.5.-Pornografía infantil

Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos.

Aquí diferenciamos:

  • La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz. (artículo 187 Código Penal).
  •  La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (artículo 189 Código Penal).
  • El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición…). (artículo 189 Código Penal).

1.6.- Fraudes informáticos:

 Estos delitos son comunes a particulares pero cada vez más empresas y grandes corporaciones. Se tratan de Delitos de estafa en los que se utilizan o se manipulan datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal)

 2.-EN LOS QUE LAS VÍCTIMAS SON EMPRESAS

2.1.-El ransomware: En 2017 ha batido récords y es el ciberdelito que más beneficios genera. Se utiliza para bloquear el acceso a archivos o determinadas partes del dispositivo para pedir un rescate a cambio de eliminar las restricciones. Cada vez los ataques de ransomware se dirigen más hacia grandes organizaciones.

Lo más recomendable para protegernos contra estos delitos y lo más simple es tener copias de seguridad actualizadas de los datos importantes.

 2.2.–Infecciones de malware sin archivo: consiste en infectar directamente la memoria de los ordenadores y dispositivos móviles, sin que el usuario tenga que recibir, abrir o descargar ningún tipo de archivo. De esta manera vulneran los antivirus, a los que les resulta muy difícil detectar este código dañino cuando no se usan archivos que lo contengan.

Básicamente el malware se desarrolla principalmente con tres objetivos: robo de información, secuestro del equipo o de los datos del sistema, y “reclutamiento” para una red de bots (red de bots o zombies, es un conjunto de equipos que se han infectado con un malware concreto y que están controlados por un ordenador que se llama centro de Comando y Control (C&C). Un zombi se usa junto a otros muchos ordenadores para multiplicar el efecto dañino de acciones como: atacar otros ordenadores, envío masivo de spams, romper contraseñas, etc).

En el 98% de los casos, la infección del dispositivo conlleva un móvil económico.

2.3.-Ataques DDoS en servidores. Consisten en sobrecargar los servidores a través de un volumen de peticiones masivo que supera sus capacidades. Estas solicitudes de servicios son ficticias, generadas a través de robots, que impiden a usuarios reales acceder a los contenidos de los servidores.

Las víctimas suelen ser grandes organizaciones, empresas, medios de comunicación o páginas web de reconocidas personalidades.

 2.4.-Maladvertising: consiste en difundir virus a través de espacios publicitarios que en muchos casos han comprado legítimamente. Los ciberdelincuentes utilizan estos espacios publicitarios ubicados en páginas web populares para dirigir tráfico o descargar archivos que contienen software maligno.

 2.5.-Phishing. Es uno de los incidentes más extendidos en el ámbito online, ya que afecta tanto a particulares como a empresas.

Es un término informático que denomina un modelo de abuso informático y que se ha  caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria).

 El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Luego utilizarán esta información en tiendas online.

Todos los ciberataques anteriormente mencionados son realizados por hackers que tienen amplios conocimientos informáticos. Sin embargo, con la popularización del uso de las redes sociales y foros prácticamente cualquier persona puede estar cometiendo un delito y muchas veces no ser consciente de ello.

Si se te plantea alguna duda al respecto de la comisión de un delito en internet o redes sociales, ponte en contacto con nosotros. En Abogados Vigo 10 somos especialistas en delitos informáticos.


About the Author
Author

redaccion



Comments are closed.