Adalid Medrano


Abogado especialista en Delitos Informáticos y Ciberseguridad

Browsing Tag:

Suplantación de Identidad

Ciberseguridad en centros educativos

Ciberseguridad en las instituciones educativas

Nuestros niños, niñas y jóvenes son el pilar que sustenta nuestro futuro, el activo más preciado de nuestra sociedad y quienes primero van a ser afectados por las tecnologías emergentes -Big Data, Inteligencia artificial- que vienen a transformar el mundo moderno.

Por lo anterior, la protección de datos personales de los menores debe ser prioridad, debido al mal uso que se les puede dar, tanto en el presente como en el futuro, con gran afectación a su vida.

La protección de sus datos personales es una tarea que le corresponde a los padres de familia o responsables legales, quienes deben asegurarse que el tratamiento de sus datos sean justos, lícitos, necesarios y seguros.

Conductas de riesgo o ilegales en las instituciones educativas

La escuela o el colegio en el presente es un espacio donde se pueden dar desde tratamientos riesgosos de datos personales hasta delitos informáticos juveniles y las autoridades educativas deben estar preparadas para tomar acción.

Estas son las acciones que son más frecuentes:

Difusión de datos personales en redes sociales

Es muy común que en las páginas de Facebook, canales de youtube y medios sociales en general de los centros educativos se difundan los datos personales de los menores sin el consentimiento expreso por parte del padre de familia. También se da el caso de maestros que con muy buena intención, pero poca prudencia, se toman fotografías con los menores y luego los publican en medios sociales.

El consentimiento del padre debe darse en conciencia que todo dato del menor que sea público podría ser tratado con fines delictivos o ilegales por un delincuente o una inteligencia artificial con objetivos desconocidos.

Merece la pena mencionar el impacto que pueden tener las ultrafalsificaciones (Deep Fakes) que con la ayuda de la inteligencia artificial pueden hacer un montaje en video o imagen de un menor teniendo relaciones sexuales, diciendo o haciendo cualquier cosa que le pueda hacer daño.

En el presente, no conozco de casos donde se haya utilizado los deep fakes contra de menores, pero sí de casos donde se usan los datos personales difundidos por las instituciones educativas o los mismos padres para hacerle bullying al menor.

Solución: Si los centros educativos deciden difundir contenidos donde aparezcan los menores, deberían hacerlo en baja resolución, con el fin de dificultar la tarea de los delincuentes y siempre con el consentimiento expreso de los responsables legales del menor.

Plataformas tecnológicas educativas

La tecnología ha llegado a los centros educativos y los padres de familia cuentan con plataformas tecnológicas que le permiten dar un seguimiento más efectivo del rendimiento escolar del menor y todo tipo de datos relevantes a nivel educativo.

Los centros educativos, en muchos casos, no suelen obtener el consentimiento expreso del padre de familia para tratar los datos personales del menor en la nube, no están seguros de cómo las compañías tecnológicas resguardan, a nivel legal e informático, los datos de los menores y esto por supuesto es problemático si estos datos llegan a caer en malas manos y a nivel legal existe poco respaldo.

Es todavía más grave cuando la plataforma tecnológica maneja soluciones de comunicaciones para la comunidad educativa, pero ningún tipo de regulación para un tratamiento de datos que en muchos casos pueden ser sensibles.

Solución: Fortalecer la normativa interna, al mismo tiempo que se conversa con la compañía encargada sobre los temas de ciberseguridad y se generan compromisos en este apartado.

Ciberdelincuencia juvenil

En este mundo moderno, debemos entender que un delito informático puede cometerlo cualquier persona con acceso a un sistema informático, por lo que nuestros jóvenes también pueden cometer acciones informáticas delictivas.

Muchas de estas conductas ilegales se dan en los centros educativos y las más comunes son las siguientes:

Pornografía infantil: Es normal las relaciones de pareja en la adolescencia y la necesidad de documentar cada acción que se realice, más la popularización del ‘sexting’, hace que los menores cuenten con contenido audio-visual de sus parejas, el cual puede ser difundido a jóvenes dentro del centro educativo una vez finalice la relación o en cualquier momento.

Los menores no siempre son conscientes que la mera tenencia, difusión o producción de este contenido pornográfico donde aparecen menores tiene consecuencias penales.

Difusión de comunicaciones privadas: los ‘pantallazos’ de comunicaciones privadas entre menores están a la orden del día, así como documentos privados que pueden usarse para hacer bullying. De acuerdo al artículo 196 del Código Penal, hay sanciones de 1 a 3 años de cárcel por la difusión de estos contenidos.

Suplantación de identidad: Esta es una de las acciones más comunes contra profesores o estudiantes, donde para acosar a la persona se le suplanta su identidad en una red social, a través de la cual se suele hacer burla.

También se dan otras conductas como la difusión de datos personales de los profesores en redes sociales que si bien es cierto no tiene contenido delictivo sí es un comportamiento agresivo que podría regularse.

Solución: Capacitar a los menores, padres, profesores y personal administrativo sobre las consecuencias legales de estas conductas. Fortalecer la normativa interna y crear protocolos especiales para tratar con esta clase de delitos.

Sobre el autor

Abogado especialista en  delitos informáticos ciberseguridad,  con más de una década de estudio del fenómeno de la ciberdelincuencia,  co-redactor de las recientes reformas al Código Penal costarricense sobre delitos informáticos ( Leyes № 9048 y № 9035)

Leer biografía completa.

Asesoría Legal

Si requiere asesoría en temas de derecho informático, puede solicitar una cita en: 

Violencia de pareja por medios electrónicos.



Nuestros abuelos nos decían que en una pareja siempre hay alguien que ama más, pero nosotros posiblemente le diremos a nuestros nietos que en una pareja siempre hay alguien que sabe más de tecnología y que dicho conocimiento es poder, del cual también se puede abusar.

Bajo la confianza de la relación de pareja las personas comparten claves, aceptan regalos tecnológicos, conocen datos personales sensibles del otro, colaboran en la configuración de dispositivos tecnológicos y hasta se poseen fotografías íntimas.

En la violencia de pareja a través de medios tecnológicos se hace muestra de poder mediante el uso de herramientas tecnológicas que buscan producir miedo y ejercer control sobre la contraparte. Los principales delitos informáticos que se comenten dentro de este contexto son:

  • Instalación de programas informáticos maliciosos (Art. 232 C.P):  Instalación de malware a la pareja en su computadora o teléfono inteligente, con el fin de generar un daño a su intimidad, privacidad o la información.
  • Violación de correspondencia o comunicaciones (Art. 196 C.P): Este delito se puede realizar de diferentes formas:

a) A través de instalación de malware espía en un teléfono inteligente, el cual después se le regala a la pareja con el fin de saber sus pasos y comunicaciones.

b) Control de la cuenta de Google y/o Facebook de la víctima. La víctima suele ignorar cómo conocen todas sus comunicaciones.

c) Apropiación del teléfono de la pareja y acceso a las comunicaciones privadas mientras se encuentra dormido.

d) Compartición con terceros de las fotografías, videos o audios íntimos de la víctima.

  • Suplantación de identidad (Art. 230 CP): A la pareja, en medios sociales con fines «investigativos».
  • Daño Informático (229 bis): Supresión de información de la pareja en teléfonos o computadoras. 

El Internet de las cosas como herramienta de abuso.

 

En un reportaje realizado por el New York Times, levantan alarma por los resultados que arroja una investigación realizada por ellos donde los dispositivos de la casa eran usados por las parejas con el fin de espiar al otro y en los casos de ex-parejas además de espiar también es usado para afectar psicológicamente, encendiendo luces, prendiendo o apagando el televisor, a través de usuarios y/o contraseñas que tienen por ser quienes configuraron los dispositivos inteligentes a los cuales todavía tienen acceso.

Quienes suelen hacer uso de este tipo de acciones suelen ser hombres, por lo que en el caso de Costa Rica, el INAMU debería darle un apoyo a la víctima de relaciones de abuso para que conozcan sus derechos digitales y sepan cómo protegerse electrónicamente,  porque muchas veces por ignorancia las personas suelen darle acceso a sus ex-parejas ingreso a su vida como un compañero permanente silencioso.

Toda persona después de que termina una relación, debería cambiar claves de todos los servicios  y re-establecer a los valores de fábrica y volver a configurar todos los dispositivos a los que su ex-pareja tuvo acceso.

El daño psicológico generado  a las víctimas de esta violencia de pareja/género a través de la comisión de delitos informáticos es tan grande que es importante que reciban tratamiento psicológico, debido al impacto de vivir en constante desconfianza de los dispositivos tecnológicos que le rodean, pensando que su ex-pareja siempre está escuchando.

Asesoría Legal

Si es víctima de un delito informático, puede solicitar una cita para ser asesorado sobre su caso: 

 

C: [email protected]

T: +506 88130930

 Toda consulta tiene un costo.

Correo Electrónico

Dele click para coordinar una cita por e-mail.

Whatsapp

Dele click para coordinar una cita.

Sobre el autor

Abogado especialista en  delitos informáticos ciberseguridad,  con más de una década de estudio del fenómeno de la ciberdelincuencia,  co-redactor de las recientes reformas al Código Penal costarricense sobre delitos informáticos ( Leyes № 9048 y № 9035)

Leer biografía completa.

Suplantan identidad del Ministerio de Seguridad.

La suplantación de identidad es el  tercer delito informático más denunciado en nuestro país,  fue incorporado en nuestro código penal en el artículo 230 desde el año 2012 y fue reformado en el año 2013 donde se extendió la protección a las personas jurídicas y a las marcas comerciales.

Suplantación de Identidad del Ministerio de Seguridad

En esta ocasión se está suplantando la identidad del Ministerio de Seguridad en Facebook, mediante la creación de una página en dicha red social, a nombre del departamento de Asuntos Internos de dicho ministerio.

asuntos internos ministerio seguridad

Es importante aclarar que una persona jurídica puede abrir distintas cuentas en medios sociales, con distintos objetivos e inclusive para distintos departamentos, y cada una de ellas conforman su identidad en medios digitales.

En el caso en concreto, los delincuentes se aprovechan que Facebook no verifica que sea realmente el Ministerio de Seguridad quien crea la página de Asuntos Internos, por lo que no solo crean la página sino que también empiezan a realizar publicaciones que hacen pensar a los receptores que el emisor es el Ministerio de Seguridad Pública a través de su Departamento de Asuntos Internos.

suplantacion-ministerio-presidencia

Con la intención de engañar a las personas y aparentar ser cuentas oficiales inclusive comparten publicaciones de otros ministerios e instituciones.

12359910_435549959970794_4191287565093093703_nEl objetivo en la creación de esta página es difícil de determinar, y podría ser desde una página creada sin autorización por funcionarios del MSP, hasta una página creada por delincuentes informáticos con el fin de  utilizarla como plataforma de comunicación para la comisión de estafas, obtención de información confidencial o la propagación de programas informáticos maliciosos.

Hay que ser cautelosos.

Recomendaciones

Debido a que para el usuario medio es muy complejo determinar si se encuentra ante una página oficial, lo más recomendable es no enviar información confidencial por estos medios, no hacer click en enlaces alarmistas, amarillistas y hasta sexuales, para evitar ser víctimas de los delincuentes informáticos.

Es importante recalcar que también algunas páginas o perfiles verificados han sido víctimas de los ciberdelincuentes por lo que no hay que bajar la guardia

El ‘Fraude de Land Rover’ es un delito.

range-rover- oficialSi usted tiene cuenta en Facebook muy posiblemente se encontró a algunos de sus amigos inocentemente compartiendo una publicación con el fin de ganarse una lujosa Range Rover. La cuenta que organizaba el concurso no era oficial, por tanto el concurso era un fraude.

En internet, regularmente nos encontramos delincuentes buscando engañar a las personas con distintos fines, desde obtener información confidencial  hasta aumentar sus seguidores en sus cuentas, para después obtener beneficios patrimoniales.

El fraude fue tan exitoso que generó impacto y alerta en todo Latinoamérica, donde representantes de Range Rover en distintos países salieron a desmentir que existiese un concurso organizado por ellos.

Suplantación de identidad.

Este fraude del cual desconocemos su origen, pero que sin duda tuvo impacto en Costa Rica, es una clásica suplantación de identidad de una marca comercial.

En nuestro país desde el año 2012 la Suplantación de Identidad por medios electrónicos es un delito y protege las marcas comerciales desde el año 2013.

«Artículo 230.-Suplantación de identidad.

Será sancionado con pena de prisión de uno a tres años quien suplante la identidad de una persona física, jurídica o de una marca comercial en cualquiera red social, sitio de Internet, medio electrónico o tecnológico de información»

Este delito se ha convertido en el tercer delito informático más denunciado. En el año 2014 fueron denunciados 15 delitos de suplantación de identidad y hasta el 20 de mayo del presente año se habían denunciado 9. Esto es bastante preocupante, ya que la cifra negra en los delitos informáticos suele ser mayor que en los delitos tradicionales.

Casos atendidos por la Unidad de Delitos Informáticos en Costa Rica.
Casos atendidos por la Sección de Delitos Informáticos en Costa Rica.
Los tipos penales marcados en gris corresponden a los delitos informáticos y no corresponden al original.
Fuente: OIJ, Sección de delitos Informáticos.

La suplantación de identidad puede cometerse en redes sociales o por cualquier medio electrónico. Los ciberdelincuentes a través de las redes sociales buscan distintos objetivos, siendo estos los principales:

  1. Lesionar el honor ajeno. ( CyberBullying -Acoso cibernético-)
  2. Aprovecharse de la reputación ajena para la comisión de estafas tradicionales o el aumento de seguidores, como el caso en concreto.
  3.  Con el fin de obtener información confidencial –ingeniería social– o datos personales aptos para la comisión de otros delitos (como la violación de comunicaciones electrónicas/ violación de datos personales).

Jugadores de #LaSele víctimas de ciberdelincuentes.

fb-hackerDesde la semana pasada ciberdelincuentes tomaron el control de las páginas de Facebook de jugadores de La Selección Nacional de Fútbol de Costa Rica y todavía sus propietarios no han recobrado el control de las mismas.

Los perfiles de figuras públicas en redes sociales son activos digitales de gran valor, íntimamente vinculados con la imagen de sus propietarios y con las conexiones sociales generadas con quienes se hayan suscrito para recibir comunicaciones.

Para los ciberdelincuentes tomar posesión de estas cuentas puede ser muy lucrativo, no sólo por su valor en el mercado negro, sino porque de forma directa pueden suplantar la identidad del afectado y aprovechar la confianza depositada en este  para engañar a sus seguidores, facilitando así la comisión de un delito, informático o tradicional.

En el caso en concreto, cuando el delincuente toma control de una cuenta en redes sociales, puede cometer dos delitos informáticos , según la legislación costarricense: Violación de comunicaciones electrónicas y Suplantación de identidad.

►La violación de comunicaciones electrónicas (Artículo 196 Código Penal), en el caso en concreto, se da cuando el delincuente accede a las comunicaciones privadas dirigidas a la víctima, pudiendo generar con esto  peligro o daño para la intimidad o privacidad de esta.  La pena por esta conducta es de uno a tres años.

Publicación en la página oficial de Celso Borges.
Publicación en la página oficial de Celso Borges. vía crhoy.com

►La suplantación de identidad  (Artículo 230, Código Penal), en el caso en concreto, ocurre cuando se envían comunicaciones en nombre de la víctima, como el caso de Celso Borges  donde se suplanta su identidad para publicar un estado que envía a las personas a una página web con fotografías de mujeres borrachas, cuyo dominio sospechosamente fue registrado el día de ayer, y al ser una página nueva podría permitir burlar el control de seguridad de muchos programas de seguridad en la que la página no se encuentre en lista negra, en el caso de ser una página utilizada para propagar malware (Artículo 232, inciso C, Código Penal).

Investigación de estos delitos. 

La suplantación de identidad es uno de los delitos informáticos más frecuentes en Costa Rica y el común denominador de estos delitos es que se da en la red social Facebook.

Facebook, cuyas oficinas se encuentran en Estados Unidos, rara vez colabora con nuestras autoridades en la investigación de estos delitos, lo que complica su investigación y eleva la impunidad.  En caso de de ser víctima de un delito informático, lo mejor es consultar un profesional en la materia.

Para tener el marco jurídico apto para la cooperación expedita internacional en la investigación de delitos informáticos,  nuestro país debe formar parte del Convenio Europeo de Ciberdelincuencia, al cual hemos sido invitados a adherirnos desde el año 2007.

Nuestras autoridades simplemente no han mostrado interés y la impunidad aumenta a pasos agigantados.