Los delitos en Facebook

A día de hoy, en plena era digital, ninguno se sorprenderá si digo que existen unos determinados delitos económicos que, cada vez más, se cometen a través de Internet; un ejemplo claro son los delitos de estafa. Lo que sí  puede sorprender es que, cada vez son más comunes los  delitos contra las personas que también se cometen a través de la Red, como por ejemplo amenazas, coacciones, injurias, o incluso exhibicionismo.

Este tipo de delitos a través de Internet, hace unos años sólo podían ser cometidos a través de correos electrónicos o de chats. La aparición de las redes sociales en Internet, y el gran número de usuarios de las mismas, ha potenciado la comisión de estos medios. A día de hoy Facebook, Twitter o Twenty se han convertido en canales para injuriar, calumniar, amenazar…

El autor de delitos contra las personas en Internet se diferencia del que comete delitos económicos, sobretodo en conocimientos de informática. Aquel que amenaza o injuria por Internet, se cree impune porque se siente amparado en el anonimato que proporciona el estar al otro lado del ordenador mientras comete el delito. Además, en caso de que fuera denunciado cuenta con alegar que habrá sido alguien quien se ha entrometido en su ordenador, en su cuenta de Facebook o que tiene un virus informático. Sin embargo en la mayoría de casos, los autores crean cuentas de usuarios ficticios “ad hoc” para cometer los delitos y para poder justificar, en caso de denuncia, que esa no es su cuenta.

Actualmente, con la tecnología y conocimientos que poseen los Cuerpos de Seguridad del Estado es muy difícil ocultar una autoría en Internet. Quizá se podrá dilatar en el tiempo la búsqueda del autor, pero al final acabará apareciendo. La IP del ordenador, que es como el ADN de su computadora, es el principal indicio que vincula delito con culpable, pero no es el único. Direcciones, contraseñas, nicks, apodos o contenido de los mensajes, ayudan a la policía a identificar quien se encuentra detrás de una coacción o de una injuria cometida en una red social. Además, la gran colaboración con las Fuerzas de Seguridad de las empresas telefónicas que proporcionan la conexión a Internet o las que proporcionan el hosting hacen que los requerimientos de la Policía a estas empresas se contesten en cuestión de días, lo que permite entrar a conocer información reciente que todavía no ha sido borrada.

En resumen, cada vez se cometen más delitos contra las personas a través de la Red y cada vez es más complicado parapetarse detrás del anonimato por los conocimientos informáticos de la Policía y la tecnología de la que disponen.

Publicado en Delitos contra las personas | Etiquetado , , , , ,
Deja un comentario

¿Qué hacer cuando sospechamos que un empleado se está llevando información vital de la empresa?

Hoy día, casi toda la información vital de una empresa, como listados de clientes, tarifas de precios y costes, procesos productivos, protocolos de trabajo, etc…. está en ordenadores a los que acceden diariamente numerosos empleados. Copiarla puede hacerse en pocos minutos.

La sustracción de secretos de la empresa (para ofrecer a la competencia, para montar su propio negocio, etc…) puede ocasionar un grave perjuicio económico y constituye un delito castigado en el Código Penal. Pero ¿cómo acreditamos ante un Tribunal esa sustracción de información? La informática tiene la virtud de dejar un rastro relativamente fácil de seguir, pero sólo contaremos con una prueba válida para utilizar en un proceso judicial si la obtenemos y la tratamos de forma correcta.

Ante la sospecha que un trabajador ha copiado archivos informáticos desde su ordenador, lo primero que se nos pasa por la cabeza es acceder a dicho ordenador y enviar al informático para que lo rastree. Éste, muy orgulloso, nos mostrará las “pruebas del delito”: a la hora H del día D el usuario X descargó masivamente a un USB todos los archivos de la base de datos de clientes así como las tarifas de precios y costes. Error!! Sabemos qué ha hecho el empleado infiel pero, a la vez,

  • Hemos contaminado la prueba principal que podíamos aportar ante un Tribunal
  • Facilitamos argumentos a la defensa del empleado para impugnar la prueba.

Ante la sospecha, lo primero que hay que hacer es asegurar la prueba:

  1. Si es posible, ante el empleado supuestamente infiel, un Notario levantará acta del precinto del ordenador, quedando éste depositado en la Notaría.
  2. Una vez allí, peritos expertos en prueba digital realizarán la “copia espejo” del disco duro del ordenador y en base a ella, buscarán pruebas de la sustracción de información.
  3. Halladas las pruebas, los peritos las adjuntarán al informe para su presentación ante los Tribunales.

Los supuestos en que se halle cada empresario serán distintos: se ha despedido al empleado o bien se ha ido; no lo hacemos delante suyo porque no conviene levantar sus sospechas, el ordenador es un portátil en poder del empleado, otro trabajador ha accedido también al ordenador, etc…

Para cada caso habrá que analizar cuál es el protocolo de actuación más adecuado, pero lo importante en cualquiera de ellos es que un experto en prueba digital pueda asegurar el día de mañana sin fisura alguna que el autor de la sustracción es el concreto empleado infiel. Para ello, cuanto antes se asegure la prueba y cuantas menos personas accedan entretanto al ordenador mejor.

Publicado en Derecho Penal económico y de empresa | Etiquetado ,
Deja un comentario