Del troleo a la delincuencia

nino mouse

El día que mi hijo de 11 años me comentó alarmado que un colega con el que hablaba por Skype le había metido un troyano come todo en mi ordenador portátil, me quedé de piedra. Bloqueo total, ordenador a la UVI y, con suerte y el trabajo de un familiar informático, pude recuperar el cacharro y hasta la información que tenía que, por cierto, tampoco era vital. No suelo confiar datos importantes a una máquina sobre la que “comparto el control”.

Confieso que, al principio, el que quedó un tanto descontrolado fue él cuando le comenté lo que iba a hacer con su amiguete, el pituhacker. Aunque una vez que le expliqué el peligro potencial que encerraba el personaje, fue el primero en animarme a que informara a la policía. Al fin y al cabo, él no le conocía de nada. Es lo que tienen las redes.

El ransomware y otros bichos

Si hoy el hacker de turno es capaz de entrar en tu ordenador personal, coger toda la información de que dispones tú, tu empresa, institución o vete a saber, encriptarla y dejarte en blanco, o negro, según se mire, para que se va a arriesgar poniéndose una media en la cabeza, simular que lo que lleva en la mano es una recortada de verdad y dar el palo en el banco o el establecimiento público o domicilio de rigor. Por la red operan a sus anchas. Se meten, te la hacen y a cambio piden un rescate. Si es o no efectivo el método, se puede comprobar pinchando aquí en este artículo. Lo único que requieren es tener claro el destinatario propicio. Pero mientras tanto, el ensayo a modo de error hace que cualquiera pueda caer en sus manos. De hecho, hay miles de víctimas que ni tan siquiera denuncian.

Como podéis ver, las ocasiones las pintan calvas para estos listos que, bien actuando de manera individual o a través de mafias internacionales, se ponen las botas a costa de los navegantes. ¿Medidas para prevenirlo? En el artículo que os he dejado se apuntan algunas, no se si muy efectivas.

La Unidad Operativa Central del Grupo de delitos telemáticos de la Guardia Civil aconseja como prevenir y actuar en casos de supuestos ataque informáticos y nos recomienda el traslado de información en todo caso (aquí).

Desde luego, si el pituhacker campa a sus anchas sin intervención de un adulto activo, de cachondo trol de hoy puede pasar a futuro delincuente informático. Cuestión de tiempo.

Los delitos informáticos  

En la actualidad existe en el Código Penal una amplia variedad de tipos delictivos de esta clase que abarcan desde los daños del artículo 264, el descubrimiento y revelación de secretos (art. 197), las defraudaciones o estafas del 248.2, hasta las modalidades de organización y de terrorismo tipificadas en los artículos 197 ter, 197 quater y 197 quinquies. Si queréis saber algo más sobre éste último, aquí.

Todo ello sin olvidar, obviamente, las infracciones a la propiedad intelectual a través de programas informáticos, falsificaciones de moneda y tarjetas por el mismo medio, la de programas de ordenador, las amenazas en la red y la pornografía infantil.

Pero lo que a efectos de lo iniciado en este post se ha de tener presente es que el nuevo artículo 197.3 del Código Penal establece literalmente que

“El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años. 

Cuando de acuerdo con lo establecido en el artículo 31 bis una persona jurídica sea responsable de los delitos comprendidos en este artículo, se le impondrá la pena de multa de seis meses a dos años. Atendidas las reglas establecidas en el artículo 66 bis, los jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b) a g) del apartado 7 del artículo 33″

Tipificándose por lo tanto la intromisión en sistemas ajenos de manera clara y expresa. Ya veríamos como se articula una defensa porque, al igual que en otros delitos de mera actividad, ocurre que se castiga la sola entrada en el sistema, se produzcan o no daños o lesiones a los derechos del propietario del mismo.

O lo que es lo mismo, cuidado con las coñas de nuestros hijos.

 

Acerca de Pepe Núñez

Abogado http://www.nvabogados.com/
Esta entrada fue publicada en Delitos Informáticos y etiquetada . Guarda el enlace permanente.