Saltar al contenido

« ver todos los blogs

Sexting, ¿te desnudas en Internet?

2 agosto 2012 - 6:00 - Autor:

¿Has enviado alguna vez algún correo electrónico o mensaje de texto con una fotografía o video en los que aparezcas desnudo? Si la respuesta es sí, has practicado sexting.

Y es que sexting no es otra cosa que el anglicismo que, en combinación de los términos “sex” y “texting”, define la práctica consistente en el envío, especialmente a través de dispositivos móviles, de fotografías o vídeos con contenido sexual, captados normalmente por el protagonista de los mismos.

Y aunque en su origen el sexting se limitaba al envío de mensajes de texto, la democratización de la tecnología móvil ha hecho que el término englobe también otras fórmulas como la grabación y el envío de vídeos. No en vano, según el informe sobre sexting publicado por INTECO, el 8,1% de los adolescentes españoles de entre diez y dieciséis años declara haber recibido en su teléfono móvil fotografías o vídeos de chicos o chicas conocidos con contenido sexual explícito.

La realidad es que este tipo de prácticas son frecuentes entre jóvenes que desconocen el riesgo real de pérdida de control de cualquier información que sale del ámbito privado y que puede pasar a ser de dominio público por cuestiones tan banales como la sustracción del terminal móvil o por venganza de la expareja.

Desde el punto de vista jurídico, la amenaza que esta práctica supone a la privacidad es evidente. El usuario que envía un archivo de fotografía o de video a un tercero pierde el control sobre el mismo, hasta el punto de que la reparación del daño en caso de que ese archivo sea posteriormente difundido se hace en ocasiones imposible.

Por ese motivo, a nivel comunitario se está avanzando en la regulación de, entre otras, esta práctica, como ocurre ya en el Convenio del Consejo de Europa para la protección de los niños contra la explotación y el abuso sexual.

En lo que se refiere a la normativa interna española, la práctica del sexting, sin tener regulación específica, tendría cabida en los delitos contra la intimidad y la propia imagen, previstos en el Título X del Código Penal. Así, en el artículo 197 se regula la revelación de secretos, y se prevén expresamente penas para los que accedan a contenidos de otras personas sin su consentimiento.

En particular se prevé que serán castigados con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses quienes, sin estar autorizados, se apoderen, utilicen o modifiquen, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos.

A mayores, según lo dispuesto por el artículo 189.1.b) del Código Penal, “será castigado (…) el que produjere, vendiere, distribuyere, exhibiere, ofreciere o facilitare la producción, venta, difusión o exhibición por cualquier medio de material pornográfico en cuya elaboración hayan sido utilizados menores de edad”.

A efectos de prevenir el sexting es necesario introducir a los menores en la cultura de la privacidad, esto es, conseguir que los menores sean conscientes de los riesgos existentes al exponer públicamente datos personales. Para ello resulta fundamental que el menor conozca el nivel de seguridad y privacidad de los dispositivos que utiliza, pero lo fundamental es que no participe de esta práctica, ni creándola ni fomentándola.

En todo caso, si se ha llegado tarde y el daño está ya causado, el agraviado puede optar en tal caso por valerse de nuestro sistema de justicia y denunciar directamente los hechos ante la Policía o la Guardia Civil. Ambos cuerpos de seguridad disponen de brigadas específicas destinadas a la persecución de este tipo de infracciones y que llevan a cabo una labor de gran relevancia, permitiendo la identificación del sujeto infractor, lo más complicado en este tipo de delitos que tienen como base Internet. Así, tanto la Brigada de Investigación Tecnológica de la Policía, como el Grupo de Delitos Telemáticos de la Guardia Civil prestan un servicio de auxilio de enorme importancia en los tiempos que corren, recibiendo denuncias de quienes sufren este tipo de ataques y realizando con excelentes resultados cuanto está a su alcance para identificar al autor de la infracción.

¿Cómo denunciar una amenaza en Twitter?

7 marzo 2012 - 18:52 - Autor:

Tal y como advertíamos en anteriores entradas de este blog, proliferan últimamente en las redes sociales los que hacen del insulto y la amenaza su modus vivendi. Y así, bajo el falso paraguas de anonimato que confiere Internet, los más incautos se lanzan a la “caza del famoso”, siendo Twitter el mejor escenario de batalla para ello.

Poco o nada de nuevo tiene decir que estas conductas están fuera de la legalidad. Y lo están principalmente debido a dos motivos. En primer término, porque proferir amenazas valiéndose para ello de Twitter contraviene los propios términos de la red de microblogging más famosa del mundo, los cuales establecen, en su apartado “Violencias y Amenazas” que “el usuario no podrá publicar o enviar amenazas de violencia directa o específica contra otros”, siendo éste “responsable por cualquier contenido que publique[s] en los Servicios y de las consecuencias derivadas”.

En segundo término, tales conductas son contrarias a la ley por cuanto que son susceptibles de ser constitutivas del delito de amenazas, expresamente tipificado en el artículo 169-2ª del Código Penal. En este sentido, dispone dicho precepto, que el que amenace a otro “con causarle a él, a su familia o a otras personas con las que esté íntimamente vinculado un mal que constituya delitos de homicidio, lesiones, aborto, contra la libertad, torturas y contra la integridad moral, la libertad sexual, la intimidad, el honor, el patrimonio y el orden socioeconómico, será castigado (…) con la pena de prisión de seis meses a dos años (…)”.

Es decir, que el que utilice Twitter o cualquier medio similar para amenazar a otro con la muerte, con su integridad, con su honor, etc., se expone a la pena de cárcel de entre seis meses y dos años, tal y como dispone nuestra legislación vigente.

Siendo esto así, el agraviado con este tipo de conductas tiene principalmente dos vías de solución. La primera, utilizar los propios sistemas de reporte de incidencias que Twitter pone a disposición de sus usuarios. El fin que se puede alcanzar con esta vía es que el usuario pueda ser bloqueado o, en su caso, su cuenta cancelada. Más allá de estas circunstancias, no permite, por el contrario, esta vía la imposición de ninguna sanción o pena al sujeto infractor.

Sin embargo, cuando la entidad de las injurias, de las amenazas o de los atentados al honor sea de especial relevancia, el agraviado puede optar en tal caso por valerse de nuestro sistema de justicia y denunciar directamente los hechos ante la Policía o la Guardia Civil. Ambos cuerpos de seguridad disponen de brigadas específicas destinadas a la persecución de este tipo de infracciones y que llevan a cabo una labor de gran relevancia, permitiendo la identificación del sujeto infractor, lo más complicado en este tipo de delitos que tienen como base Internet. Así, tanto la Brigada de Investigación Tecnológica de la Policía, como el Grupo de Delitos Telemáticos de la Guardia Civil prestan un servicio de auxilio de enorme importancia en los tiempos que corren, recibiendo denuncias de quienes sufren este tipo de ataques y realizando con excelentes resultados cuanto está a su alcance para identificar al autor de la infracción.

¿Cuánto vale tu cuenta de Facebook?

17 noviembre 2011 - 6:00 - Autor:

Afirmar que una red social como Facebook, que cuenta con más de 800 millones de usuarios registrados, tiene un enorme valor de mercado, puede resultar una obviedad. Pero esa obviedad no es tanta si nos paramos a analizar qué es lo que realmente aporta valor a Facebook.

El valor real de Facebook no está en su idea originaria o en su plataforma; el valor de Facebook son sus usuarios o, mejor dicho, los contenidos e información compartida por sus usuarios en la plataforma. No en vano, Facebook se ha consolidado como una potentísima herramienta de segmentación de mercado, gracias principalmente a toda la información de la que dispone de cada usuario registrado.

En un post anterior en el que analizábamos el carácter gratuito o no de Facebook, hacíamos mención a que Bruce Schneier, director de seguridad de British Telecom, afirmaba que existen en Facebook, y en gran medida en otras redes sociales, los siguientes tipos de datos: información que el usuario introduce para abrir su cuenta, datos que va subiendo y compartiendo en su perfil, los comentarios que suben otros sobre él y los datos sobre los hábitos de las personas. Sólo por poner un ejemplo de la magnitud del supuesto, se habla de que son compartidas en Facebook 25 millones de fotografías diarias.

Ese volumen de información hace de Facebook una empresa extraordinariamente atractiva para anunciantes, pero también para ciberdelincuentes, verdadero motivo de este post.

continuar leyendo

De leyes y ataques informáticos

24 diciembre 2010 - 6:00 - Autor:

A menos que tengan Uds. un inusitado interés por conocer la cárcel de primera mano, vayan quitándose pronto de la cabeza esa fea costumbre de atacar sitios web cuando algo nos les gusta, porque la ley ya no les ampara.

A estas alturas lo sabrán ya, pero esta semana ha entrado en vigor la enésima reforma del Código Penal, la introducida por la Ley Orgánica 5/2010, que pone patas arriba unas cuantas cuestiones, entre las que llama la atención el tratamiento jurídico que concede a la última moda de Internet, la de los ataques de denegación de servicio distribuido -o DDoS según sus siglas en inglés-.

No es nuevo. En los últimos tiempos hemos sido testigos de la fulgurante actividad de grupos ciberactivistas y, en particular, de Anonymous, que, a través del portal 4chan, han logrado convocar a miles de internautas y tumbar con su ayuda las páginas web de SGAE, el Ministerio de Cultura, Visa o Mastercard, en repulsa a actividades que entendían censoras de la red.Lo que ocurre es que éste, el de los ataques DDoS, es un problema muy complejo de atajar, tanto en lo técnico como en lo jurídico. Se preguntarán por qué.

En el apartado técnico, un ataque DDOS no implica modificar páginas web ni obtener información de ellas, su cometido es entorpecer el acceso de los usuarios a un servidor, de manera que consiguen el objetivo de tumbar una página web agotando el ancho de banda o sobrepasando la capacidad de procesamiento a través de la solicitud masiva de usuarios. Algo así como un embudo, por el que fluye demasiada agua y se desborda.

En lo que se refiere a la parte jurídica (aquí viene lo bueno), el hasta ahora vigente Código Penal establecía en su artículo 264-2 una pena de 1 a 3 años de prisión para el que “por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos”. Como es rápidamente deducible, dicha redacción exigía destruir, alterar, inutilizar o dañar datos de un sistema para que el comportamiento fuese considerado delito, es decir, que el fin último del ataque de denegación de servicio, la simple paralización de un sistema informático, si no comportaba un daño efectivo a sus archivos, no constituía delito. Por tal motivo, los ataques que Ustedes hayan leído, visto u oido en prensa resultaron impunes.

Pero, afortunadamente para los detractores del vandalismo en la red -entre los que orgullosamente me cuento-, esta situación de impunidad tocará su fin con la entrada en vigor de la reforma del Código Penal, que establece la siguiente redacción para su artículo 264-2: “El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado, con la pena de prisión de seis meses a tres años”.

A resultas de lo anterior, desde ya, la acción de interrumpir el funcionamiento de un sistema informático es delito, con independencia de que se generen o no daños. En definitiva, lo que antes era únicamente moralmente reprochable, ahora es jurídicamente perseguible.

Los ciberdelitos ante la reforma del Código Penal

25 junio 2010 - 7:00 - Autor:

El pasado miércoles resultó aprobada la Ley Orgánica 5/2010, de 22 de junio, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal. La anterior reforma supone la enésima modificación de nuestro Código Penal que, en lo que a delitos informáticos se refiere, tiene una relativa trascendencia.

Es cierto que conceptos tradicionales como la estafa o los daños han adoptado en los últimos tiempos una vertiente tecnológica en modalidades como el phishing, el pharming o el counterfeiting, inexistentes hace unos años. Los anteriores son términos que forman ya parte de nuestro vocabulario pero que, desde el punto vista jurídico, eran, hasta la reforma introducida, perfectamente subsumibles en los referidos tipos penales de la estafa o los daños y que, con la reforma, quedan en tela de juicio.

¿Era necesaria la anterior reforma? En mi opinión no. El Derecho Penal sanciona los actos tipificados como delitos en atención al principio de tipicidad, esto es, sanciona únicamente los actos que encajan en el tipo descrito por la Ley. En consecuencia, cuanto más restrictivo sea el tipo penal, menos serán los actos que puedan caer bajo su paraguas, con el riesgo que ello supone porque es principio general de nuestro Derecho que lo que no está penado, está permitido.

continuar leyendo

Alejandro Touriño

Alejandro Touriño en ECIJAAlejandro es Licenciado en Derecho por la Universidad de Santiago de Compostela; Máster en Derecho Internacional y Relaciones Internacionales por la Universidad Complutense de Madrid y Máster en Práctica Jurídica por la Escuela de Práctica Jurídica de la Universidad Complutense de Madrid. Ha realizado cursos de postgrado en instituciones de prestigio como la University of Brighton, la WIPO Academy o el Instituto de Empresa, en materias relacionadas con el Derecho Comparado, la Propiedad Intelectual y el Derecho del Entretenimiento.

En la actualidad ejerce su actividad Profesional como Responsable del área de Information Technology de ECIJA, asesorando a clientes nacionales e internacionales, tanto en sede judicial como extrajudicial, en cuestiones relacionadas con Derecho del Entretenimiento y las Nuevas Tecnologías, centrando su actividad en la Propiedad Intelectual, Contratación de Software, Nombres de dominio, regulación jurídica de Internet y Redes Sociales. Alejandro compagina su labor profesional con la docencia en másteres universitarios, y es colaborador asiduo de prensa jurídica especializada.

Alejandro es, asimismo, miembro de la alianza europea de Nuevas Tecnologías ‘World IT Lawyers’, miembro de DENAE (Asociación Española de Derecho del Entretenimiento), y del Comité de Dirección del capítulo español de CSA (Cloud Security Alliance).

Páginas

Secciones

Sobre nosotros

Siguenos también en: Facebook Twitter Flickr Google News YouTube iPhone iPad Android