La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

samsam que hacer ante un ciberdelitos machistas exchange ciberviolencia

¿Qué podemos hacer ante un ciberdelito?

Estafas, suplantación de identidad, insultos, amenazas, robo de información, uso no consentido de imágenes, trolls, hackers… Estas palabras reflejan los temores que suscita el mundo online y generan recelo a la hora de participar en redes sociales u operar en Internet. En realidad, se trata de conductas tan antiguas como el ser humano que se han ido adaptando al mundo virtual. Parafraseando a Giuseppe Tomasi, algo tiene que cambiar para que todo siga igual.

Pero estas nuevas conductas parecen menos tangibles que los delitos tradicionales y suscitan dudas sobre qué hacer para perseguirlos. En realidad, esta percepción es equivocada, pues todo lo que ocurre en el ciberespacio deja un rastro susceptible de ser rastreado, documentado y puesto a disposición de las autoridades. Pero, ¿cómo hacerlo? ¿Ante quién hay que interponer la denuncia? Y, lo que más suele preocupar, ¿cómo detectar un ciberdelito?

Empezando por aquí, se pueden adoptar medidas preventivas que limiten la exhibición en Internet y redes sociales, con lo que las posibilidades de que se produzcan situaciones desagradables se reducirán. Así, por ejemplo, es recomendable no compartir información, fotos, vídeos, etc. que revelen datos personales e íntimos que puedan caer en manos de delincuentes que lo utilicen para saber cuándo no vamos a estar en casa o para hacer un uso inadecuado de las imágenes de nuestros seres queridos.

Para evitar un ciberdelito, es recomendable no compartir información, fotos, vídeos, etc. que revelen datos personales e íntimos que puedan caer en manos de delincuentes

Aun con estas precauciones, en ocasiones la exposición pública es inevitable por razón de la profesión o cargo que se ostenta, con lo que la información que acaba en Internet puede usarse de forma maliciosa. Aunque podamos pensar que no somos suficientemente “públicos” para que esto nos pueda pasar, basta con hacer la prueba de buscar en Google nuestro nombre y algún dato más y veremos que salimos en más páginas de las que pensábamos.

Precisamente, para esto está reconocido el “derecho al olvido” aplicado por la Agencia Española de Protección de Datos y ratificado por la Sentencia de 13 de mayo de 2014 del Tribunal de Justicia de la Unión Europea, en virtud de la cual el tratamiento de datos que realizan los motores de búsqueda está sometido a las normas de protección de datos de la Unión Europea y que las personas tienen derecho a solicitar, bajo ciertas condiciones, que los enlaces a sus datos personales no figuren en los resultados de una búsqueda en Internet realizada por su nombre.

Pues bien, para tener un control sobre lo que se publica en Internet y redes sociales existe el servicio de Vigilancia de Marca (“Legal Online Reputation Management”), cuya finalidad es monitorizar el ciberespacio para localizar las entradas y comentarios que se hagan sobre una empresa, una marca o una persona física, así como adoptar medidas concretas para la eliminación y/o rectificación de la información. Este servicio consta de tres niveles: En el Nivel 1, con el uso de una “araña” (un poderoso software de rastreo) se obtiene un listado bruto de incidencias, que son depuradas en el Nivel 2, que genera un informe detallado y con la calificación inicial de la posible infracción. Sin perjuicio de las llamadas “alertas tempranas” que se envían automáticamente en función de la gravedad de la incidencia, en el Nivel 3 se ejecutan las medidas de rectificación y denuncia, tales como requerimientos a los buscadores, redes sociales, blogs, etc.

Una vez que tenemos localizada la infracción, es necesario documentarla para poder acreditar su existencia, para lo que existen varias posibilidades. Una de ellas es la comparecencia ante el Letrado de la Administración de Justicia para que haga una diligencia de cotejo de un dispositivo (por ejemplo para verificar unos comentarios realizados en Facebook), lo que viene avalado por lo dispuesto en el artículo 289-2 y 3 en relación con artículo 137-1 y 3 de la Ley de Enjuiciamiento Civil. A tal objeto, la documentación en autos se hará del modo más apropiado a la naturaleza del instrumento, bajo la fe del Letrado de la Administración de Justicia, que adoptará también las medidas de custodia que sean necesarias (artículo 384-2 de la Ley de Enjuiciamiento Civil).

Otro sistema para obtener una prueba digital es el de la protocolización notarial, por ejemplo, para obtener una imagen forense de un dispositivo (copia exacta de un disco duro), lo que se asegura mediante el cálculo del valor HASH del original y de la copia, que queda en custodia del Notario junto con el dispositivo clonado. En el caso de hacer esto en el ámbito laboral, la jurisprudencia ha establecido el cumplimiento de una serie de requisitos como la existencia de una Política de Uso de Medios Tecnológicos aceptada por el trabajador, adecuada documentación del dispositivo para identificar que es el usado por el trabajador, así como el necesario juicio de proporcionalidad, idoneidad, necesidad y justificación exigido por el Tribunal Constitucional.

Pero quizás, el método más riguroso para documentar un hecho producido en el entorno digital sea el de la obtención de una evidencia electrónica, que se define como un soporte susceptible de almacenar información digital con la finalidad de acreditar hechos ante los Tribunales de Justicia. Por consiguiente, no debe confundirse la evidencia electrónica –que es la muestra digital– con el posterior análisis forense que se haga de la misma y que se reflejará en el consiguiente informe pericial, que deberá cumplir los presupuestos establecidos en el artículo 335 de la Ley de Enjuiciamiento Civil.

En cualquier caso, para que una evidencia electrónica sea admisible como prueba, debe cumplir los siguientes requisitos: Licitud, esto es que no vulnere el derecho a la intimidad establecido en el artículo 18 de la Constitución Española, ni suponga una violación del secreto a las comunicaciones, tipificada como delito por el artículo 197 del Código Penal; Autenticidad, esto es, que se haya respetado la cadena de custodia, que es el procedimiento controlado que se aplica a los indicios materiales relacionados con un delito, desde su localización hasta su valoración por los encargados de su análisis; Integridad, de forma que se garantice la inmutabilidad del soporte y que tiene fin no viciarlo con el manejo que de él se haga; así como la claridad necesaria para la comprensión por los Tribunales y el resto de operadores jurídicos que intervienen en el proceso.

La admisibilidad de la prueba digital por los Tribunales está expresamente prevista en distintas normas. Así, se admitirán, como medios de prueba, los medios de reproducción de la palabra, el sonido y la imagen, así como los instrumentos que permiten archivar y conocer o reproducir palabras, datos, cifras y operaciones matemáticas llevadas a cabo con fines contables o de otra clase, relevantes para el proceso (artículos 299-2 y 384-2 de la Ley de Enjuiciamiento Civil). Asimismo, se considera documento todo soporte material que exprese o incorpore datos, hechos o narraciones con eficacia probatoria o cualquier otro tipo de relevancia jurídica (artículo 26 del Código Penal).

Finalmente, habría que denunciar los hechos. Esto puede hacerse en cualquier comisaría o Juzgado, sin perjuicio de lo cual es recomendable hacerlo ante los departamentos especializados de las Fuerzas y Cuerpos de Seguridad del Estado, como son el Grupo de Delitos Telemáticos de la Guardia Civil y la Brigada de Investigación Tecnológica de la Policía Nacional, que investigarán los hechos, sin perjuicio de que su enjuiciamiento corresponderá a los Juzgados penales competentes, por lo que, en su momento, habrán de formalizarse las acciones procesales correspondientes.

Deja un comentario

Scroll al inicio