Archive for 7/11/08

II Congreso Nacional de Policías Tecnológicas

Posted on noviembre 7, 2008. Filed under: Actualidad, Última Hora | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Delitos, estafas, fraudes en la red y otros aspectos

 

Tras la finalización del II Congreso Nacional de Policías Tecnológicas, la tipología de los delitos cometidos en Internet han quedado del todo explicados, aunque descubrimos ciertos problemas a la hora de comprobar las pruebas de un presunto infractor de algunas leyes que tienen que ver con el impulso de la Sociedad de la Información en España en el ámbito de la Unión Europea (UE). La Ley de Servicios de la Sociedad de la Información (LSSI), así como la Ley de Protección de Datos de Carácter Personal (LOPD) o la Ley de Conservación de Datos de Comunicaciones Electrónicas, no parecen convencer a todo el mundo de su eficacia, ya que no es fácil realizar un texto jurídico que cuente con el apoyo de todos los colectivos. Por otro lado, para la resolución de un caso, o bien, delito informático originado en la red, las Fuerzas y Cuerpos de Seguridad del Estado se las ven y desean a la hora de buscar y contratar las pruebas pertinentes en determinados casos que enunciaremos a continuación. La presencia del portal en la red Who Is? o la enunciación del proyecto desarrollado en la ciudad de San Francisco, por el cual una fundación ha creado un archivo con todas las páginas Web habilitadas en Internet desde 1995 a 2008, son herramientas de trabajo de uso común, es decir, de las que todos podemos acceder desde casa, pero no representan aplicaciones o software especializado para la detención o seguimiento in situ de un delito. Así pues, al margen de las consideraciones técnicas aportadas por INTECO, el ciudadano medio también puede verse en un estado de “indefesión” provocado por la duplicidad de su tarjeta de crédito por el denominado Phishing, que tanto daño ha causado en los últimos cuatro años.          

 

Correo basura (SPAM), Phishing, pornografía infantil (posesión, intercambio), robo de las claves de los bancos y correos electrónicos, injurias, calumnias, venta de drogas …

 

En la red, al igual que en la sociedad, nos encontramos con muchos problemas derivados del mundo virtual que atentan contra la convivencia y pacto establecido a través de un conjunto de leyes creadas para mejorar el acceso a la Sociedad de la Información en el contexto de la Unión Europea (UE).

 

Por otro lado, los policías (Policía Nacional, Policía Local, Policía Autonómica, Guardia Civil) son entidades integradas en el colectivo denominado Fuerzas y Cuerpos de Seguridad el Estado, y tampoco lo tienen fácil para realizar un seguimiento de un presunto delincuente que tiene y posee material dedicado a la pornografía infantil, así como para descubrir si hay grupos organizados que se dedican al robo y hurto del dinero de los ciudadanos por medio del denominado Phishing, que es una herramienta que permite duplicar la página Web de la entidad financiera con el objetivo de actualizar los datos y llevarse, en cuestión de segundos, el dinero de tus cuentas bancarias.

 

Por otra parte, la poca cooperación (o inexistente) entre los distintos países, ya que la mayoría de páginas Web que infringen las leyes se encuentran en servidores ubicados en Estados Unidos, Canadá, Irán, Rusia o Países del Este imposibilitan la resolución de muchos de los casos, sobre todo cuando se solicita la información del Administrador, o bien, el envío del escrito administrativo con el objetivo y fin de que éste responda ante la ley debido a las infracciones cometidas.

 

La Unión Europea (UE) en su conjunto vela por los mismos derechos, pero no siempre están presentes unas herramientas en común para detener y combatir los delitos informáticos que nos encontramos derivados del uso de la red.

 

En este sentido, Who Is (http://www.whois.net/) y en Internet Archive (http://www.archive.org/) son herramientas de uso conocido para saber y conocer quién es la persona que posee un dominio en Internet, así como cual es la evolución de una página desde 1995 hasta nuestros días, con el simple hecho de acudir a una hemeroteca, que sin ser manipulada, contiene el archivo e hipervínculos a los otros archivos de la Web de raíz, desde el Index hasta las secciones.

 

Observamos que el policía especializado en la materia no cuenta con demasiados recursos. Es decir, que el intrusismo a otra máquina es delito. No se puede en teoría monitorizar todo lo que está haciendo un presunto delincuente. Se pueden solicitar los datos al ISP u operadora de telecomunicaciones por medio de un oficio judicial, pero una vez que los agentes llegan a la casa de la persona, deben de tener cuidado con la manipulación del disco duro, es decir, con la exploración en busca de la información que contenga las imágenes, vídeos o fotografías que son la pruebas resultante de la investigación que serían definitivas para inculpar a la persona.

 

La figura del agente encubierto, utilizada en los casos de narcotráfico, fue enunciada como una alternativa o posibilidad para realizar un seguimiento en una investigación abierta. Ahora bien, suplantar la identidad de una persona, colaborar en la comunicación e intercambio de archivos a través de las redes Peer To Peer (P2P) pueden desbaratar la operación, al menos como quedó demostrado en los casos explicados a lo largo de la segunda jornada del congreso.

 

La Ley de Conservación de Datos de Comunicaciones Electrónicas ha levantado un revuelo importante, sobre todo a nivel mediático. La libertad de expresión o el derecho de información han sido puestos en más de una ocasión por los medios de comunicación como un conjunto de acciones que entran en juego con el objeto de poder informar a la sociedad de qué es lo que está ocurriendo en el sistema.

 

Pero, en el caso de la posibilidad de guardar la información (voz y navegación), muchas entidades son las que han puesto el grito en el cielo, ya que todas las conversaciones deben quedar registradas en un archivo y, si es preciso, se pueden solicitar, cumpliendo los procedimientos adecuados, una copia de las conversaciones y navegaciones realizadas durante un tiempo.

 

Esta información la tienen que guardar las operadoras de telecomunicaciones, que son las empresas que permiten el almacenamiento de datos, aunque la medida, como quedo comprobado en 2007, no fue muy bien acogida por el coste de la misma.

 

Las redes sociales, tan populares a día de hoy, cuenta con un importante fichero, es decir, que todos los usuarios dejan, en algunos casos, sus imágenes, datos personales, vídeos, CV, cartas de presentación, inclinaciones profesionales y están amparados y protegidos por la propia empresa que ha desarrollado el portal en la red con el objetivo de que sus miembros se den a conocer y puedan compartir información en tiempo real.

 

Pero, como es lógico, existen un conjunto de dudas acerca de su funcionamiento, si es sencillo darse de baja y que desparezcan todos los datos una vez el usuario haya cancelado la cuenta, o bien, si cumplen con la Ley de Protección de Datos de Carácter Personal (LOPD), por la que se exige a las empresas la protección y no comercialización de los datos de los proveedores, distribuidores y clientes. Es más, las campañas de publicidad pueden estar orientadas en función de esa información suministrada, por lo tanto estamos hablando de un importante segmento para que el día de mañana, previo consentimiento, nos pudieran bombardear con anuncios publicitarios vía correo electrónico.

 

Desde el Instituto Nacional de Tecnologías de la Comunicación (INTECO), entidad pública adscrita al Ministerio de Industria, Turismo y Comercio (MITYC) han reconocido la existencia de más de 8.000 virus a día de hoy, así como de la potencialidad de algunos de ellos, que en muchos casos se dedican a capturar información de las navegaciones y claves aportadas por una persona en su computadora desde un ordenador doméstico. Asimismo, una de las labores de esta entidad es el análisis y divulgación de las distintas amenazas que circulan en la red.  

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

https://jorgehierro.wordpress.com

Anuncios
Leer entrada completa | Make a Comment ( None so far )

Liked it here?
Why not try sites on the blogroll...