Con motivo de la celebración del I Congreso Brand Care sobre Reputación, Seguridad y Legalidad digital para profesionales de la Comunicación y el Marketing Digital el próximo jueves 4 de julio de 2013 gracias a onbranding, la Universitata La Salle Ingeniería y Microsoft, entre otras empresas colaboradoras, queremos ofreceros un post aclarativo sobre algunos aspectos importantes en materia de Reputación, Seguridad y Legalidad, presentes en nuestro díama día doméstico y profesional
¿Qué debe conocer un profesional de la comunicación y el marketing digital sobre delitos y ciberataques?
- Abrirse cuentas en nombre de un tercero suplantando su identidad
- Coger el móvil a mi pareja
- Meterme en su cuenta de Facebook, Mail
- Cambiar las contraseñas de un correo ajeno, red, ordenador
- Liberar un teléfono
- Esnifar whatsapp
- Robar la wifi del vecino
- Monitorizar las conversaciones, llamadas, mensajes… de una persona que no nos ha autorizado
- Que mi jefe controle y monitorice mis dispositivos sin mi consentimiento expreso
- Comprar fans en facebook o followers en twitter
¿Estos sucesos están penados? ¿Tienen consecuencias? No de todas estas situaciones podemos salir impunes. Ojo! Os contamos por qué.
DELITOS o ATAQUES INFORMÁTICOS MÁS COMUNES (casos reales)
- Accesos no autorizados
- Manipulación de sistemas informáticos
- Revelación de secreto mediante el acceso e interceptación de dispositivos y comunicaciones
- Falsificación
- Delitos contra la personalidad física y moral del hombre (injurias, calumnias, difamaciones*)
*Injuria: El que fuera de los casos previstos en el artículo precedente, ofendiere de cualquier manera, con palabras, escritos o hechos, el honor, la rectitud o el decoro de una persona, será castigado con pena de tres a dieciocho meses de prisión o multa de 60 U.R. (sesenta unidades reajustables). Cuidado porque también se puede reclamar indemnización por los daños causados a los prestadores de los servicios, es decir, webmasters de un foro, buscadores, blogueros y propietarios del sitio web.
*Difamación: El que ante varias personas reunidas o separadas, pero de tal manera que pueda difundirse la versión, le atribuyere a una persona un hecho determinado, que si fuere cierto, pudiera dar lugar contra ella a un procedimiento penal o disciplinario, o exponerla al odio o al desprecio público, será castigado con pena de cuatro meses de prisión a tres años de penitenciar, o multa de 80 U.R. (ochenta unidades reajustables).
(Circunstancias agravantes): Los delitos precedentes serán castigados con un aumento de un sexto a un tercio de la pena, cuando se cometieren en documentos públicos, o con escritos, dibujos o pinturas divulgadas públicamente o expuestas al público.
En casos de ofensa contra una corporación social, política o administrativa, sólo se procederá mediante autorización de la corporación ofendida o de su jefe jerárquico cuando se trate de autoridad que no se halle colegialmente organizada.
QUÉ DEBEMOS HACER
Nuestra estrategia de comunicación debe valorar si merece la pena o no tener una reacción ante alguna situación (hacer ruido a veces es contraproducente, y a veces el silencio ya es un respuesta).
Una vez analizada la gravedad de la situación deberemos interponer una demanda solicitando que se declare la intromisión ilegítima en el derecho al honor, así como reclamando las cantidades a indemnizar por los posibles daños y perjuicios causados por la difamación.
Estas acciones también se pueden “solucionar” por la Vía penal
Por ejemplo, solicitando indemnización en concepto de responsabilidad civil, también se podría solicitar al Tribunal, en su caso, pena privativa de libertad o multa económica para el autor del acto difamatorio.
Responsabilidades penales (multa y/o prisión)
- Calumnias: de 6 meses a 2 años de prisión o multa de 24 meses
- Injurias: de multa de 6 a 14 meses
¿QUÉ MEDIDAS PREVENTIVAS DEBEMOS TOMAR PARA EVITAR ESTOS DELITOS? ¿CÓMO DEBEMOS PROTEGERNOS?
Medidas básicas de conexión como por ejemplo:
- Fortificar la configuración de la red WiFi
- Cambia el SSID: El SSID es el nombre de la red
- Cambia la clave por defecto
- Oculta el SSID: Al ocultar el SSID de tu red haces que tu punto de acceso WiFi no emita los beacon frames con el nombre de la red.
- Cambia periódicamente el SSID y la clave.
- Filtra por direcciones MAC de conexión
- Apaga la WiFi cuando no la usas.
CIBER INVESTIGACIÓN ¿= investigación privada relacionada con Internet?
Como bien dice la propia palabra compuesta hablamos de investigación en el terreno online, pero esto NO es solo monitorizar y ver lo que aparece sobre alguna empresa o alguien en la red, va mucho más allá. Se trata de ir tras lo visible y tras lo no aparente.
APLICADO A PROFESIONALES DE LA COMUNICACIÓN, SOCIAL MEDIA Y MARKETING DIGITAL
En el terreno de la comunicación online y social media también damos servicio de Social Media Intelligence, véase toda aquella Información que podemos extraer de los datos valiosa de las redes sociales, interacciones, flujos de datos entre usuarios… o sobre un tema en concreto y que convertimos en inteligencia necesaria para la empresa.
SOCIAL MEDIA INTELLIGENCE
¿Para qué sirve? Para el lanzamiento de nuevos productos vía identificar y crear un mapping de comunidades y públicos así como influenciadores de la red para los temas que más nos puedan interesar. Conocer qué dicen en la red sobre ellos, dónde lo dicen, quién y cómo hablan sobre un tema, persona, producto, marca…
¿QUÉ DEBEMOS TENER EN CUNETA AL HABLAR DE SEGURIDAD INFORMÁTICA?
En relación a la ciber investigación es importante entender que la información que dejamos en internet no es solo la que nos muestran con una búsqueda simple los buscadores (no sólo google, tambien bing, yahoo…) sino que además hay información no aparente, geolocalizaciones vía meta datos, imágenes relacionadas con nosotros aunque no estemos etiquetados…
Hay muchos programas de software libre que trazan toda nuestra vida en un solo click (datos personales, datos de geolocalización, de redes sociales, de páginas que visitamos, de portales en los que hemos hablado, incluso conversaciones de voz IP “skype, whatsapp…”)
¿EXISTEN SITUACIONES EN LAS QUE LA REPUTACIÓN DE UNA PERSONA O EMPRESA SE PUEDE VER AFECTADA POR LA FALTA DE CONOCIMIENTO EN SEGURIDAD Y LEGALIDAD DIGITAL? ¿CUÁLES PUEDES SER ESTAS SITUACIONES?
Hay muchas pero para que nos hagamos una idea, desde el momento que no tenemos conocimiento realmente de qué compartimos, dónde lo compartimos ni con quién ya no estamos decidiendo sobre qué imagen queremos proyectar.
Y podremos decir, a mi me da lo mismo, no tengo que esconder nada… bueno, dejémoslo entre comillas, todos tenemos una vida privada, pública, social y una secreta o íntima que no tiene por qué ser conocida.
Como ejemplo:
Básicamente entender que la Presencia en Internet puede ser de 3 tipos principalmente:
- Presencia Activa (yo escojo qué digo, dónde estoy y cómo estoy, y tengo canales online activos)
- Presencia Pasiva (tengo presencia pero no controlo qué comparto, con quién, hasta cuándo… Tuve una conversación en un foro donde despotricaba de algo, alguien… y no me acordaba)
- Presencia Pasiva y en manos de terceros (organismos públicos, medios de comunicación, directorios, amigos, conocidos, jefes, compañeros pero en espacios de terceros que no controlo…)
Redes sociales de dating, Imágenes sincronizadas en nuestros dispositivos, páginas que visitamos, personas con quien nos relacionamos (es muy fácil trazar el perfil personal y profesional de una persona y desentramar sus relaciones no sólo personales).
Presencia en el BOE, en directorios de empresas, en foros… Podemos desindexar el contenido de muchos lugares haciendo las peticiones pertinentes, pero por ejemplo en el BOE no vamos a desaparecer de la publicación, sí de la caché de google.
¿QUÉ TIPO DE ASESORAMIENTO Y CONOCIMIENTO SON NECESARIOS PARA PREVENIR ESTAS SITUACIONES?
onbranding utiliza el método PAS (prevenir, avisar y socorrer). Primero: Prevenir, identificar nuestros objetivos, para ello tendremos que rastrear la red, investigar y conocer a qué nos estamos enfrentando. Después Avisar (hablar con las plataformas pertinentes y tomar las acciones legales o no que hay que seguir), Socorrer (Establecer la estrategia, plan de activos y participación, así como portavocía online de cada empresa, persona)..
¿EL MUNDO ONLINE ES UN SECTOR AÚN POR REGULAR? ¿EXISTEN MUCHAS LAGUNAS?
Contamos con un capítulo del código penal alrededor de los delitos telemáticos que están tipificados, por lo tanto comportamiento delictivos son subsumibles dentro de preceptos de dicho capítulo. El único problema es que nuestro sistema de legalidad funciona muchas veces en base a sucesos “delitos” (imputables y demostrados), por lo que siempre vamos detrás de la tipificación de los delitos (muchas redes, muchas nuevas formas de comunicación…).
DELITOS TELEMÁTICOS MÁS COMUNES
- Delito informático (cuello blanco, pirata informático, anonymous)
- Tipos de delitos
- Delitos contra la propiedad intelectual
- uso ilícito de programas informáticos
- distribución de contenidos con derechos de autor
- Manipulación de sistemas informáticos
- Manipulación de programas
- Inyección SQL
- Manipulación de datos contenidos en el sistema
- Manipulación de datos de salida
- Falsificaciones
- Falsificación de documentos
- Clonación de tarjetas de crédito
- Daños en sistemas informáticos
- Sabotaje
- Virus
- Gusano
- Bomba lógica
- Defacement
- Accesos no autorizados
- Accesos no autorizados a sistemas o servicios
- Sustracción de datos
- Interceptación de datos
- *** Revelación de secreto,
- Delitos contra la propiedad intelectual
Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal: Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio.
“Pillar” el Whatsapp de mi pareja, meterme en la cuenta de un ajeno (pareja, familiar…) sin permiso previo del afectado SÍ es Delito, Delito contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio CAPÍTULO PRIMERO, Del descubrimiento y revelación de secretos
El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de cualesquiera documentos o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de 1 a 4 años y multa de 12 a 24 meses.
Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.
El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años.
Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores. Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior.Número 4 del artículo 197 renumerado por el apartado quincuagésimo tercero del artículo único de la L.O. 5/2010, de 22 de junio, por la que se modifica la L.O. 10/1995, de 23 de noviembre, del Código Penal («B.O.E.» 23 junio). Su contenido literal se corresponde con el del anterior apartado 3 del mismo artículo.Vigencia: 23 diciembre 2010
Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros, se impondrá la pena de prisión de tres a cinco años, y si se difunden, ceden o revelan los datos reservados,
se impondrá la pena en su mitad superior.Número 5 del artículo 197 renumerado por el apartado quincuagésimo tercero del artículo único de la L.O. 5/2010, de 22 de junio, por la que se modifica la L.O. 10/1995, de 23 de noviembre, del Código Penal («B.O.E.» 23 junio). Su contenido literal se corresponde con el del anterior apartado 4 del mismo artículo.Vigencia: 23 diciembre 2010Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz, se impondrán las penas previstas en su mitad superior. Número 6 del artículo 197 renumerado por el apartado quincuagésimo tercero del artículo único de la L.O. 5/2010, de 22 de junio, por la que se modifica la L.O. 10/1995, de 23 de noviembre, del Código Penal («B.O.E.» 23 junio). Su contenido literal se corresponde con el del anterior apartado 5 del mismo artículo.Vigencia: 23 diciembre 2010
Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior. Si además afectan a datos de los mencionados en el apartado anterior, la pena a imponer será la de prisión de cuatro a siete años.Número 7 del artículo 197 modificado conforme establece el número 2 de la disposición final segunda de la L.O. 3/2011, de 28 de enero, por la que se modifica la L.O. 5/1985, de 19 de junio, del Régimen Electoral General («B.O.E.» 29 enero), que corrige determinados artículos y apartados de la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal, en la redacción dada por la Ley Orgánica 5/2010, de 22 de junio.Vigencia: 30 enero 2011. Número 7 del artículo 197 renumerado por el apartado quincuagésimo tercero del artículo único de la L.O. 5/2010, de 22 de junio, por la que se modifica la L.O. 10/1995, de 23 de noviembre, del Código Penal («B.O.E.» 23 junio). Su contenido literal se corresponde con el del anterior apartado 6 del mismo artículo.Vigencia: 23 diciembre 2010
- Uso ilícito de sistemas informáticos
- SpamAbuso de uso de Internet en las empresas
- Ofertas falsas de trabajo
- Supuestos regalos y premios
- Videntes y especies similares
- Páginas web gratuitas con contenidos diversos
- Confirmación de pedidos
- Inversión en el extrangero
- Pesca “phishing”
- Validación de correos
- Apología del terrorismo
- Incitación al odio racial
- Porno infantil
- Juegos azar
- Blanqueo de dinero
- Virus dns changer
- Guerras cibernéticas
- SpamAbuso de uso de Internet en las empresas
- Redes sociales
- EJEMPLOS REALES
- Francois Cousteix, el hacker de 23 años que fue procesado por el FBI luego de “tomar” la cuenta de Obama en Twitter, fue perdonado por la corte… repercusión y difusion, comscore 93 mill usuarios (pirata 25 años, claves acceso de twitter con accesos…, barack oabama, britney spears)
- gmail
- cambio mails (ingeniería social) deducción por diccionario
- claves cotidianas
- la misma en todos los lugares
- fechas cumple, eventos, ciudad y año…
- En Francia un ciberdelincuente joven accedió a twitter con proveilegios de administrador sobre toda la red y publicó documentos internos importantes como benchmarks sobre Facebook. El FBI: alertó a la Policia francesa. Le pillaron porque en su Blog publicó varias entradas (problemas de ego). Pena de 2 años de carcel, 5 meses prisión en correccional, 1.000 €
- Incumplimiento de contrato
- Delitos contra la propiedad intelectual
- Plagio de programas
- Plagio de bbdd
Os esperamos en el Brand Care (Entradas para el congreso)