Lic. Adalid Medrano


Abogado especialista en Delitos Informáticos y Ciberseguridad

Browsing Tag:

Violación de comunicaciones electrónicas

Violencia de pareja por medios electrónicos.



Nuestros abuelos nos decían que en una pareja siempre hay alguien que ama más, pero nosotros posiblemente le diremos a nuestros nietos que en una pareja siempre hay alguien que sabe más de tecnología y que dicho conocimiento es poder, del cual también se puede abusar.

Bajo la confianza de la relación de pareja las personas comparten claves, aceptan regalos tecnológicos, conocen datos personales sensibles del otro, colaboran en la configuración de dispositivos tecnológicos y hasta se poseen fotografías íntimas.

En la violencia de pareja a través de medios tecnológicos se hace muestra de poder mediante el uso de herramientas tecnológicas que buscan producir miedo y ejercer control sobre la contraparte. Los principales delitos informáticos que se comenten dentro de este contexto son:

  • Instalación de programas informáticos maliciosos (Art. 232 C.P):  Instalación de malware a la pareja en su computadora o teléfono inteligente, con el fin de generar un daño a su intimidad, privacidad o la información.
  • Violación de correspondencia o comunicaciones (Art. 196 C.P): Este delito se puede realizar de diferentes formas:

a) A través de instalación de malware espía en un teléfono inteligente, el cual después se le regala a la pareja con el fin de saber sus pasos y comunicaciones.

b) Control de la cuenta de Google y/o Facebook de la víctima. La víctima suele ignorar cómo conocen todas sus comunicaciones.

c) Apropiación del teléfono de la pareja y acceso a las comunicaciones privadas mientras se encuentra dormido.

d) Compartición con terceros de las fotografías, videos o audios íntimos de la víctima.

  • Suplantación de identidad (Art. 230 CP): A la pareja, en medios sociales con fines “investigativos”.
  • Daño Informático (229 bis): Supresión de información de la pareja en teléfonos o computadoras. 

El Internet de las cosas como herramienta de abuso.

 

En un reportaje realizado por el New York Times, levantan alarma por los resultados que arroja una investigación realizada por ellos donde los dispositivos de la casa eran usados por las parejas con el fin de espiar al otro y en los casos de ex-parejas además de espiar también es usado para afectar psicológicamente, encendiendo luces, prendiendo o apagando el televisor, a través de usuarios y/o contraseñas que tienen por ser quienes configuraron los dispositivos inteligentes a los cuales todavía tienen acceso.

Quienes suelen hacer uso de este tipo de acciones suelen ser hombres, por lo que en el caso de Costa Rica, el INAMU debería darle un apoyo a la víctima de relaciones de abuso para que conozcan sus derechos digitales y sepan cómo protegerse electrónicamente,  porque muchas veces por ignorancia las personas suelen darle acceso a sus ex-parejas ingreso a su vida como un compañero permanente silencioso.

Toda persona después de que termina una relación, debería cambiar claves de todos los servicios  y re-establecer a los valores de fábrica y volver a configurar todos los dispositivos a los que su ex-pareja tuvo acceso.

El daño psicológico generado  a las víctimas de esta violencia de pareja/género a través de la comisión de delitos informáticos es tan grande que es importante que reciban tratamiento psicológico, debido al impacto de vivir en constante desconfianza de los dispositivos tecnológicos que le rodean, pensando que su ex-pareja siempre está escuchando.

Si usted es víctima de un delito informático generado por relaciones de pareja, no dude en interponer la denuncia (ver artículo al respecto).

 

 

Artículo recomendado: 

¡INTENTAR ESPIAR EL WHATSAPP DE SU PAREJA LE PUEDE SALIR CARO!

 

Mis últimos videos

¡Intentar espiar el WhatsApp de su pareja le puede salir caro!

Las relaciones de pareja deben ser construidas de la mano de la mutua confianza, cuando eso desaparece también pueden iniciar acciones abusivas como la violencia de género por medios electrónicos. Lamentablemente, es común que sea popular el interés en querer saber cuál es el contenido de las conversaciones que tienen otras personas. Este interés se intensifica cuando existen sospechas de traición o infidelidades en relaciones humanas.

Por lo anterior, es que en internet abundan los timos que buscan que las personas realicen acciones que, sin saberlo, serán usadas en su contra.

¿Es posible espiar a su pareja en Whatsapp?

Evidentemente siempre existirán vulnerabilidades, en sentido amplio, que pueden ser aprovechadas por los delincuentes para tener acceso a conversaciones de otros. Sin embargo, la mayoría de  las promesas que se hacen en internet, son timos de los cuales deben cuidarse las personas.

Recientemente, se han compartido noticias de medios de comunicación que detallan cómo violar las comunicaciones de un tercero, a través del acceso al dispositivo, el aprovechamiento de aplicaciones de respaldo y la función de WhatsApp web.  Lo cual es una acción delictiva desde la promoción de la ejecución de este tipo de actividades hasta el acceso ilícito por sí mismo (Más detalle en el apartado de consecuencias legales).

Por otro lado, es muy común que en sitios web y medios sociales se promuevan soluciones para espiar a la pareja o contactos, por lo que buscarán convencer al usuario de visitar un sitio web, con el fin de captar datos personales, la suscripción a SMS premium, la instalación de un programa informático malicioso, generar ingresos mediante publicidad (la cual también puede ser maliciosa) o todas las anteriores.  Un caso documentado es el siguiente:

“El enlace llevaba a una página llamada “Cómo hackear WhatsApp 2016”, que tiene un diseño bastante similar al de la web oficial de la aplicación….las funciones prometidas son completamente falsas. Cuando se introducen todos los datos, el sistema indica que el WhatsApp ha sido hackeado correctamente, y se remite al usuario a un enlace de descarga para obtener las conversaciones. Es en este momento cuando se lanzan los complementos maliciosos, las suscripciones a servicios SMS Premium y los anuncios a través de los que los atacantes obtienen rendimiento.” Leer más

En el caso donde el delincuente invita a la víctima a instalar un programa informático, la víctima sin darse cuenta, le dará un privilegio al ciberdelincuente que podrá utilizar con diferentes fines.

El delincuente podría no solo espiarlo, sino que también podría tener acceso a las credenciales bancarias, cometer una estafa informática en su contra, entre todo tipo de delitos informáticos que pueden realizarse a través de la instalación de “malware”.

El timo del contrato de “hackeo”

Existen páginas en la internet oscura, que ofrecen servicios de “hackeo” a sus contactos, pero suelen ser estafas, donde las personas pagan al ciberdelincuente por sus servicios a través de criptomoneda, la cual permite el anonimato, por lo que una vez recibido el pago, no vuelven a saber más del delincuente.

En estos casos, la persona buscando ser victimario, se convierte en víctima.

Consecuencias legales (Costa Rica)

El Código Penal costarricense es bastante robusto en lo que a delitos informáticos se refiere, por lo que las siguientes acciones son delitos en nuestro país:

1. Contratar o prometer un beneficio patrimonial a una persona para que viole las comunicaciones de otro. ( Código Penal de Costa Rica, artículo 196, párrafo tercero, violación de correspondencia o comunicaciones,  pena de 1 a 3 años).

2. “Respaldar” o acceder a comunicaciones sin autorización del titular. Como la detallada en las notas informativas, por lo que aunque no se tenga acceso a la comunicación, se está cometiendo la acción delictiva. ( Código Penal de Costa Rica, artículo 196, párrafo primero, violación de correspondencia o comunicaciones,  pena de 1 a 3 años).

3. Instalar un programa informático malicioso o engañar a una persona para que lo realice. ( Código Penal de Costa Rica, artículo 232, Instalación o propagación de programas informáticos maliciosos, pena de 1 a 6 años).

4. Ofrecer, contratar o brindar servicios de:

a) Denegación de servicios (DoS o DDoS)
b) Envío de comunicaciones masivas no solicitadas (Spam)
c) Propagación de programas informáticos maliciosos.

( Código Penal de Costa Rica, artículo 232, Instalación o propagación de programas informáticos maliciosos, pena de 1 a 6 años).

¿Qué hacer si es víctima de un delito informático?

Si es víctima de un delito informático, puede interponer la denuncia en el Organismo de Investigación Judicial (Cómo poner una denuncia ) y es importante que tome en cuenta lo siguiente:

  1. No borre conversaciones o documentos, por más dolorosos que sean, porque un simple pantallazo podría no ser de mucha utilidad.
  2. Documente todo cuanto sea posible, sin alterar prueba . Y si una comunicación, página web o documento electrónico pueden desaparecer, solicite de forma urgente una certificación notarial.
  3. Busque asesoría legal lo más pronto posible . (Aunque no es necesario para denunciar penalmente, puede ser esencial.)
  4. No denuncie ante los medios sociales (como Facebook, Twitter,  Youtube u similares) antes de poner la denuncia ante el OIJ o conseguir la certificación notarial, ya que corre el peligro que el contenido sea borrado antes de ser debidamente documentado.
  5. Desconecte de internet equipos que estén siendo objetos de un ataque.

Artículos citados del Código Penal.

Artículo 196.- Violación de correspondencia o comunicaciones.

Será reprimido con pena de prisión de uno a tres años a quien, con peligro o daño para la intimidad o privacidad de otro, y sin su autorización, se apodere, acceda, modifique, altere, suprima, intervenga, intercepte, abra, entregue, venda, remita o desvíe de su destino documentación o comunicaciones dirigidas a otra persona.

La misma sanción indicada en el párrafo anterior se impondrá a quien, con peligro o daño para la intimidad de otro, utilice o difunda el contenido de comunicaciones o documentos privados que carezcan de interés público.

La misma pena se impondrá a quien promueva, incite, instigue, prometa o pague un beneficio patrimonial a un tercero para que ejecute las conductas descritas en los dos párrafos anteriores.

La pena será de dos a cuatro años de prisión si las conductas descritas en el primer párrafo de este articulo son realizadas por: a) Las personas encargadas de la recolección, entrega o salvaguarda de los documentos o comunicaciones.

b) Las personas encargadas de administrar o dar soporte al sistema o red informática o telemática, o bien, que en razón de sus funciones tengan acceso a dicho sistema o red, o a los contenedores electrónicos, ópticos o magnéticos.

(Así reformado por el artículo 1° de la ley N° 9135 del 24 de abril de 2013)

Artículo 232.- Instalación o propagación de programas informáticos maliciosos

Será sancionado con prisión de uno a seis años quien sin autorización, y por cualquier medio, instale programas informáticos maliciosos en un sistema o red informática o telemática, o en los contenedores electrónicos, ópticos o magnéticos.

La misma pena se impondrá en los siguientes casos:

a) A quien induzca a error a una persona para que instale un programa informático malicioso en un sistema o red informática o telemática, o en los contenedores electrónicos, ópticos o magnéticos, sin la debida autorización. b) A quien, sin autorización, instale programas o aplicaciones informáticas dañinas en sitios de Internet legítimos, con el fin de convertirlos en medios idóneos para propagar programas informáticos maliciosos, conocidos como sitios de Internet atacantes. c) A quien, para propagar programas informáticos maliciosos, invite a otras personas a descargar archivos o a visitar sitios de Internet que permitan la instalación de programas informáticos maliciosos.
d) A quien distribuya programas informáticos diseñados para la creación de programas informáticos maliciosos.
e) A quien ofrezca, contrate o brinde servicios de denegación de servicios, envío de comunicaciones masivas no solicitadas, o propagación de programas informáticos maliciosos.

La pena será de tres a nueve años de prisión cuando el programa informático malicioso:

i) Afecte a una entidad bancaria, financiera, cooperativa de ahorro y crédito, asociación solidarista o ente estatal.
ii) Afecte el funcionamiento de servicios públicos.
iii) Obtenga el control a distancia de un sistema o de una red informática para formar parte de una red de ordenadores zombi.
iv) Esté diseñado para realizar acciones dirigidas a procurar un beneficio patrimonial para sí o para un tercero.
v) Afecte sistemas informáticos de la salud y la afectación de estos pueda poner en peligro la salud o vida de las personas.
vi) Tenga la capacidad de reproducirse sin la necesidad de intervención adicional por parte del usuario legítimo del sistema informático.


(Así adicionado por el artículo 3° de la Ley N° 9048 del 10 de julio de 2012, “Reforma de la Sección VIII, Delitos Informáticos y Conexos, del Título VII del Código Penal”)

Sobre la divulgación de las comunicaciones de Whatsapp del Ministro de Comunicación.

El ministro Herrera increpó a diputados por la filtración de una comunicación que se da por medio de Whatsapp, la cual fue filtrada a la prensa, que para el periodista y ministro es un delito de violación de comunicación y correspondencia.

Fragmento del mensaje del ministro Herrera a los diputados del PAC. (Vía Nación)
Fragmento del mensaje del ministro Herrera a los diputados del PAC. (vía Nación.com)

Como podemos ver en el mensaje que compartió La Nación, el ministro Herrera cita el párrafo primero del artículo 196 del código penal, sin embargo, es importante destacar que en la comunicación compartida el difusor es receptor legítimo y no como lo exige la norma, en su párrafo primero, que sea una comunicación dirigida a otra persona. 

Sin embargo, la difusión de una comunicación privada de Whatsapp, sí es un delito informático, de acuerdo al párrafo segundo de la misma norma, siempre y cuando estén presentes todas las siguientes condiciones:

  1. Exista daño o peligro a la intimidad. (En este caso del ministro)
  2. Se utilice o difunda el contenido de la comunicación.
  3. El contenido de la comunicación, utilizada o difundida, carezca de interés público. 
mauricio-herrera-mensaje
Comunicación ministro Herrera . (vía Nación.com)

En el caso en concreto, parece indiscutible que nos encontramos ante un tema de interés público debido al contexto que ha tenido la decisión de Costa Rica en Nueva York y el debate sobre si fue la decisión más correcta para el país y las posibles consecuencias diplomáticas.

Por tanto, no estaríamos ante un delito de violación de correspondencia o comunicaciones, ya que no estamos ante una comunicación que carezca de interés público

Cuidado al compartir comunicaciones privadas de Whatsapp.

Muy distinto es el caso donde una persona utiliza o difunde el contenido de comunicaciones o documentos privados, que pone en peligro o daña la intimidad  de su emisor y no existe interés público que legitime su divulgación o utilización.

Hay que tener claro, que el hecho que sea algo común ver “pantallazos” de conversaciones de Whatsapp de otros, no significa que sea legal difundirlos o simplemente utilizarlos.

Tenga cuidado y no deje que una imprudencia le genere consecuencias irreversibles al enfrentar un proceso penal y todo lo que esto conlleva.

 


whatsappCódigo Penal: 

Artículo 196.Violación de correspondencia o comunicaciones.

Será reprimido con pena de prisión de uno a tres años a quien, con peligro o daño para la intimidad o privacidad de otro, y sin su autorización, se apodere, acceda, modifique, altere, suprima, intervenga, intercepte, abra, entregue, venda, remita o desvíe de su destino documentación o comunicaciones dirigidas a otra persona.

La misma sanción indicada en el párrafo anterior se impondrá a quien, con peligro o daño para la intimidad de otro, utilice o difunda el contenido de comunicaciones o documentos privados que carezcan de interés público.

La misma pena se impondrá a quien promueva, incite, instigue, prometa o pague un beneficio patrimonial a un tercero para que ejecute las conductas descritas en los dos párrafos anteriores.

La pena será de dos a cuatro años de prisión si las conductas descritas en el primer párrafo de este articulo son realizadas por:

a) Las personas encargadas de la recolección, entrega o salvaguarda de los documentos o comunicaciones.

b) Las personas encargadas de administrar o dar soporte al sistema o red informática o telemática, o bien, que en razón de sus funciones tengan acceso a dicho sistema o red, o a los contenedores electrónicos, ópticos o magnéticos.

(Así reformado por la ley 9135, 24/4/2013)


Violación de comunicaciones electrónicas y ‘porno venganza’ en Costa Rica. (Video)

En la conferencia “Delitos Informáticos y el Convenio de Europa sobre Ciberdelincuencia” tuve el placer de exponer sobre el delito de violación de comunicaciones electrónicas y un análisis de la ‘porno venganza’.

En el siguiente video se encuentran todas las exposiciones que hicieron otros colegas en este evento:

Al mismo tiempo, les adjunto la presentación que utilicé dicho día.

[Descargar] Violación de comunicaciones electrónicas

Jugadores de #LaSele víctimas de ciberdelincuentes.

fb-hackerDesde la semana pasada ciberdelincuentes tomaron el control de las páginas de Facebook de jugadores de La Selección Nacional de Fútbol de Costa Rica y todavía sus propietarios no han recobrado el control de las mismas.

Los perfiles de figuras públicas en redes sociales son activos digitales de gran valor, íntimamente vinculados con la imagen de sus propietarios y con las conexiones sociales generadas con quienes se hayan suscrito para recibir comunicaciones.

Para los ciberdelincuentes tomar posesión de estas cuentas puede ser muy lucrativo, no sólo por su valor en el mercado negro, sino porque de forma directa pueden suplantar la identidad del afectado y aprovechar la confianza depositada en este  para engañar a sus seguidores, facilitando así la comisión de un delito, informático o tradicional.

En el caso en concreto, cuando el delincuente toma control de una cuenta en redes sociales, puede cometer dos delitos informáticos , según la legislación costarricense: Violación de comunicaciones electrónicas y Suplantación de identidad.

►La violación de comunicaciones electrónicas (Artículo 196 Código Penal), en el caso en concreto, se da cuando el delincuente accede a las comunicaciones privadas dirigidas a la víctima, pudiendo generar con esto  peligro o daño para la intimidad o privacidad de esta.  La pena por esta conducta es de uno a tres años.

Publicación en la página oficial de Celso Borges.
Publicación en la página oficial de Celso Borges. vía crhoy.com

►La suplantación de identidad  (Artículo 230, Código Penal), en el caso en concreto, ocurre cuando se envían comunicaciones en nombre de la víctima, como el caso de Celso Borges  donde se suplanta su identidad para publicar un estado que envía a las personas a una página web con fotografías de mujeres borrachas, cuyo dominio sospechosamente fue registrado el día de ayer, y al ser una página nueva podría permitir burlar el control de seguridad de muchos programas de seguridad en la que la página no se encuentre en lista negra, en el caso de ser una página utilizada para propagar malware (Artículo 232, inciso C, Código Penal).

Investigación de estos delitos. 

La suplantación de identidad es uno de los delitos informáticos más frecuentes en Costa Rica y el común denominador de estos delitos es que se da en la red social Facebook.

Facebook, cuyas oficinas se encuentran en Estados Unidos, rara vez colabora con nuestras autoridades en la investigación de estos delitos, lo que complica su investigación y eleva la impunidad.  En caso de de ser víctima de un delito informático, lo mejor es consultar un profesional en la materia.

Para tener el marco jurídico apto para la cooperación expedita internacional en la investigación de delitos informáticos,  nuestro país debe formar parte del Convenio Europeo de Ciberdelincuencia, al cual hemos sido invitados a adherirnos desde el año 2007.

Nuestras autoridades simplemente no han mostrado interés y la impunidad aumenta a pasos agigantados.