U2 lab™ - smart tech solutions / perito judicial informático
Noticias
En esta sección vamos a presentar varias noticias de actualidad relacionadas con casos reales de ciberdelitos, protección de datos, investigaciones, casos judiciales, sentencias, etc.
Las noticias constituyen una "selección" de "casos tipo" muy frecuentes y extendidos de ciberdelitos, etc.
Para cada noticia, se incluye la siguiente información: título, fecha, tipo, fuente, así como un breve resumen.
Para información general, consulte "Información General".
Para información sobre los tipos de casos judiciales, consulte "Tipos de Casos".
Para información sobre las fases del servicio de perito informático, consulte "Fases".
Para información sobre el informe pericial (o dictamen pericial), consulte "Informe Pericial".
Para información sobre la ratificación del informe/dictamen pericial, consulte "Ratificación".
Para información sobre el peritaje informático, consulte "Guía Sobre el Peritaje Informático".
Para información sobre la legislación básica de España y la UE consulte "Leyes".
Para recursos multimedia, consulte "Recursos Multimedia".
Para información sobre CCAA y Provincias disponibles, consulte "Ámbito Territorial".
Para información sobre nuestras tarifas, consulte "Tarifa Profesional".
Para información sobre noticias de actualidad relacionadas con casos reales, consulte "Noticias".
Título: Las modificaciones más relevantes de la reforma de la LEC
Fecha: 23/03/2024
Tipo: Administración Justicia
Fuente: economistjurist.es
Resumen:
Modificaciones:
1. Real Decreto-Ley 6/2023, de 19 de diciembre (en adelante, RD-Ley 6/2023).
2. Ajustes procedimentales, cambios en el ámbito del juicio verbal, reformas en materia de costas y el fomento del uso de medios telemáticos.
Objetivo: Esta última reforma de la Ley de Enjuiciamiento Civil, (en adelante, “LEC”) apuesta con fuerza por un proceso más eficiente.
Entrada en vigor: 20 de marzo de 2024.
Dictámenes periciales:
1. En caso de juicio verbal para aquellos supuestos en los que no se puedan aportar con la demanda o contestación.
2. En los 30 días posteriores desde la presentación de la demanda o contestación deberán ser, en todo caso, aportados ante el Juzgado correspondiente.
3. Plazo prorrogable si es que el tribunal estimara que concurre causa justificada que, por lo general, se dará principalmente en casos de especial complejidad de la prueba.
Actos Telemáticos:
1. Preferencia genérica por la que los actos de juicio, vistas, audiencias, comparecencias y declaraciones se realicen mediante presencia telemática.
2. Condicionado a que existan los medios técnicos necesarios.
3. Para el caso de que se trate de una audiencia, declaración o interrogatorio de partes, testigos y peritos, supuestos en los que establece la premisa de que se requiere la presencia física del interrogado.
4. El/la Juez/a puede “disponer otra cosa” en cada caso concreto (discrecionalidad).
5. Evitar desplazamientos entre municipios, -se entiende, con sus consiguientes expensas- permitiendo que el interrogado residente en otro municipio solicite la participación telemática en el acto.
6. Las actuaciones por videoconferencia se realizarán desde la oficina judicial del domicilio o lugar de trabajo.
7. Cuando el/la Juez/a, “atendiendo a las circunstancias concurrentes, lo estime oportuno”, las intervenciones podrán hacerse desde cualquier lugar, siempre que se permita asegurar la identidad de quien interviene.
8. Se establece un plazo para solicitar el uso de medios de videoconferencia que, en todo caso, deberá ser 10 días antes del señalado para la actuación.
Título: La Audiencia Nacional rechaza estudiar en un juicio unas pruebas al haberse presentado en papel y no en digital
Fecha: 27/02/2024
Tipo: Administración Justicia
Fuente: confilegal.com
Resumen:
1. La Sala de lo Social de la Audiencia Nacional ha rechazado estudiar la documental presentada por el abogado de una empresa en el juicio porque la aportó en papel y no de forma electrónica.
2. El rechazo se basó en el Real Decreto Ley 6/2023 en el que se aprueban medidas urgentes para la ejecución del Plan de Recuperación, Transformación y Resiliencia en materia de servicio público de Justicia, función pública, régimen local y mecenazgo.
3. La citada ley obliga a las partes a presentar los documentos en formato electrónico.
4. Los profesionales que se relacionen con la Administración de Justicia tienen el deber de utilizar los medios electrónicos.
5. Habían avisado a través de un auto que tenía que entregarlas en formato PDF.
6. El auto que no fue recurrido.
7. Aunque el abogado presentó la documental en formato electrónico tras celebrarse el juicio a las 20:00 horas, no la admitieron porque ya estaba fuera de plazo.
Título: La justicia acepta que los correos entre letrados sean una prueba válida en un juicio
Fecha: 16/01/2024
Tipo: Administración Justicia
Fuente: cincodias.elpais.com
Resumen:
Tribunal: Tribunal Superior de Justicia de Madrid (TSJM).
Tipo: laboral.
Hechos:
1. Una trabajadora es despedida.
2. La trabajadora presentó dos demandas; una por despido y otra para reclamar las horas extras que no le habían pagado.
3. Los letrados de ambas partes iniciaron negociaciones por correo electrónico para llegar a un acuerdo mutuamente beneficioso.
4. Los letrados de ambas partes pactaron una indemnización por despido improcedente.
5. A cambio, la empleada se comprometía a rechazar el pago de las horas pendientes.
6. Una vez cerrado el acuerdo, la empresa realizó la transferencia a la trabajadora.
7. La trabajadora no envió un documento donde confirmase su renuncia a cobrar las horas extra.
8. El abogado de la compañía utilizó el correo electrónico en el que ambas partes firmaron el acuerdo extraprocesal como prueba ante el tribunal.
9. Según el Código Deontológico de la Abogacía Española, los letrados no pueden aportar a los tribunales ni a sus clientes ninguna clase de información que se haya compartido con otro abogado, salvo que cuente con su autorización y la del colegio de abogados.
10. El Tribunal Superior de Justicia de Madrid (TSJM) se apoya en la doctrina del Tribunal Constitucional que aprueba el uso de los documentos cruzados entre abogados cuando está en juego la defensa del cliente a pesar de que, en principio, se trate de conversaciones privadas protegidas por el secreto profesional y el código ético de los letrados.
11. El TSJM admite que los correos privados que se envían entre dos abogados sean una prueba válida en un juicio.
12. Eso sí, siempre que no vulnere ningún derecho fundamental.
Título: Que tu empresa te envíe un email fuera de tu horario le puede salir caro: una sentencia reconoce nuestro derecho a desconexión
Fecha: 27/05/2024
Tipo: Laboral / Derecho a Desconexión
Fuente: genbeta.com
Resumen:
1. Cuando acaba la jornada laboral lo único que queremos como trabajadores es disfrutar de la desconexión digital.
2. Muchas empresas no respetan esta desconexión digital y envían correos electrónicos a sus empleados.
3. Los emails de las empresas a los empleados salen caros.
4. El derecho no está vinculado a si el trabajador debe o no responder, sino que se contempla en el hecho de que la empresa debe abstenerse de enviar comunicaciones.
Título: Una sentencia declara su despido improcedente por cómo respondió su jefe por WhatsApp
Fecha: 14/01/2024
Tipo: Laboral / Despido / WhatsApp
Fuente: abc.es
Resumen:
Tribunal: Tribunal Superior de Justicia de Castilla y León.
Hechos:
1. El Tribunal Superior de Justicia de Castilla y León ha declarado improcedente el despido de un cocinero de Valladolid que no acudió a su puesto de trabajo por motivos de salud y avisó a su jefe a través de WhatsApp.
2. El empleado no solicitó la baja médica durante su ausencia.
3. Cuando su jefe le preguntó por su estado de salud a través de WhatsApp, él anunció que volvería al trabajo al día siguiente, obteniendo un «ok» del empleador como respuesta.
4. Esta interacción fue interpretada como un consentimiento tácito a su ausencia.
5. Sin embargo, al regresar a su puesto, el trabajador fue despedido.
Sentencia: despido improcedente.
Título: Envió un WhatsApp diciendo "no contéis conmigo el lunes" y la Justicia lo ha considerado una dimisión. No tendrán que indemnizarle
Fecha: 01/04/2024
Tipo: Laboral / Despido / WhatsApp
Fuente: genbeta.com
Resumen:
Juzgado: Juzgado de lo social de A Coruña + Tribunal Superior de Justicia de Galicia
Demandante: Trabajador fijo discontinuo (desde el año 2017).
Demandado: Empresa.
Hechos:
1. El demandante envió a la empresa un mensaje de WhatsApp.
2. El mensaje decía: "Con todo el respeto del mundo pero el lunes no contéis conmigo. Un saludo y de todos modos, gracias".
3. La empresa lo entendió como una dimisión.
4. El trabajador decidió recurrir a la justicia al no considerarlo como tal.
Jurisprudencia: sentencia del Supremo del año 2000 en el que se recogía las formas en las que se puede dimitir de un puesto de trabajo.
Sentencia:
1. Se trata de una dimisión.
2. Hay manifestación expresa, por parte del trabajador de su intención de finalizar la relación laboral existente, pues así se extrae del contenido del WhatsApp remitido por el mismo a la empresa en contestación al llamamiento por la empresa para que se incorporara en el centro de trabajo.
3. Un mensaje WhatsApp es una forma válida para renunciar a un puesto de trabajo.
4. Despido procedente.
5. El trabajador no tiene derecho a indemnización.
Conclusiones:
1. Un simple mensaje de WhatsApp en un momento puntual puede acabar con un puesto de trabajo.
2. Decir que no quieres ir a trabajar un día es manifestación de querer romper la relación laboral.
Título: Hablar mal del jefe en un grupo de WhatsApp de trabajadores no puede ser un motivo para despedir
Fecha: 14/06/2024
Tipo: Laboral / Despido / WhatsApp
Fuente: cincodias.elpais.com
Resumen:
Contexto:
1. Tribunal: Tribunal Superior de Justicia de las Islas Baleares.
2. Libertad de expresión de los trabajadores en la oficina.
3. Autoescuela.
4. Siete trabajadoras.
5. Organizaron un grupo en WhatsApp para comentar un conflicto con la dirección.
6. Vacaciones en dos días festivos.
7. Fue en este foro donde vertieron los insultos.
8. El responsable se enteró.
9. Despido de las siete operarias.
10. El empleador consideraba que la confianza laboral había sido quebrada.
Sentencia:
1. Un grupo de WhatsApp es un canal “cerrado”, que crea una expectativa de intimidad.
2. No pueden castigarse laboralmente, porque el receptor del mensaje no es el jefe criticado, sino los compañeros.
Requisitos del Tribunal Europeo:
1. Que las críticas no salgan de los muros de la empresa.
2. Que no se dañe el prestigio de la empresa.
Título: Fichar con la huella dactilar puede salir caro: multa de 365.000 euros por no justificar bien su tratamiento
Fecha: 04/04/2024
Tipo: Laboral / Biometría
Fuente: genbeta.com
Resumen:
Denuncia: AEPD
Contexto:
1. Las empresas están obligadas a realizar un control exhaustivo de la entrada y salida de sus trabajadores.
2. Hay muchos métodos para poder llevar este registro.
3. Uno de los comunes es a través de la huella dactilar de los trabajadores.
Hechos:
1. La empresa solicitó la huella dactilar a sus trabajadores.
2. La empresa no informó de la recopilación de datos biométricos.
3. La empresa no contó con las medidas de seguridad adecuadas.
4. La empresa puso los datos biométricos disponibles en el portal del empleado.
5. La empresa argumentó que ese no era un sistema de identificación sino de verificación y sin capacidad de almacenar la huella.
6. La empresa no pudo acreditar que la huella dactilar se borraba tras recopilarla.
7. Se detectó que sí se almacenaba el dato del empleado junto al hash de la huella.
8. La empresa no informó bien del tratamiento de los datos.
Tratamiento: categoría especial.
Sanción: 365,000 EUR.
Título: Multa de 3,000 euros a un jefe de personal por compartir con todos sus contactos la baja médica de una trabajadora en su historia de whatsapp
Fecha: 04/12/2023
Tipo: Laboral / Acoso laboral / Privacidad / WhatsApp
Fuente: diariosur.es
Resumen:
Denunciante: trabajadora.
Denunciado: jefe de personal de un establecimiento de hostelería.
Hechos:
1. El denunciado difundió el parte de baja médica de una trabajadora a través de WhatsApp.
2. La denunciante estaba embarazada.
3. Denuncia por acoso laboral.
AEPD:
1. Brecha de confidencialidad en el tratamiento de datos personales.
2. La empresa no disponía de las medidas técnicas y organizativas adecuadas en función de los posibles riesgos.
3. La empresa no había proporcionado la formación e información necesaria a sus empleados.
Multa:
1. Multa: 3,000 EUR.
2. La empresa pagó finalmente 1,800 euros al reconocer la infracción y abonar la multa antes de que se cerrase el expediente sancionador.
Título: La Agencia Española de Protección de Datos multa a un hotel por escanear el DNI de unos clientes
Fecha: 13/11/2023
Tipo: Protección de Datos / DNI
Fuente: diariosur.es
Resumen:
Denunciado: apartotel.
Denuncia: Policía Local de Torrevieja (Alicante)
Hechos:
1. El denunciado no facilitó las hojas de reclamaciones a una pareja de jóvenes.
2. La Policía Local, respecto al Libro de Registro de Clientes, comprobó que en el mismo no existía anotación numérica, tratándose de hojas sueltas y con los DNI escaneados.
3. El denunciado no realizaba la comunicación de tales registros a las fuerzas de seguridad, tal y como mandata la legislación vigente.
Denuncia: AEPD
1. La AEPD considera que escanear el DNI de los clientes en los establecimientos hoteleros es un "tratamiento de datos personales excesivo".
2. Es una práctica corriente, pero no por habitual es legal.
3. El denunciado escaneó el DNI de unos clientes durante su registro.
4. La normativa exige recopilar los siguientes datos: número de documento de identidad, tipo de documento, fecha expedición del documento, primer apellido, segundo apellido, nombre, sexo, fecha de nacimiento, país de nacionalidad y fecha de entrada.
5. La AEPD concluye que escanear el DNI y conservar la copia del documento de identificación no es un tratamiento necesario para realizar el registro en un hotel.
Multa: 2,000 EUR.
Título: Multas de hasta 100,000 euros por fotografiar o imprimir el DNI: así puedes evitarlas
Fecha: 28/02/2024
Tipo: Protección de Datos / DNI
Fuente: elconfidencial.com
Resumen:
1. El Documento Nacional de Identidad (DNI) es el documento oficial básico para identificarnos en multitud de situaciones que lo requieren.
2. Fotocopiar, fotografiar o imprimir una copia del DNI es una solicitud muy recurrente en multitud de registros y trámites, pero que puede ser ilegal en muchos casos.
3. La legislación relativa a la protección de datos establecen que no se pueden hacer copias de documentos personales de forma injustificada.
4. Algunas empresas han pagado caro hacerlo.
5. La AEPD alerta sobre el peligro de privacidad que entraña esta práctica.
6. Este tipo de prácticas puede llegar a utilizarse para cometer actos de estafa y ciberdelincuencia por medio de la suplantación de identidad.
7. La AEPD exige que se cumpla el principio de "minimización de datos".
8. Solo debe recopilarse la información personal estrictamente necesaria.
9. La compañía u organización es responsable del posible uso fraudulento que se den a los datos almacenados.
10. El Reglamento General de Protección de Datos (RGPD) de la Unión Europea establece que los datos personales que se recojan deben ser "adecuados, pertinentes y limitados a lo necesario en relación con los fines para los que son tratados".
Multas:
1. En 2023 la AEPD multó a la compañía Orange con 100,000 euros por pedir a sus clientes que les dejasen fotografiar las dos caras del DNI en las entregas de paquetes.
2. El hotel Marins Playa tuvo que pagar 30,000 euros por fotocopiar el pasaporte de un cliente para rellenar su ficha de registro.
Título: La Policía explica cómo compartir una imagen de tu DNI en Internet para evitar ser víctima de estafas
Fecha: 10/03/2024
Tipo: Protección de Datos / DNI / Suplantación
Fuente: genbeta.com
Resumen:
Contexto:
1. Compartir documentos personales como el DNI en internet se ha convertido en una práctica común.
2. Se trata de una práctica arriesgada.
Riesgos de compartir el DNI en internet:
1. Estafas.
2. Suplantación de identidad.
3. Reclamaciones legales.
4. Problemas financieros.
5. Es complicado demostrar que has sido víctima de una suplantación.
6. Proporcionar únicamente el número de tu DNI sigue siendo peligroso, especialmente si se hace junto con otros datos personales.
Autónomos:
Publicar el NIF (que coincide con el DNI en el caso de los autónomos) en su web profesional (del autónomo) es una exigencia legal.
Cómo compartir el DNI en caso de necesidad:
1. Pixela o borra tu firma, así como cualquier dato que no resulte relevante.
2. Añade un texto o marca de agua, especificando el propósito para el que se comparte el documento.
3. Convertir la imagen a blanco y negro.
Administración Pública:
Desde 2006 está prohibido que la Administración nos pida fotocopia del DNI.
Título: Protección de Datos de Cataluña ampara instalar cámaras dentro de los taxis por seguridad
Fecha: 28/03/2024
Tipo: Protección de Datos / Taxis
Fuente: infobae.com
Resumen:
1. La Autoritat Catalana de Protecció de Dades (APDCAT) ha concluido que la instalación de cámaras que graben dentro de los taxis puede ser lícito para "prevenir" y, si fuera necesario, "perseguir agresiones y otras conductas delictivas perpetradas" dentro del vehículo, aunque fija algunas limitaciones.
2. Es "lícito" instalar cámaras en los vehículos siempre que respeten "los principios y garantías de la normativa de protección de datos".
3. El debate sobre la instalación de cámaras en el interior de los vehículos que prestan servicios de taxi se convirtió en una reivindicación prioritaria del sector.
4. Es importante que se advierta a los usuarios de la grabación en un lugar visible del coche, con los datos del responsable y donde se informe de la posibilidad de ejercer sus derechos.
5. El sistema propuesto "no grabaría continuamente, sino que la grabación se activaría en caso de que el conductor detectara una situación de peligro".
6. En caso de que la grabación permitiera constatar que se ha producido una situación delictiva, el responsable del tratamiento de los datos tiene la obligación de poner las imágenes "a disposición de la autoridad competente" en un plazo máximo de 72 horas.
Título: Sanción de 5,000 euros por subir el fragmento de una audiencia previa a YouTube
Fecha: 03/04/2024
Tipo: Protección de Datos / YouTube
Fuente: economistjurist.es
Resumen:
Demandado: propietario de una cuenta de YouTube.
Hechos:
1. En marzo de 2022, el demandado subió a YouTube el fragmento de una audiencia previa de juicio ordinario.
2. Vulneración del derecho al honor de una de las partes implicadas en el proceso judicial.
3. En el vídeo se proporcionaban datos personales del demandante.
4. El demandante alegó que obtuvo la copia de la videoconferencia de la audiencia previa accediendo al portal Arconte Aurea, sitio web público que permite a las partes descargar las vistas correspondientes a sus casos, previa solicitud aceptada.
Condena: AEPD ha ratificado parcialmente la condena de 5,000 EUR.
Título: La OCU denuncia a Meta ante Protección de Datos por opacidad en el entrenamiento de su inteligencia artificial
Fecha: 31/05/2024
Tipo: Protección de Datos / OCU / AEPD / Meta / Instagram / Facebook / WhatsApp
Fuente: malagahoy.es
Resumen:
Meta:
1. Empresa propietaria de Instagram, Facebook y WhatsApp.
2. Cambios de su política de privacidad.
3. Usar los datos de los usuarios (fotos, pies de fotos, publicaciones, etc.)
4. Entrenar las funciones de su inteligencia artificial.
Organización de Consumidores y Usuarios (OCU):
1. Ha denunciado a Meta ante la Agencia Española de Protección de Datos (AEPD).
2. Falta de transparencia.
3. Dificulta el derecho de oposición.
4. Meta no informa sobre qué uso hace de los datos de terceros que no hayan dado su consentimiento previamente.
Título: Las mirillas digitales en viviendas enfrentan a vecinos con denuncias y sanciones en Málaga
Fecha: 10/06/2023
Tipo: Privacidad / Mirillas Electrónicas
Fuente: malagahoy.es
Resumen:
Contexto:
1. El 'boom' de dispositivos de vigilancia colocados detrás de las puertas para detectar delitos en zonas comunes o quién llama al timbre crea zozobra entre residentes.
2. Las mirillas electrónicas son la versión renovada de las clásicas con lente de ojo de pez para así abarcar más ángulo de visión.
3. Se colocan detrás de la puerta de la vivienda y se activan cuando alguien pulsa el timbre.
4. Desde el teléfono móvil, al que se conecta, ya sea en el trabajo o en la calle, el/la dueño/a puede comprobar quién se ha acercado, como si se tratara de un "videoportero electrónico pero en la puerta de la casa".
5. Los residentes se sienten más protegidos con este sistema.
6. Es un elemento disuasorio que funciona muy bien frente a actos de vandalismo.
Quejas:
1. Las quejas están creciendo y acaban en denuncias.
2. Las polémicas se registran, sobre todo, en los nuevos edificios, donde la cámara enfoca también la puerta del vecino de enfrente.
Requisitos:
1. Su uso debe limitarse a verificar la identidad de la persona que llamó al timbre y a facilitar el acceso a la vivienda.
2. No debe grabar en todo momento, sino solo cuando una persona se acerca a la puerta.
3. Para la instalación de cámaras de vigilancia es obligatorio pedir autorización a la comunidad de vecinos en caso de que esté previsto que grabe zonas comunes de acceso o bien se coloque en una de ellas.
4. Cualquier persona no puede tener acceso a las imágenes.
5. Lo habitual es que esta potestad la tenga únicamente el representante de los vecinos, que puede recurrir a ellas siempre que haya "un motivo justificado".
AEPD:
1. Es muy complicado ir a juicio, pero se abre un procedimiento administrativo.
2. Hay sanciones constantes.
Título: Los trucos para detectar cámaras ocultas en tu Airbnb estas vacaciones
Fecha: 21/07/2023
Tipo: Privacidad / Cámaras / Airbnb
Fuente: abc.es
Resumen:
Contexto:
1. El alquiler de apartamentos o habitaciones particulares para estancias vacacionales como alternativa a hoteles se ha hecho muy popular en los últimos años gracias a plataformas como Airbnb.
2. Los apartamentos turísticos a veces tienen instalados dispositivos para controlar qué hacen los inquilinos durante su estancia.
3. Las cámaras pueden estar ocultas en cualquier dispositivo electrónico, desde un despertador a una alarma o incluso en pequeños agujeros en la pared.
4. Esta práctica es ilegal.
Requisitos:
Se pueden colocar cámaras en los espacios comunes de la vivienda, siempre y cuando estén visibles y no ocultas y los huéspedes lo sepan con antelación.
Detección:
1. Se pueden detectar cámaras ocultas haciendo un barrido por toda la casa con una luz brillante (ej. linterna del móvil).
2. Al proyectar la luz, se detectará el reflejo del piloto del aparato espía.
Título: Un fallo en las cámaras de seguridad de Wyze permite a los usuarios ver vídeos de otros
Fecha: 19/02/2024
Tipo: Privacidad / Cámaras / Wyze
Fuente: elmundo.es
Resumen:
Compañía: Wyze
Clientes: millones de clientes en todo el mundo.
1. Fallo en los servidores.
2. Miles de usuarios sin poder acceder a los vídeos de sus cámaras de vigilancia durante varias horas.
3. Tras el fallo, miles de usuarios pudieron ver videos captados en directo por cámaras ajenas a través de la app de Wyze (en lugar de sus casas o negocios).
4. Fallo monumental de seguridad.
5. En un primer momento, Wyze culpó del problema a Amazon (AWS).
6. Más tarde, Wyze reconoció que la culpa era de una nueva librería implementada en sus servidores.
7. Casi 13,000 usuarios tuvieron acceso durante varios minutos a las señales de vídeo de otros usuarios.
8. Más de 1,500 usuarios pulsaron en las miniaturas de sus aplicaciones o su web para ver estos vídeos de otros usuarios.
9. No es la primera vez que ocurre.
Título: Difunden como material sexual las grabaciones de cámaras de vigilancia de miles de murcianos + El ciberataque masivo a las cámaras de vigilancia en hogares se inició en Cartagena
Fecha: 15/04/2024 + 04/05/2024
Tipo: Privacidad / Cámaras
Fuente: laopiniondemalaga.es + laopiniondemurcia.es
Resumen:
Juzgado: Juzgado de Instrucción Nº 6 de Murcia.
Guardia Civil: Unidad Central Operativa (UCO).
Detenidos: Dos individuos.
Víctimas: Miles de ciudadanos de Murcia.
Nexo común: Tenían en sus viviendas alarmas instaladas por la misma empresa de seguridad.
Delitos: múltiples delitos contra la intimidad, por descubrimiento y revelación de secretos.
Investigación:
1. Este ciberataque masivo comenzó en la ciudad de Cartagena.
2. Los cibercriminales se aprovecharon de un ‘agujero’ en la seguridad de usuarios que tenían la misma contraseña para todo (cuentas de email, cámaras de seguridad de sus casas, etc.).
3. Los criminales pudieron fisgonear en el interior de los hogares y vieron, por ejemplo, a una pareja teniendo sexo o a una mujer viendo la tele cómodamente en ropa interior en su salón.
4. Las imágenes acabaron en un chat de Telegram con 237 miembros.
5. Los investigadores sospechan que los cibercriminales pretendían no solo lucrarse vendiendo este tipo de vídeos, sino también extorsionar a los afectados.
6. Pluralidad importante de víctimas.
7. Disco duro del ordenador de los detenidos.
8. 868 credenciales ajenas.
9. 7.054 credenciales con datos personales de usuarios de empresas de seguridad.
Defensa:
1. Piden la nulidad de las actuaciones.
2. Los agentes de la UCO, en el registro, vulneraron la intimidad de mi cliente y sus padres, los intimidaron con armas de fuego.
Título: Unos vecinos decidieron colocar cámaras para vigilar lo que ocurría alrededor de su comunidad. Han sido multados por la AEPD
Fecha: 09/07/2024
Tipo: Privacidad / Cámaras / Cámaras de Seguridad / Comunidad de Vecinos / AEPD
Fuente: xataka.com
Resumen:
1. Agencia Española de Protección de Datos (AEPD): encargada de velar por la seguridad de los ciudadanos en materia de privacidad.
2. Ley de Protección de Datos.
3. Comunidades de veninos.
4. Cámaras de vigilancia.
5. Las cámaras no pueden apuntar a la calle ni a zonas públicas.
6. Es obligatorio avisar que se está realizando un tratamiento de datos.
7. Hay que colocar un cartel de zona videovigilada (homologado).
8. Las grabaciones no deben estar al alcance de personal no autorizado.
9. Multa: 1.000 EUR. (+ obligación de reorientar las cámaras y actualizar el cartel).
Título: 5.000 euros de multa por poner una cámara en la vivienda de su mujer, de quien se está divorciando
Fecha: 06/09/2024
Tipo: Privacidad / Cámaras / Cámaras de Seguridad / Detector de movimiento / AEPD
Fuente: economistjurist.es
Resumen:
1. Agencia Española de Protección de Datos (AEPD).
2. Instalar un sistema de detección de presencia con cámara en el domicilio de su pareja, de quien se estaba divorciando.
3. La pareja convive en la misma casa, separada en dos viviendas independientes.
4. Detector de presencia: graba video de 10 segundos tras detectar movimiento.
5. Capta y guarda imágenes tomadas en el domicilio de la mujer.
6. Multa de 5.000 euros.
Título: Si reservas alojamientos en Airbnb, cuidado con esta estafa
Fecha: 04/03/2024
Tipo: Airbnb / Tripadvisor / Suplantación
Fuente: escudodigital.com
Resumen:
Airbnb: plataforma de alojamiento.
Modus operandi:
1. Los estafadores anuncian propiedades en Airbnb.
2. A quienes están interesados en alojarse en ellas los instan a comunicarse con ellos mediante correo electrónico.
3. Intentan que la víctima reserve el apartamento mediante lo que aparentemente es Tripadvisor.
4. En realidad los enlaces apuntan a sitios falsos que invitan a las víctimas a registrarse e ingresar los detalles de sus tarjetas de crédito.
5. 220 páginas web relacionados con esta estafa.
Consejos:
1. Airbnb advierte sobre los peligros de hacer reservas, cerrar transacciones o realizar pagos fuera de su plataforma.
2. Verificar cada sitio web antes de ingresar datos personales o información financiera.
3. Desconfiar de la sensación de urgencia.
Título: Tu móvil va a empezar a avistarte si alguien te espía con un rastreador Bluetooth: Google y Apple lo han acordado
Fecha: 14/05/2024
Tipo: Ciberseguridad / Smartphones / Privacidad / Google / Apple / Android / iOS
Fuente: xataka.com
Resumen:
1. Apple y Google.
2. Proyecto para proteger la privacidad de los usuarios.
3. Especificación que permite detectar rastreadores de ubicación no deseados en dispositivos Bluetooth.
4. Recibiremos una notificación en nuestro móvil pudiendo alertar así al usuario si hay un rastreador cerca.
5. iOS: 17.5
6. Android: 6.0 o superior.
Título: Google lleva la seguridad de Android a otro nivel: ahora es capaz de saber si te han quitado el móvil de las manos
Fecha: 16/05/2024
Tipo: Ciberseguridad / Smartphones / Privacidad / Google / Android / Anti-robo
Fuente: xatakandroid.com
Resumen:
Smartphones:
1. Dispositivos esenciales en nuestro día a día.
2. Con ellos llevamos a cabo todo tipo de tareas distintas.
3. Almacenan gran cantidad de información (personal, datos bancarios, etc.).
Objetivo habitual de los ladrones: restaurar los ajustes de fábrica y vender el dispositivo lo antes posible.
Android 15:
1. Nueva versión del sistema operativo para móviles.
2. Creado por Google.
3. Incorpora medidas anti-robo.
Protecciones para intentar reducir el robo de móviles:
1. Restablecer los datos de fábrica será más complicado: no será posible configurar un móvil como nuevo sin conocer el código o la contraseña de nuestra cuenta de Google.
2. Espacios privados para ocultar las apps bancarias: podremos ocultar las aplicaciones sensibles en un espacio distinto protegido por un código adicional.
3. Será más difícil cambiar los ajustes sensibles del móvil: requerirá el uso de un código, contraseña o autenticación biométrica para modificar ajustes sensibles del dispositivo.
4. Aunque el ladrón sepa tu código no podrá hacer muchos cambios: la autenticación biométrica será imprescindible para acceder y modificar información de nuestra cuenta de Google y del dispositivo.
Protecciones automáticas en caso de robo:
1. Google es capaz de detectar si nos han quitado el móvil ("Theft Detection Lock"): detecta que alguien nos ha quitado el móvil de las manos y ha salido corriendo.
2. Android sabrá que alguien está intentando desbloquear el dispositivo ("Offline Device Lock"): podrá detectar que el móvil está en malas manos y bloquear la pantalla si alguien ha intentado desbloquear el móvil sin éxito en repetidas ocasiones.
Título: WhatsApp permitirá, en todos los dispositivos, hasta 32 participantes en una videollamada
Fecha: 13/06/2024
Tipo: Ciberseguridad / Smartphones / Privacidad / Meta / WhatsApp
Fuente: elmundo.es
Resumen:
1. WhatsApp.
2. Actualizaciones en el servicio de llamadas.
3. Aumento en el número de participantes.
4. Videollamadas con hasta 32 usuarios en todos los dispositivos.
5. Orador destacado: los usuarios podrán ver quién tiene la palabra.
6. Mejora de la calidad de audio y video.
Título: El código PIN no tiene validez para identificar a un usuario
Fecha: 15/01/2024
Tipo: Banca Digital / PIN / Cajero Automático
Fuente: economistjurist.es
Resumen:
Juzgado: Juzgado de Primera Instancia número 5 de Fuenlabrada.
Demandante: entidad bancaria.
Demandado: cliente.
Tipo: contrato bancario firmado con un código PIN a través de un cajero automático.
Deuda: 2,377 euros.
Alegaciones (demandante): existencia de un contrato de préstamo entre las partes.
Alegaciones (demandado): negó la existencia del contrato.
Sentencia:
1. No se ha aportado el contrato firmado por el demandado, ni documento que acredite su existencia.
2. Correspondía al prestamista acreditar que ese contrato existía realmente.
3. Los documentos aportados por la parte demandante son todos documentos unilaterales que no han sido reconocidos por la otra parte.
4. Se debía haber aportado un certificado de tercero que acredite la firma del contrato por el demandado.
5. El código PIN del cajero automático no es equiparable, a efectos de identificación, con un certificado digital.
6. En modo alguno ello puede equipararse a la firma electrónica.
7. Desestimada la demanda.
Abogados defensa:
1. La contratación telemática se ha convertido en habitual.
2. Relajación en la identificación, información y envío de documentación precontractual.
3. Relajación en la válida emisión del consentimiento.
4. Se entiende perfeccionado un contrato con el envío de un SMS a un número telefónico de titularidad no verificada, por correo electrónico o mediante PIN en cajeros automáticos, cuando existen certificados digitales o sistemas de firma electrónica reconocida.
Conclusiones:
1. La verificación de la identidad del contratante a distancia es un elemento fundamental para determinar si el consentimiento ha sido válidamente emitido por quien figura como contratante y, por tanto, queda vinculado.
2. La utilización de certificados digitales reconocidos habría de ser el método habitual.
Título: Estos son los PINs más peligrosos que puedes poner en tu tarjeta de crédito
Fecha: 13/05/2024
Tipo: Banca Digital / PIN / Cajero Automático
Fuente: genbeta.com
Resumen:
PIN: Los Números de Identificación Personal o códigos PIN están presentes en nuestra vida en diferentes formas.
Usos comunes: acceder aplicaciones de la Administración, desbloquear el teléfono, tarjetas bancarias, etc.
PIN de tarjetas de crédito y débito:
1. Constan de cuatro cifras.
2. Deberían ofrecer cierta protección.
3. En la práctica dejen mucho que desear.
4. Un PIN de cuatro cifra suponen 10.000 posibilidades en teoría, pero en la práctica adivinarlo es mucho más fácil.
5. Las personas tendemos a elegir PIN fáciles de recordar y que nos sean familiares.
Consejos en la elección de un PIN (evitar):
1. Las 4 cifras iguales ("0000", "1111", "2222", "3333", etc.).
2. El PIN "1234" (y su inverso, "4321").
3. Usar la fecha nacimiento en cualquiera de sus formatos.
4. Combinaciones numéricas con significado cultural (ej. "0007" por James Bond-007, etc.).
5. Los 10 pines más comunes: "1234", "1111", "0000", "1212", "7777", "1004", "2000", "4444", "2222" y "6969".
Título: Una pareja recupera el dinero sustraído de su cuenta por duplicado de la tarjeta SIM del móvil, al quedar acreditada la responsabilidad del banco
Fecha: 08/05/2024
Tipo: Banca Digital / Suplantación / Phishing / SIM swapping
Fuente: economistjurist.es
Resumen:
Juzgado: Juzgado de Primera Instancia número 2 de Toledo.
Modus operandi:
1. Duplicado de la tarjeta SIM del número de teléfono de la víctima.
2. Suplantación de identidad de las víctimas en el proceso de autentificación.
3. Realización de varias transferencias no autorizadas.
Víctima: matrimonio de Toledo.
Condenada: entidad bancaria.
Suma: 11,775 EUR.
Alegaciones (entidad bancaria):
1. Rechazaba que existiera responsabilidad del banco.
2. La entidad actuó diligentemente al recibir la autorización de su clienta para vincular otro dispositivo.
3. Uno de los clientes debió de pinchar en el enlace que adjuntaba el SMS en el que se avisaba de que se iba a producir un cambio de dispositivo vinculado, facilitando las claves de usuario y contraseña, siendo ese nuevo dispositivo el que luego ordenó y autorizó con clave OTP las transferencias.
4. La culpa de la estafa era exclusivamente de los clientes, quienes actuaron de manera negligente al autorizar ese cambio de dispositivo.
Sentencia:
1. Los clientes no actuaron de forma negligente.
2. El relato sobre la duplicación de la tarjeta SIM se acredita con el certificado de la compañía telefónica.
3. El protocolo de seguridad de la entidad bancaria es deficiente al no actuar ante movimientos de gran importe y poco habituales.
4. La estafa sólo es posible de ejecutar si existe una brecha de seguridad en el acceso al sistema de autentificación de pago.
5. La entidad bancaria tiene la responsabilidad de reintegrar el dinero que le ha sido sustraído a su cliente mediante este tipo de estafa de phishing, por no contar con protocolos de seguridad que pudiesen evitar que un ciberdelincuente efectuase las transferencias.
Título: Roban cientos de miles de tarjetas bancarias en Internet con este método y afecta a España; evítalo
Fecha: 09/05/2024
Tipo: Banca Digital / Suplantación / Phishing
Fuente: redeszone.net
Resumen:
Red delincuente: BogusBazaar (enorme red de fraude).
Víctimas: Cientos de miles de personas y 75.000 tiendas en varios países (Europa, EEUU, etc., incluyendo España).
Modus operandi:
1. Utilizar dominios caducados y que tienen buena reputación en Google.
2. Crear una web (falsa) con ese dominio (falso).
3. Vender productos a precio muy bajo en esa web (falsa).
4. Robo de datos cientos de miles de tarjetas bancarias.
5. Compras falsas de todo tipo.
Actuación: durante 3 años.
Suma estafada: 50 millones de dólares.
Dificultad: Sitios web muy descentralizados, repartidos por muchos servidores, en diferentes países, y eso dificulta poder acabar con todos ellos.
Título: Tu respuesta al contestar el teléfono puede salirte cara: así funciona la estafa del 'sí'
Fecha: 12/10/2023
Tipo: Banca Digital / Suplantación / Grabación de voz
Fuente: diariosur.es
Resumen:
Tipo de fraude: Fraude del 'sí'.
Modus operandi:
Paso 1. La llamada inicial: El/la estafador/a se hace pasar por un representante de una entidad bancaria, etc.
Paso 2. Establecer diálogo y hacer preguntas: El/la estafador/a inicia una conversación con la víctima y puede hacerle preguntas aparentemente inofensivas precisamente para obtener respuestas de tipo "sí".
Paso 3. Grabación de la respuesta de "sí": El/la estafador/a graba toda la conversación con una aplicación, esperando pacientemente que la víctima responda con "sí" a alguna de las preguntas.
Paso 4. Uso de la grabación de voz: Una vez lista la grabación de voz, el/la estafador/a intentará utilizarla para darse de alta en algún servicio bancario en nombre de la víctima, etc. Puede hacerlo llamando a la entidad financiera o del servicio y proporcionando la grabación de voz como supuesta confirmación de identidad.
Título: La funcionalidad de WhatsApp que usan los estafadores para robarte el dinero de tu cuenta bancaria
Fecha: 03/05/2024
Tipo: Banca Digital / Suplantación / WhatsApp
Fuente: abc.es
Resumen:
Contexto:
1. Utilizar WhatsApp es algo que, hoy en día, hace prácticamente todo el mundo.
2. En la actualidad también se utiliza para comunicaciones no personales (comerciales, etc.)
3. Creciente número de estafas que aprovechan las videollamadas WhatsApp para robar dinero.
4. Cuando nos encontramos en una videollamada, se permite la opción de compartir pantalla.
Modus operandi:
1. Los ciberdelincuentes se hacen pasar por nuestro banco y nos contactan por WhatsApp.
2. Alegan que hay algún error con nuestra cuenta.
3. Utilizan foto de perfil y nombre que coincide con la del banco.
4. Nos invitan a hacer videollamada para poder solucionar el problema de manera telemática.
5. Nos solicitan que compartamos la pantalla.
6. Una vez compartamos la pantalla, nos dirán que accedamos a la aplicación del banco, es decir, nuestra cuenta online, y verán cómo ponemos nuestras claves para acceder, las cuales guardan y utilizarán para entrar después.
Consejo:
Ninguna entidad bancaria te pedirá los datos de acceso a tu cuenta, ya sea por WhatsApp, videollamada con pantalla compartida, SMS, correo electrónico o ningún otro caso.
Título: Alerta por estafa: la Policía Nacional advierte del vaciado de cuentas bancarias
Fecha: 07/05/2024
Tipo: Banca Digital / Spoofing
Fuente: larazon.es
Resumen:
Ciberdelincuentes:
1. Los ciberdelincuentes utilizan cada vez métodos más sofisticados.
2. Intentar estafarnos y robarnos nuestros datos y dinero.
Recomendaciones:
1. No es recomendable aceptar llamadas de números que nos son extraños o desconocidos.
2. Hay que prestar atención a los mensajes que recibimos al móvil a través de SMS o WhatsApp.
3. Tu banco jamás te solicitará que le facilites tus datos personales o algún código que te hayan enviado al móvil (ya disponen de esta información).
Modus operandi (Spoofing):
1. Ataques a través de llamadas telefónicas.
2. Los timadores se hacen pasar por personal de nuestro banco.
3. Nos alertan de una supuesta amenaza.
4. Nos solicitan nuestros datos para que retiren todo el dinero de la cuenta de manera inmediata y mover todo el dinero a otra cuenta "más segura" proporcionada por ellos.
5. Se valen de un programa informático con el que consiguen que su número de teléfono aparezca como el del banco en la pantalla de nuestro móvil.
6. Se valen de una jerga bancaria.
Título: Siete detenidos por estafar 3,3 millones de euros duplicando la tarjeta SIM
Fecha: 04/04/2024
Tipo: Banca Digital / SIM swapping
Fuente: laopiniondemalaga.es
Resumen:
Guardia Civil: Equipo de Delitos Telemáticos (Unidad Orgánica de Policía Judicial).
Investigación: comenzó con la denuncia de una víctima.
Base de operaciones: Venezuela (74 miembros).
Detenidos: siete ciberestafadores en Málaga, Barcelona, Valencia y Zamora.
Víctimas: de todo el país.
Suma estafada: 3,381,000 EUR.
Modus operandi: SIM swapping.
1. Duplicación de manera fraudulenta la tarjeta SIM del teléfono móvil.
2. Dejar a la víctima sin servicio telefónico.
3. Acceso a la información personal de la víctima.
4. Control de las aplicaciones del teléfono de la víctima.
5. Suplantación de identidad (redes sociales, cuentas de email y banca digital).
6. Todo ello a través de los SMS de verificación que llegan al teléfono.
7. Vaciado de las cuentas bancarias de la víctima.
Blanqueo del dinero: transferencia del dinero a una cuenta bancaria de la organización en un banco de Miami (EEUU).
Título: De víctima a investigado: Fin al calvario de un hombre al que le robaron sus datos y los utilizaron para estafar en Bizum
Fecha: 31/01/2024
Tipo: Banca Digital / Bizum / Suplantación
Fuente: confilegal.com
Resumen:
Juzgado: Juzgado de Instrucción Nº4 de Salamanca.
Víctima: Hombre al que le robaron sus datos para suplantarle la identidad para estafar a terceras personas a través de Bizum.
Estafa: Oferta de empleo.
Modus operandi:
1. Oferta de empleo (falsa) publicada en internet.
2. Los delincuentes le pidieron su DNI, carnet de conducir, y número de cuenta corriente.
Denunciante:
1. Comprador de una piscina desmontable anunciada en Wallapop.
2. El delincuente le pidió el pago (410 EUR) por Bizum.
3. El denunciante no recibió el producto.
4. El denunciante denunció los hechos ante la Guardia Civil.
5. El denunciante apuntó como presunto responsable al titular de la cuenta bancaria asociada al número de teléfono al que el comprador realizó el pago a través de Bizum.
Denunciado:
1. No era el titular del número de teléfono al que el denunciante realizó el Bizum.
2. No era el titular de la cuenta bancaria.
3. Le habían suplantado la identidad.
Investigación:
1. La cuenta bancaria correspondía al banco EVO.
2. Banco EVO confirmó que la cuenta se abrió "online" por lo que no pudieron verificar la identidad de esa persona.
Sentencia: Absolución.
Título: Me ha llegado un Bizum de un número desconocido, ¿lo devuelvo o se trata de una estafa?
Fecha: 01/02/2024
Tipo: Banca Digital / Bizum
Fuente: diariodesevilla.es
Resumen:
Contexto:
1. Hoy en día, hacer un Bizum es de las transacciones más comunes que podemos hacer para pasar dinero.
2. Bizum es más rápido e instantáneo que una transferencia bancaria.
3. Incremento en el número de estafas.
4. Cuando se realiza un envío de Bizum, el receptor no tiene acceso a la información bancaria del emisor.
5. Las transacciones de Bizum se realizan dentro de canales bancarios seguros y no exponen los datos de la cuenta del usuario.
6. La única forma de acceder a esta información sería a través de un enlace fraudulento que solicite las credenciales de acceso a la banca electrónica.
7. Devolver un Bizum a un desconocido no conlleva el riesgo de que clonen tu cuenta.
Consejos al recibir un Bizum de un de un desconocido:
1. Contactar con nuestro banco.
2. Verificar el ingreso en nuestra cuenta.
3. Fraude por solicitud de envío de dinero.
4. Configuración de privacidad en la app, en Bizum.
5. Comprobar la autenticidad del Bizum.
Título: Unicaja, condenada por los 25 Bizums que “nadie” envió
Fecha: 21/04/2023
Tipo: Banca Digital / Phishing / Bizum
Fuente: economistjurist.es
Resumen:
Juzgado: Juzgado de Primera Instancia número 5 de Pamplona.
1. El Juzgado de Primera Instancia número 5 de Pamplona ha condenado a Unicaja Banco a pagar a un cliente los 3,940 euros que desaparecieron de su cuenta tras efectuarse 25 transferencias, a través de Bizum, sin que él lo hubiese autorizado.
2. El usuario comprobó que el día anterior se habían realizado 25 operaciones desde su cuenta sin su autorización ni validación.
3. El juzgado considera que el banco no disponía de las medidas de seguridad adecuadas y necesarias para hacer frente a este caso de estafa y obliga a la entidad a resarcir el daño causado.
4. El banco no se había cerciorado de las credenciales de seguridad personal y debía responsabilizarse del riesgo de su envío a otra persona.
5. El banco no había procedido “a la correcta autentificación de las operaciones”.
6. El banco, por su parte, aseguró que se había cumplido la normativa y se habían adoptado las medidas de seguridad necesarias, por lo que, de haberse producido un fraude, sería a consecuencia de un uso negligente por parte del usuario.
7. El cliente fue víctima de una modalidad de estafa conocida como phishing, en la que los delincuentes acceden, de forma engañosa y fraudulenta, a datos personales, códigos o sistemas informáticos y realizan operaciones haciéndose pasar por un usuario o falseando la identidad de una empresa.
8. El juzgado determina que hubo fallos en el sistema de seguridad de la entidad bancaria.
Título: Intentaron timarle por WhatsApp, pero los estafadores no esperaban la forma en que les respondió
Fecha: 19/04/2024
Tipo: Banca Digital / Hijo en Apuros / SMS / WhatsApp
Fuente: genbeta.com
Resumen:
Contexto:
1. Los casos de timo están muy presentes en el día a día.
2. Los estafadores están cada día buscando la manera de poder conseguir nuestros datos personales atacando a nuestros propios sentimientos.
3. Un padre desconfió de lo que le contaban y se libró de perder mucho dinero.
Tipo de estafa: "Estafa del hijo en apuros".
Modus operandi:
1. Conversación por WhatsApp.
2. El/la estafador/a se hace pasar por el/la hijo/a de la víctima (en este caso, el hijo, que se encontraba en Alemania) y le pide dinero de forma urgente (emergencia).
La respuesta del padre (víctima potencial):
1. Con la premisa de "para saber que eres tú", el padre le pide a su interlocutor (supuestamente su hijo) que le diga algo del que solo su hijo supiera, a lo que este responde: “serio”.
2. Pero como esto no convence al padre, este da un paso más pidiéndole que le diga su fecha de nacimiento o el nombre del perro de su hermana.
3. Al ver el estafador que le había tocado una víctima inteligente termina renunciando a seguir el intento de timo.
Título: Una operación policial contra la estafa del 'hijo en apuros' saca a la luz 238 afectados... sólo en Alicante. Hay 102 detenidos
Fecha: 30/04/2024
Tipo: Banca Digital / Hijo en Apuros / SMS / WhatsApp
Fuente: genbeta.com
Resumen:
Guardia Civil.
Operación: "Hiwaso".
Tipo: Trama criminal.
Detenidos: 102 personas (en varias provincias de España).
Víctimas: centenares.
Suma robada: 850,000 EUR.
Tipo de estafa: "Estafa del hijo en apuros".
Nexo común: tener un hijo emancipado, estudiando o trabajando fuera.
Modus operandi:
1. Los estafadores se hacen pasar por un hijo en apuros económicos que solicita dinero a sus padres.
2. Contactaban con la víctima haciéndose pasar por su hijo/a.
3. Conversaciones por SMS y/o WhatsApp.
4. Para justificar que el número de teléfono desde el que contactaban no fuera el habitual, los estafadores mentían asegurando que habían tenido un problema con el dispositivo (robo, descarga de batería, etc.).
5. Los estafadores pedían "transferencias inmediatas" (esto dificulta la recuperación del dinero).
Delitos: estafa, blanqueo de capitales y pertenencia a organización criminal.
Recursos incautados:
1. Más de 500 cuentas bancarias donde recibían las transferencias.
2. 100 líneas de teléfono con las que enviaban los mensajes a las víctimas.
Blanqueo de dinero: Los criminales blanqueaban el dinero robado realizando pagos en todo tipo de comercios y retiradas de efectivo en cajeros automáticos.
Título: Roban dinero de cuentas bancarias suplantando el rostro del cliente, conoce la estafa con IA
Fecha: 29/03/2024
Tipo: Banca Digital / Suplantación / Inteligencia Artificial / Biometría
Fuente: infobae.com
Resumen:
Contexto:
1. El reconocimiento facial es una de las alternativas que han usado las plataformas de comercio electrónico, los bancos y algunas redes sociales para asegurarse que la persona que está iniciando sesión sea realmente la dueña de la cuenta.
2. Sin embargo, la inteligencia artificial está permitiendo que los ciberdelincuentes tomen el rostro de las personas y a través de deepfake suplantar su identidad.
Deepfake: video, imagen o audio generado que imita la apariencia y el sonido de una persona.
Modus operandi:
1. Al poder generar contenido con un alto grado de similitud, los delincuentes aprovechan la situación para crear ataques y suplantar la identidad de sus víctimas.
2. Los delincuentes no solo pueden acceder a las cuentas bancarias de sus víctimas, sino además, crear contenido falso para estafar o extorsionar a sus familiares.
3. Los usuarios están expuestos debido a los contenidos que ellos mismos publican en redes sociales.
4. A través de estas aplicaciones, los atacantes pueden conseguir el rostro de alguien y llevarlo a una aplicación de "Gen-AI" (IA generativa) para imitar su apariencia.
5. También es posible crear un documento de identidad (falso) con este método.
6. También es posible generar contenido falso y publicarlo en redes sociales para robar dinero o datos personales.
7. Aplicaciones ("apps") de banco falsas.
Título: Los delitos que se cometen con Inteligencia Artificial son más difíciles de detectar, advierte la Fiscalía
Fecha: 26/12/2023
Tipo: Inteligencia Artificial / Delitos
Fuente: confilegal.com
Resumen:
Contexto:
1. Existe dificultad y peligro de la prueba en los delitos con Inteligencia Artificial (IA).
2. Las nuevas tecnologías pueden contribuir en el delito de acoso.
3. Las nuevas tecnologías son de gran ayuda porque también son la condena de muchos de los acosadores, ya que, a veces, graban los delitos.
Inteligencia Artificial como herramienta para el delito:
1. Suplantación de identidad: Crear imágenes o videos que muestren a alguien en eventos no reales, pudiendo causar daños a su reputación y bienestar emocional.
2. Violación de la privacidad: Representar a alguien en situaciones privadas sin su permiso, aunque las imágenes no sean reales, es una invasión de su privacidad.
3. Pornografía no consentida: La producción de material pornográfico usando la imagen de una persona sin su autorización es una preocupación creciente, particularmente con personas públicas o famosas. El caso más conocido a nivel internacional fue el de la cantante Taylor Swift.
4. Pornografía infantil: Similarmente, generar material prohibido o involucrar a menores de edad promueve el aumento de su consumo.
5. Ciberacoso y extorsión: Usar la amenaza de difundir imágenes creadas por inteligencia artificial para extorsionar o acosar a alguien en línea.
Título: Un juez frena el uso de la IA para 'mejorar' pruebas forenses en juicios: ni sus creadores creen que sirva para eso
Fecha: 05/04/2024
Tipo: Inteligencia Artificial / Pruebas forenses
Fuente: genbeta.com
Resumen:
1. Un juez del estado de Washington (EEUU) ha dictaminado en contra de admitir como evidencia en un juicio unos vídeos "mejorados" mediante IA.
2. Naturaleza novedosa de la tecnología empleada.
3. Su uso podría llevar a una confusión de los hechos y un entorpecimiento del testimonio de testigos oculares.
4. La defensa buscaba introducir en el caso como prueba un vídeo grabado con un teléfono móvil y posteriormente "mejorado" mediante software de IA, con el argumento de que proporcionaría una visión más clara de los eventos.
5. Tanto la fiscalía como expertos independientes criticaron la fiabilidad de dichas mejoras.
6. La IA no funciona recuperando mágicamente información no capturada en su momento, sino que se limita a especular qué información podría situar en los "huecos" y mejorar la resolución de la imagen con un mero cálculo probabilístico.
7. Eso no sólo puede crear información que nunca estuvo allí, sino también alterar datos vitales presentes en los vídeos, lo que llevaría a interpretaciones erróneas o engañosas de los hechos.
8. Las imágenes mejoradas son "inexactas, engañosas y poco fiables".
9. Es todo estadística, igual que cuando ChatGPT "calcula" qué respondernos. En este caso, el resultado del video en cuestión es más "agradable a la vista", pero no real.
10. La fiscalía alega que esta tecnología inventa, no reconstruye.
11. Ni siquiera los creadores de la tecnología apoyaban ese tipo de uso.
12. Este fallo sienta un precedente en este debate sobre la fiabilidad forense de la inteligencia artificial.
Título: ‘Deepfakes’: la inteligencia artificial que desafía la verdad en la Justicia
Fecha: 16/05/2024
Tipo: Inteligencia Artificial / Pruebas forenses / Deepfakes
Fuente: redseguridad.com
Resumen:
Contexto:
1. La era digital ha traído consigo un cambio radical en la forma de presentar y valorar las pruebas en los procesos judiciales.
2. Ya no se trata solo de documentos, testigos o peritos, sino también de correos electrónicos, publicaciones en redes sociales, grabaciones, imágenes, vídeos, etc.
3. Todos ellos forman parte de la vida diaria y pueden ser decisivos para el desenlace de un caso en sede judicial.
4. La seguridad jurídica se ha visto amenazada por la potente irrupción de la Gen-AI (inteligencia artificial generativa).
Deepfakes:
1. Materiales generados artificialmente.
2. Pueden construir situaciones que nunca sucedieron con elevados grados de verosimilitud.
3. Realismo de los contenidos.
4. Facilidad y generalización del acceso a las herramientas.
5. Rápida evolución.
Delitos:
1. Delitos de falsedad documental.
2. Delito contra la Administración de Justicia.
Medidas de detección de ‘deepfakes’:
1. Tarea compleja y larga.
2. Procedimientos manuales.
3. Sistemas de detección automatizados.
4. Marcas de agua.
Procedimientos manuales:
1. Laboriosos.
2. Falibles.
Sistemas de detección automatizados:
1. Permanentemente actualizados.
2. Proporcionan un alto grado de certeza sobre la autenticidad del material probatorio.
3. Los mejores detectores.
Marcas de agua:
1. Empresas de desarrollo IA.
2. Imperceptibles al ojo humano en las imágenes generadas artificialmente.
3. Identificables por herramientas digitales creadas al efecto.
4. Modelos de análisis en tiempo real.
5. Identificar anomalías en rasgos faciales.
6. Umbrales de parpadeo o el ritmo cardiaco.
Título: Nueva estafa: Tu próxima cita online podría ser ChatGPT
Fecha: 09/10/2023
Tipo: Inteligencia Artificial / Gen-AI / ChatGPT / LoveGPT / Tinder / Bumble
Fuente: malagahoy.es
Resumen:
LoveGPT:
1. Herramienta para estafar en citas que utiliza ChatGPT para aumentar la credibilidad de las conversaciones.
2. Entabla conversación con sus víctimas.
3. Elude las medidas de seguridad.
4. Es capaz de producir textos auténticos y emotivos.
5. Jugar con nuestras emociones.
6. Disponible en: Ashley Madison, Badoo, Bumble, Craigslist, DuyenSo, Facebook Citas, likeyou.vn, MeetMe, OkCupid, Plenty of Fish (POF), Tagged, Tinder y Zoosk.
Consejos:
1. Confía, pero verifica.
2. Mantente alerta.
3. Prioriza la seguridad.
4. La conexión humana es insustituible y ningún chatbot, por avanzado que sea, puede replicar la profundidad de las emociones humanas.
Título: El deepfake llega a la voz: La última herramienta para estafar usada por los ciberdelincuentes
Fecha: 03/01/2024
Tipo: Inteligencia Artificial / Gen-AI / Deepfakes / OpenAI
Fuente: cybersecuritynews.es
Resumen:
1. OpenAI, la empresa que ha desarrollado ChatGPT, ha mostrado una app que permite generar voces a partir de texto.
2. Este sistema genera audios muy parecidos a una voz humana real.
3. La aplicación de OpenAI permite seleccionar entre diferentes voces antes de pronunciar el texto, lo que pone de manifiesto la rápida velocidad de evolución de esta tecnología, con lo que esto supone para la seguridad.
4. Esta herramienta constituye una nueva arma para los ciberdelincuentes.
5. Actualmente no existe ningún sistema que pueda reproducir voces deepfake que no se puedan distinguir del habla de los humanos.
6. En el corto plazo veremos herramientas IA que serán aún más fáciles de utilizar y con una gran calidad en los resultados.
7. Están tardando en aparecer soluciones de seguridad contra deepfakes.
Título: El audio generado con IA puede suponer un gran problema. Meta tiene una idea para detectarlo: una marca de agua
Fecha: 20/06/2024
Tipo: Inteligencia Artificial / Gen-AI / Deepfakes / Audio / Meta / WavMark / AudioSeal
Fuente: xataka.com
Resumen:
Contexto:
1. El método actual, WavMark, tiene algunas fisuras.
2. Este sistema añade la "marca invisible" en intervalos de un segundo, lo que significa que no funciona en audios de menos duración.
3. Es más vulnerable a la edición.
4. La detección es bastante lenta.
5. No se puede hacer en tempo real.
AudioSeal:
1. Propuesta de Meta.
2. Sistema generador/detector formado por dos redes neuronales.
3. Una añade una suerte de marcas invisibles e indetectables por el oído .
4. Una segunda detecta estas señales.
5. Funciona incluso en audios largos o en aquellos que hayan sido editados.
Título: Esta gran estafa de falsas inversiones hace uso tanto de apps móviles como de vídeos deepfakes personalizados por países
Fecha: 30/01/2024
Tipo: Inteligencia Artificial / Gen-AI / Deepfakes / Estafas / Inversión / Apps
Fuente: genbeta.com
Resumen:
Estafa:
1. Kaspersky descubre una trama de estafas masivas que afectaban incluso a la App Store y a la Google Play Store.
2. Estafas de inversión.
3. Sofisticada red de más de 300 aplicaciones fraudulentas (de Android e iOS) y vídeos falsos con deepfakes de figuras públicas.
4. Atraer a los usuarios con promesas de rentables inversiones en gas natural, petróleo, algoritmos de inversión cuántica, etc.
5. Algunas aplicaciones fraudulentas habían llegado a la App Store de Apple y a la Google Play Store.
Modus operandi:
1. Se le pide al usuario que complete una encuesta conversando con un chatbot.
2. El usuario interesado recibirá una llamada, esta vez de un 'experto' que se pondrá en contacto con el usuario para convencerlo de que se desprenda de su dinero con un pretexto u otro.
3. Vídeos deepfake: promocionaban diversas plataformas de inversión fraudulentas, mostrando falsos respaldos de figuras públicas manipuladas gracias a la IA.
Título: Llevamos 45 días esperando que pagues la factura: los correos de estafas se ponen bordes. Y eso ayuda a detectarlos
Fecha: 10/04/2024
Tipo: Suplantación / Email / PDF / Malware / Troyano
Fuente: genbeta.com
Resumen:
Modus operandi:
1. La mayoría de mensajes de correo electrónico fraudulento optan por la táctica de "tranquilo, somos tu banco [o entidad similar] de toda la vida, puedes confiar en este enlace que te mandamos y en el que te pedimos que introduzcas todos tus datos".
2. A veces optan por el miedo, como cuando pretenden suplantar a la Guardia Civil (ahí apuestan por el "Más te vale seguir inmediatamente nuestras instrucciones, que somos la autoridad").
3. Una estrategia intimidatoria puede resultar efectiva en algunas personas.
4. Incitar una sensación de urgencia en el usuario es una táctica habitual por parte de los estafadores.
5. Ocultación de fichero malicioso (malware) ejecutable como si fuese un fichero PDF (o similar).
Título: Cada vez estafan más a los vendedores de Amazon: los fraudes ponen en peligro el modelo de devoluciones del portal
Fecha: 09/04/2024
Tipo: E-Commerce / Amazon / Estafa / Devoluciones Falsas
Fuente: genbeta.com
Resumen:
Amazon:
1. Plataforma de compra-venta de productos y servicios.
2. Permite que pequeños y medianos empresarios puedan vender sus productos y servicios aprovechando su infraestructura y gran alcance.
3. Sistema de devoluciones: fácil, rápido, diseñado en beneficio del consumidor.
Tendencia:
1. Aumento de las devoluciones falsas (estafas).
2. Los vendedores ven cómo sus márgenes de ganancia se desvanecen.
Modus operandi:
Estafadores devuelven a los comerciantes artículos falsificados, usados o incluso basura, en lugar de los productos vendidos originalmente.
Amazon (medidas):
1. Adopción de una postura de 'tolerancia cero' hacia las devoluciones fraudulentas.
2. Inversión significativa en la detección y prevención del fraude.
3. Colaboración con fuerzas del orden.
Título: Las 7 estafas de Wallapop que deberían ponerte en alerta
Fecha: 09/04/2024
Tipo: E-Commerce / Wallapop / Estafa
Fuente: bitlifemedia.com
Resumen:
Contexto:
1. Wallapop es la aplicación de compra-venta de productos de segunda mano (y nuevos) más popular.
2. Los usuarios de Wallapop son víctima de muchas de las estafas.
Algunas de las estafas más comunes de esta aplicación:
1. Sobrepago: pago excesivo que no existe en realidad; solicita devolución de la diferencia.
2. Falso servicio técnico: solicita correo y contraseña para investigar (falsos) fraudes.
3. Pagar con Bizum: "pago" falso; en realidad es una "solicitud" de dinero (no un "pago") por la misma cantidad.
4. Pago falso: comprobante de pago falso; el vendedor enviará el artículo sin antes comprobar su veracidad.
5. Pago para amigos: pago fuera de Wallapop ("pagos entre amigos y familiares" o "donaciones").
6. Phishing: los estafadores enlazan a los usuarios a sitios web falsos; nos exigirán rellenar algún tipo de formulario; obtendrán todos los datos personales y bancarios.
7. Devolución fraudulenta: el comprador alega (falsamente) que el producto está roto y que no funciona; solicita la devolución; hace devolución falsa en un punto de entrega (el paquete devuelto está vacío, no contiene el producto objeto de devolución, etc.).
Título: 15 días con la cuenta de WhatsApp secuestrada: "Pierdes el control de tu propia identidad"
Fecha: 29/01/2024
Tipo: WhatsApp / Ransomware
Fuente: elcorreodeburgos.com
Resumen:
Llamadas desde el extranjero para exigir un rescate y difusión de imágenes pornográficas entre los contactos.
Todo por reenviar un código a alguien conocido, de confianza, que ya ha sido infectado/a.
Modus operandi:
1. "Lo siento, te envié un código de 6 dígitos por SMS por error, ¿podrías pasármelo? Es urgente".
2. Junto a este mensaje, dos emoticonos: la típica carita triste con lágrima y una cámara de fotos.
3. Mensaje enviado por alguien de confianza.
4. Programa informático especialmente diseñado para cometer este ciberdelito.
Consecuencias:
1. A los pocos segundos de copiar y pegar esos seis dígitos, la víctima pierde el acceso a su cuenta de WhatsApp.
2. Todos sus contactos, conversaciones privadas, fotos, etc., pasan a estar en manos de un desconocido (ciberdelincuente).
3. La víctima no tiene acceso a toda esta información debido a que WhatsApp solamente guarda dicha información en el propio dispositivo.
4. Mucha ansiedad.
5. Sientes que has perdido el control de tu propia identidad.
6. La finalidad siempre es pedir un rescate (usualmente, dinero).
7. Recibir llamadas de números extraños con prefijos de otros países.
8. No hay que coger nunca.
9. Tras 15 días de reclamaciones por parte de la víctima, Meta (empresa propietaria de WhatsApp) decidió expulsar a todos los usuarios de la cuenta y la víctima retomó control de su cuenta.
Consejos:
1. No compartir ningún código a la ligera sin una mínima verificación.
2. Verificación en dos pasos (2FA).
Título: Ten mucho cuidado con ese SMS que te ha llegado del 'Centro de Seguridad de WhatsApp': es un timo que te robará la cuenta
Fecha: 13/05/2024
Tipo: WhatsApp / SMS / Suplantación / Smishing
Fuente: genbeta.com
Resumen:
Smishing: forma de estafa en la que los delincuentes utilizan mensajes SMS para engañar a los usuarios y hacer que revelen información personal o financiera, normalmente enlazando a webs fraudulentas.
Tendencia: Aumento de smishing a través de WhatsApp.
Modus operandi:
1. Los estafadores pretenden hacerse pasar por los propios responsables de la app de mensajería (WhatsApp).
2. Envían SMS que dicen provenir del "Centro de Seguridad de WhatsApp".
3. Supuestas anomalías en la cuenta del usuario.
4. El mensaje incluye un enlace que redirige a una página web fraudulenta (whatsapp - ws .net) que imita la interfaz de WhatsApp, donde se solicita al usuario iniciar una "verificación supervisada".
5. Este sitio web falso busca vincular la cuenta de WhatsApp del usuario a otro dispositivo controlado por los timadores.
Título: Manipulación por WhatsApp: así se puede identificar una relación tóxica
Fecha: 02/02/2024
Tipo: WhatsApp / Control / Manipulación / Seguimiento / Geolocalización
Fuente: abc.es
Resumen:
Contexto:
WhatsApp es una de las aplicaciones de mensajería más populares del mundo y brinda la oportunidad gratuita de enviar mensajes a personas de todo el planeta para estar conectados.
WhatsApp como herramienta de ciberdelitos:
1. Forma de control. Hay urgencia por que la otra persona conteste, la idea de que la otra persona tiene que estar siempre disponible y contestar de forma inmediata.
2. Seguimiento de su ubicación. Para que la otra persona esté al tanto en todo momento.
3. Pedir una foto. Con esto quieren ver si la persona está donde dijo que estaría.
4. Castigo. Ante un enfado porque no han contestado, hay quien bloquea a la persona, les hacen sentir a la otra persona que está haciendo algo mal por no contestar.
5. Sexting. Esta es una de las formas más comunes de maltrato por WhatsApp. Consiste en obligar a enviar fotos intimas cuando la otra persona (víctima) no está de acuerdo con ello.
Título: El Supremo condena por difundir por mail y WhatsApp a 117 destinatarios una denuncia falsa de hostigamiento contra su exmarido
Fecha: 11/05/2024
Tipo: Denuncia falsa / Email + WhatsApp
Fuente: laopiniondemalaga.es
Resumen:
Audiencia Provincial de Madrid + Tribunal Supremo
Hechos:
1. Crisis conyugal que no fue pacífica.
2. La pareja cruzó diversas denuncias entre sí.
3. La mujer interpuso una denuncia falsa por delitos de hostigamiento en el ámbito familiar, contra la integridad moral y de coacciones.
4. La mujer obtuvo inicialmente una orden de alejamiento.
5. La denuncia fue objeto de una información periodística.
6. La mujer difundió entre amigos, familiares y clientes, tanto por email como vía WhatsApp, una noticia de un diario digital que recogía la denuncia (falsa) por hostigamiento que presentó contra su exmarido.
7. La mujer mandó copia de dicho artículo mediante correo electrónico a 177 destinatarios, y lo distribuyó también en dos grupos de WhatsApp.
Afectado:
El afectado solicitó inicialmente ser indemnizado con 280,000 euros.
Sentencia:
1. Difusión a un gran número de personas.
2. Vulneración del derecho al honor por difundir una denuncia falsa.
3. La denuncia obvió las comunicaciones recíprocas entre las partes, ofreciendo una información sesgada y parcial de lo ocurrido para reflejar una situación de acoso que no era real.
4. La mujer alegó que informar formaba parte de su "plan de seguridad", para buscar protección frente al acoso de su expareja.
5. El alto tribunal rechaza que el envío pueda entenderse como un "plan de seguridad" para buscar protección frente al acoso de su expareja.
6. Los planes de protección lo que prevén es que la denuncia se comunique a vecinos de confianza, centro escolar de los hijos y responsable del centro de trabajo con una finalidad clara de protección de la víctima.
7. Se condenó a la mujer en costas "por mala fe y temeridad".
8. La mujer ha sido condenada a indemnizar con 3,000 euros a su exmarido por vulnerar su derecho al honor.
Título: Te prometen sacarte el carnet de conducir sin tener que hacer exámenes. En TikTok se está viralizando esta nueva estafa
Fecha: 10/05/2024
Tipo: TikTok / Estafa / Spoofing / Carnet de Conducir / DGT
Fuente: genbeta.com
Resumen:
TikTok: TikTok es una plataforma de videos cortos que se ha convertido en un espacio de expresión creativa y entretenimiento sin igual.
Tendencia: Aumento de estafas.
Suplantación: de la DGT ("Dirección General de Tráfico"), logotipo, videos, etc.
Cuenta falsa: '@carnetsdgtaprobados'.
Estafa:
1. Posibilidad de obtener el carnet de conducir sin necesidad de realizar los exámenes legalmente requeridos.
2. En tan sólo 2-3 días.
3. Precio: 750 EUR.
4. Se paga el coste del trámite.
5. Una vez recibido el permiso en la casa (tan sólo dos o tres días después), se abona el resto del dinero en cuentas bancarias privadas.
DGT:
1. Se trata de una estafa.
2. La obtención del carnet de conducir es un proceso legal.
3. Regulación: Reglamento General de Conductores.
4. Requisitos: aprobar un examen teórico y otro práctico.
5. Canales oficiales online: Sede Electrónica + Aplicación miDGT.
6. La DGT nunca utiliza WhatsApp para comunicaciones oficiales y carece de cuenta oficial en TikTok.
Título: La estafa de TikTok: el creciente peligro de las falsas ofertas de empleo
Fecha: 14/05/2024
Tipo: TikTok / Estafa / Spoofing / Empleo
Fuente: bitlifemedia.com
Resumen:
TikTok: TikTok es una plataforma de videos cortos que se ha convertido en un espacio de expresión creativa y entretenimiento sin igual.
Tendencia: Aumento de estafas. Crecimiento de estafas vinculadas a falsas ofertas de empleo en TikTok.
Tipo de estafa: Spoofing telefónico (suplantar a entidades legítimas).
Modus operandi:
1. La sospechosa llamada inicial: Los estafadores contactan a sus potenciales víctimas a través de llamadas telefónicas, informándoles sobre una supuesta oferta de empleo en TikTok y los invitan a agregar el número a WhatsApp.
2. Interacción por WhatsApp: Una vez que se establece el contacto, los detalles del trabajo, que parecen ser fáciles y bien remunerados, se detallan a través de mensajes de WhatsApp.
3. Pasar a Telegram: Posteriormente, se anima a las víctimas a continuar la conversación en la plataforma de mensajería Telegram para recibir más información y gestionar el supuesto pago.
4. Petición de dinero: La estafa se descubre cuando, para retirar las ganancias aparentes, se solicita a la víctima que envíe dinero, bajo el pretexto de "aumentar el nivel de afiliado" u otras excusas similares.
Título: ¿Qué es el qrishing? Los riesgos de la estafa a través de Códigos QR que debes conocer
Fecha: 17/05/2024
Tipo: Estafa / Qrishing
Fuente: bitlifemedia.com
Resumen:
Códigos QR:
1. Herramienta cómoda de acceso a la información.
2. Cada vez más presentes en todos los ámbitos de nuestra sociedad.
Qrishing:
1. Forma sofisticada de estafa.
2. Táctica fraudulenta derivada del phishing.
3. Emplea códigos QR maliciosos.
4. Manipula los códigos QR.
5. Objetivo: robar datos personales.
6. Al escanear estos códigos, los usuarios son redirigidos a páginas que imitan la apariencia de sitios legítimos, donde se les solicita ingresar datos personales o financieros.
7. Puede encontrarse en una variedad de lugares: emails, restaurantes, bancos, etc.
8. Representa más del 70% de las estafas digitales.
9. Preocupación creciente para usuarios y empresas.
Estafas más comunes mediante Qrishing:
1. Estafas de pago falso.
2. Phishing de credenciales de acceso.
3. Estafas de descarga de malware.
4. Promociones y concursos falsos.
5. Suplantación de sitios web institucionales.
Recomendaciones:
1. Validación de la fuente del código QR.
2. Uso de aplicaciones de escaneo certificadas.
3. Mantenimiento de la seguridad del dispositivo móvil.
Título: Usar el móvil en los colegios e institutos es cada vez más frecuente: la AEPD advierte de los riesgos
Fecha: 17/09/2024
Tipo: Privacidad / Centros Educativos / Smartphones / Tablets / Portátiles / AEPD
Fuente: genbeta.com
Resumen:
1. En algunos centros educativos está permitido el uso del móvil en las aulas.
2. Agencia Española de Protección de Datos (AEPD)
3. Recomendaciones.
4. El uso de móviles, portátiles, tablets, etc., pede vulnerar varios derechos.
5. Riesgo para la privacidad.
6. Responsabilidad administrativa.
7. Infracción de la normativa de protección de datos.
Título: La violencia de género se dispara entre los más jóvenes un 62% en Andalucía y pone en alerta a la Justicia
Fecha: 26/04/2024
Tipo: Menores / Violencia de género / Tecnología / Redes Sociales
Fuente: elmundo.es
Resumen:
Tribunal: Tribunal Superior de Justicia de Andalucía.
1. El Tribunal Superior de Justicia de Andalucía advierte sobre la "persistencia" y el aumento de casos entre menores y lo vincula con la influencia de las redes sociales y la tecnología.
2. La violencia de género se está extendiendo, y normalizando, entre los más jóvenes.
Fuente: memoria del TSJA (2023).
Conclusiones:
1. Incremento de casos entre menores (2022-2023): 62%.
2. Las relaciones afectivas comienzan a edades cada vez más tempranas.
3. Influencia de la tecnología y las redes sociales.
4. Estereotipos e ideas sexistas.
5. Aumento de la violencia sexual por parte de menores de catorce años.
6. Escasez de controles de las página web de contenido pornográfico.
7. Facilidad de acceder a contenido sexual a edades muy tempranas "sin controles efectivos o reales".
Título: Absuelto un hombre que fotografió a una menor semidesnuda en un probador
Fecha: 14/02/2024
Tipo: Menores / Intimidad
Fuente: economistjurist.es
Resumen:
Juzgado: Juzgado de Instrucción número 4 de Fuengirola.
Investigado: hombre de 38 años.
Tipo penal: presunto delito de pornografía infantil y delito contra la intimidad.
Acusación: fotografiar a una menor de 13 años edad mientras se desvestía en el probador de un Primark.
Investigado (defensa): PenalTech.
Fecha de los hechos: 03/04/2023.
Hechos:
1. La menor se encontraba junto a su madre en la zona de los probadores de la tienda cuando se percató de que alguien había metido un teléfono móvil por debajo de la cortinilla.
2. Alertaron al personal de seguridad del centro comercial.
3. Detención del hombre por parte de la Policía Nacional.
Investigado (alegaciones):
1. No sabía que la mujer a la que había hecho una foto era una menor.
2. Al darse cuenta de que había una menor, reconoció su error tanto ante la madre de la víctima como ante una empleada del establecimiento.
3. Se comprometió a eliminar las controvertidas fotografías.
Policía Nacional: Unidad de Delincuencia Especializada y Violenta (UDEV):
1. La Policía Nacional confiscó el teléfono móvil del investigado.
2. Se procedió al análisis de la información contenida en el dispositivo.
3. Se confirmó que las fotos en cuestión ya estaban eliminadas.
Fiscalía: Solicitó el sobreseimiento y archivo provisional del caso, ya que no se pudo establecer la comisión de los delitos.
Juez: El magistrado-juez emitió un auto para dar por concluido el proceso penal.
Volcado forense: fue esencial para asegurar que la evidencia digital original se mantuviese intacta y sin alteraciones, preservando de este modo la integridad de los datos y asegurando una cadena de custodia fiable.
Título: Detenido un menor en Cataluña que acosó “con crueldad” a 22 víctimas para obtener imágenes sexuales
Fecha: 10/04/2024
Tipo: Menores / Suplantación / Sextorsión
Fuente: elpais.com
Resumen:
Investigado: Menor.
Acusación: Acosar y amenazar a través de redes sociales a 22 víctimas, muchas menores como él, para obtener imágenes sexuales.
Policía nacional (Unidad Central de Ciberdelincuencia):
1. Reunieron varias denuncias con algunos puntos en común.
2. Relatos típicos de un ciberacoso.
3. “Peligroso depredador sexual”.
4. Errores gramaticales.
Hechos:
1. El arrestado se hacía pasar en redes por un joven de Barcelona al que suplantó su identidad.
2. Utilizó su nombre y varias de sus fotos para crear perfiles falsos con los que entablaba relación con sus víctimas.
3. Posteriormente las amenazaba para obtener contenido sexual.
4. Las plataformas digitales le prohibieron abrir más perfiles porque detectaron un uso irregular.
5. También usó a sus víctimas para que se abrieran otros perfiles desde sus dispositivos y le dieran las claves.
6. Había afectados en, al menos, siete ciudades.
7. Las ubicaciones desde las que se habían abierto los diferentes perfiles también estaban salpicadas por toda España.
8. Tras un exhaustivo análisis identificaron dos direcciones IP muy cercanas entre sí.
9. El menor pasó a disposición de la Fiscalía de Menores y la autoridad judicial dictó su ingreso en un centro en régimen cerrado.
10. La investigación determinó que el detenido llevaba ejerciendo estas amenazas al menos dos años.
11. En su móvil se encontraron suficientes indicios como para corroborar que era él el autor de los chantajes sexuales.
12. La investigación no ha detectado, hasta el momento, que el detenido compartiera estos contenidos con terceros.
Modus operandi:
1. Una relación que empieza por redes sociales.
2. Va aumentando la confianza.
3. Se producen algunos intercambios de contenido sexual o erótico.
4. El interlocutor cambia su actitud y empieza a amenazar para obtener más y más imágenes.
5. La víctima está atrapada en una espiral en la que entrega más material comprometido para evitar que el otro usuario difunda el que ya tiene.
Título: Los ciberdelincuentes usan el nombre de Pegasus para chantajear con revelar contenido íntimo
Fecha: 16/05/2024
Tipo: Sextorsión / Spyware / Pegasus
Fuente: bitlifemedia.com
Resumen:
Sextorsión:
1. Tipo de extorsión.
2. Amenaza de difundir contenido íntimo obtenido de manera ilegal.
3. Vulnerabilidad emocional y psicológica.
4. Facilidad de anonimato y rastreo difícil.
5. Impacto potencialmente devastador.
Modus operandi:
1. Campaña de correos electrónicos fraudulentos.
2. Emplean el nombre de Pegasus (el popular software de vigilancia).
3. Intimidar a los destinatarios.
4. Obligar a las víctimas a realizar pagos en criptomonedas.
5. Si no realiza el pago exigido en un monedero virtual de bitcoin, el contenido delicado y comprometedor será difundido en internet, causando daño a su reputación y vida personal.
6. El "asunto" de los emails busca generar preocupación y urgencia en el destinatario.
Consejos:
1. Mantener la calma y no ceder al pánico ni actuar con urgencia.
2. Evitar realizar cualquier tipo de pago al extorsionador.
3. Recopilar evidencias del fraude.
4. Presentar una denuncia ante las autoridades pertinentes.
Título: Tres menores, investigados por hacer un montaje porno con Inteligencia Artificial en Mallorca
Fecha: 10/04/2024
Tipo: Menores / Inteligencia Artificial / Manipulación pornográfica
Fuente: laopiniondemalaga.es
Resumen:
Autores: Los presuntos autores son tres adolescentes.
Hechos:
1. Manipulación pornográfica de imágenes mediante inteligencia artificial.
2. Habrían manipulado fotos de compañeras de instituto para convertirlas en escenas sexuales.
3. Posteriormente las habrían compartido por internet.
Responsabilidad:
1. Según expertos en derecho penal, las empresas titulares de las aplicaciones que se utilizan para crear estos falsos desnudos no tendrían responsabilidad penal.
2. La AEPD podría actuar administrativamente por no actuar para impedir este tipo de usos.
Título: 13/05/2024
Fecha: El porno llega a ChatGPT y DALL-E: así se podrá utilizar
Tipo: Inteligencia Artificial / Gen-AI / ChatGPT / DALL-E / Porno
Fuente: hipertextual.com
Resumen:
1. OpenAI acaba de confirmar que están estudiando la viabilidad para abrir la puerta a la pornografía y el contenido NSFW para que ChatGPT y DALL-E puedan utilizarlo en sus respuestas.
2. Lo hace bajo el paraguas de la IA y la creación de este tipo de materiales por parte de sus modelos de lenguaje, siendo ChatGPT y DALL-E los dos servicios que adoptarían los cambios.
3. Para llevar a cabo esta inclusión, OpenAI debería modificar buena parte de sus pautas y normas.
4. Actualmente, el porno y todo lo relacionado con él están completamente prohibidos en sus modelos de lenguaje.
5. ChatGPT permite muchas cosas, pero el porno no es una de ellas.
6. Ahora la compañía no tiene claro que esto deba ser así.
7. El erotismo y el contenido NSFW también se contemplan como una forma de expresión.
8. No quieren que los usuarios hagan porno IA, pero sí que puedan utilizar la sensualidad y el erotismo para crear cualquier cosa que no sea un delito.
9. Este planteamiento no solo pone el porno en la mira, también el contenido relacionado con sangre, violencia o conductas extremas.
10. Los deepfakes están completamente fuera del planteamiento y seguirán sin tener cabida en sus servicios.
11. Durante algún momento de 2024 es posible que los usuarios de ChatGPT y DALL-E tengan la posibilidad de crear textos sensuales, imágenes de desnudos o una novela gore sin temor a que la IA les diga que no puede hacer algo así.
✅ Cuéntanos tu caso o proyecto! En U2-LAB™ te ayudamos con todo lo que necesites!
✅ Presupuesto gratuito y sin compromiso!