Actualmente la Brigada de Investigación Tecnológica está en la vanguardia internacional en la lucha contra la ciberdelincuencia



Documentos relacionados
PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

COLABORACIONES DE LA RED DE FAPMI

INFORME. Situación en Estados Unidos.

BÉLGICA PREVENCIÓN DE RIESGOS LABORALES: QUÉ DEBE SABER EL EMPRESARIO BELGA? (I) 17

Capítulo 9. El uso de las TIC por parte de los alumnos, más allá de las aulas

Artículo 2 de la Declaración de los Derechos del Niño (Organización de las Naciones Unidas, 1959)

Transparencia Salamanca: Portal de Transparencia en pequeños municipios.

Aprendizaje Sobre la Ley

RESPUESTA.- Vine a la Comisión de Hacienda, que siempre tengo el agrado de que me inviten aquí para tratar diferentes temas.

Seguridad en el Comercio Electrónico. <Nombre> <Institución> < >

USO SEGURO DE INTERNET. Cuadernos de familia

Pueden participar siempre y cuando en el equipo investigador no haya académicos o expertos provenientes de estas universidades

DIRECTRIZ DE ICC/ESOMAR SOBRE MANTENIMIENTO DE LAS DISTINCIONES ENTRE LA INVESTIGACIÓN DE MERCADO Y EL MARKETING DIRECTO

ANEXO: CONTENIDOS MÍNIMOS DEL ATESTADO

Escuela de Padres Colegio Vizcaya

Guarda rural y especialidades. Introducción. Formación.

Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS

ENSAYOS CLÍNICOS. Guía para padres y tutores

Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo

Cuestionario sobre marketing 2.0

Parque Biblioteca Tomás Carrasquilla La Quintana ANÁLISIS DE ENCUESTAS REDISTRIBUCIÓN DE EQUIPOS DE CÓMPUTO

Tienda Virtual Synergy (Parte 2)

CREACIÓN DE LA FIGURA PROFESIONAL DEL CRIMINÓLOGO EN LA ESCALA DE FACULTATIVOS Y TÉCNICOS DE LOS CUERPOS Y FUERZAS DE SEGURIDAD.

1.- Menores en la red. Los tres peligros y sus responsabilidades. 2.- Grooming. 3.- Sexting. 4.- Ciberbullying. 5.- Menores responsables penalmente.

LA SELECCION DE PERSONAL

rompe el círculo! Guía para discutir y actuar

ÍNDICE. Ficha técnica Encuesta y cuestionario Finalidad y resultados de la encuesta Primera parte: conocimiento...

GUÍA REDES SOCIALES E INTERNET

LA WEB ESCOLAR COMO MEDIO DE INTEGRACIÓN ENTRE EL CENTRO Y LA COMUNIDAD EDUCATIVA: LA BIBLIOTECA ESCOLAR

CERDO-IBERICO: FORO DE DISCUSIÓN SOBRE EL CERDO IBÉRICO EN INTERNET

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología

CASO PRÁCTICO: Con fecha de 27 de marzo de 2013 el director acuerda la apertura de un expediente disciplinario por falta grave y nombra un instructor.

Informe sobre la docencia de marketing en los grados que sustituyen a las Diplomaturas en CC. Empresariales

1. Informe resumido de la encuesta a los usuarios del sitio Web de la OMC

Atención al cliente en el comercio electrónico: la necesidad de la convivencia entre lo online y lo offline

ESPECIALISTA EN PSICOLOGÍA EDUCATIVA CANDIDATO A MAESTRÍA EN PSICOLOGÍA CON ÉNFASIS EN VIOLENCIA Y ADICCIÓN DOCENTE UNIVERSITARIO EXPERTO EN MANEJO

ANÁLISIS DE BUENAS PRÁCTICAS EN LA GUARDIA CIVIL

Las razones financieras ayudan a determinar las relaciones existentes entre diferentes rubros de los estados financieros

Congreso de Colegios Católicos, Una pasión que se renueva. Pontificia Universidad Católica de Chile. Septiembre 2015.

ESTUDIO DE IMPACTO SOBRE EL EMPLEO AGENCIA EXTREMEÑA DE COOPERACIÓN INTERNACIONAL AL DESARROLLO (AEXCID)

Índice. Introducción. Percepción e imagen de la FAD entre las familias españolas. Julio 2001

Informe de transparencia del sector fundacional andaluz

PRÁCTICAS ADMINISTRATIVAS

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN

ORDENACIÓN DE LAS ACTUACIONES PERÍODICAS DEL CONSEJO SOCIAL EN MATERIA ECONÓMICA

Los contratos de acceso a Internet: La madeja se deshila

Curso: Arquitectura Empresarial basado en TOGAF

coie UNIVERSIDAD COMPLUTENSE DE MADRID

Comisión Centroaméricana de Directores de Migración (OCAM) Organización Internacional para las Migraciones (OIM) Oficina Internacional del Trabajo,

IX. ANALISIS DE LOS RESULTADOS.

1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES. C/ Monseñor Oscar Romero, Madrid Tfnos y

Qué hago si mi hijo es víctima del ciberbullying?

Protocolo de actuación

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas

Haciendolo realidad ENTRENAMIENTO DE PADRES EN EL MANEJO

Declaración conjunta de los Ministros de Justicia y del Interior de la República Francesa y del Reino de España París, 1 de diciembre de 2014

Santiago, 15 de marzo de 2016

1.- Encuadre general de la situación de los extranjeros en España. Tópicos que circulan por la calle.

Solo por ser auxiliar administrativo de un centro de salud del SERMAS tienes en tus manos dos herramientas muy poderosas para desobedecer;

Bienvenida a las escuelas. Introducción

Colegio Instituto Victoria Victoria. Protocolo de Acción y Prevención de Maltrato Infantil y Abuso Sexual

Relaciones profesionales

Sistemas de formación para abogados en la UE Polonia

Programasdeapoyo. FamiliasAdoptivas. Servicio Postadopción de Andalucía.

INTrodUCCIÓN El museo Como recurso EdUCATIvo

Facultades del Apoderado

Anexo XVII Caso práctico sobre las infracciones y sanciones de la LOPD

OncoBarómetro, Imagen social de las personas con cáncer. Resumen ejecutivo

Convención sobre los Derechos del Niño (CDN)

ISO14001: disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión

Itinerario Formativo en Innovación Docente

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

DOCUMENTO DE REFLEXIÓN

Liderazgo se genera en el lenguaje

Caso práctico de Cuadro de Mando con Tablas Dinámicas

El dominio de la oratoria, para aquellos que trabajan con la palabra,

Política de privacidad y protección de datos de At biotech

POLÍTICA DE PRIVACIDAD

Luis Eduardo Barón Bienvenidos al Módulo N. 3 de Internet Para Emprendedores. Yo soy Luis Eduardo Barón. Álvaro Mendoza Y yo soy Álvaro Mendoza.

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

PLAN DE TRANSPARENCIA DE LA UNIVERSIDAD DE MÁLAGA

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

PRESIDENTE EVO MORALES

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos

8 DE MAYO 2012, AULA MAGNA, UNIVERSIDAD IBEROAMERICANA DE LEÓN GUANAJUATO. LES VUELVO A PREGUNTAR: POR DÓNDE EMPEZAMOS COMO CIUDADANOS?

PROTOCOLOS INTEGRADOS PARA EL MANEJO DE LA VIOLENCIA

ISO 17799: La gestión de la seguridad de la información

La crisis hace mella en la arquitectura española: un 32,4% de sus profesionales está en paro

Rafael Milán Díez * ' Director General de Agricultura (Ministerio de Agricultura, Pesca y Alimentación).

PR-0012-PT MANUAL DE PROCEDIMIENTO. Denominación: Manual para la utilización no sexista del lenguaje en el Servicio de Policía Local

dishnet Wireline L.L.C. Política de Privacidad

LA PARTICIPACIÓN A TRAVÉS DE LOS CONSEJOS SOCIALES EN LOS CENTROS INTEGRADOS DE FP DE LA COMUNIDAD VALENCIANA

3º Grado Educación Infantil Bilingüe Números. Método Singapur y F. Bravo E R

Respuestas: Consulta para una Estrategia Nacional de Propiedad Industrial

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

CUESTIONARIO SOBRE CONVIVENCIA ESCOLAR PARA ORIENTADORES Y ORIENTADORAS

e-conocimiento Manual de uso

REDES SOCIALES E INTERNET

Transcripción:

Encuentro con 33 Actualmente la Brigada de Investigación Tecnológica está en la vanguardia internacional en la lucha contra la ciberdelincuencia ENTREVISTA REALIZADA POR Jesús Rivero PRESIDENTE DE FUNDACIÓN DINTEL Y EDITOR DE LA REVISTA FOTOS María Notario Entrevista a Manuel Vázquez López Comisario Jefe de la Brigada de Investigación Tecnológica de la Policía

34 Encuentro con Me recibe en su despacho, con traje de calle ; y me posa (muy a regañadientes)... enfundado en el uniforme : soy policía!... pero mi trabajo exige discreción, me comenta. Con el uniforme, por dentro, el Comisario Vázquez López es el Jefe de la Brigada de Investigación Tecnológica del Cuerpo Nacional de Policía. Hacía tiempo que quería entrevistarle, para pedirle nos hablase hasta donde fuese posible, de las importantes acciones de la BIT, y de la que pasó a ser responsable cuando sustituye en el puesto al Comisario Migueláñez, en la Comisaría General de la Policía Judicial. No es difícil encontrar en múltiples foros técnicos al Comisario Jefe de la BIT, impartiendo conferencias y participando en debates. De verbo fluido, dinámico... siempre receptivo, quizás todo ello como consecuencia de su formación universitaria: Manuel Vázquez López es, Licenciado en Comunicación Audiovisual por la Universidad Complutense de Madrid. También, es Máster en Dirección y Administración de la Seguridad, por la Universidad Carlos III de Madrid. Comisario, muchas gracias por atenderme en su despacho oficial y, concederme esta entrevista para los lectores de, en un número realmente especial, como éste dedicado a las TIC en la Administración General del Estado. Antes de comenzar la entrevista propiamente dicha le agradecería nos ubique la Brigada en el ámbito global de la Dirección General de la Policía. La Brigada de Investigación Tecnológica está encuadrada en la UDEF (Unidad de Delincuencia Económica y Financiera) dependiente de la Comisaría General de Policía Judicial que es el Órgano Directivo de la Dirección General de la Policía encargado de perseguir todo tipo de delincuencia organizada y violenta, económica y fiscal así como el tráfico de drogas y también la delincuencia tecnológica. Cómo nace y por qué la BIT, o Brigada de Investigación Tecnológica de la Policía? Cuáles son sus funciones y responsabilidades? El embrión de la BIT aparece en 1995 al crearse un Grupo de Delitos Informáticos en la Brigada de Delincuencia Económica y Financiera (BDEF). El Grupo aumenta en paralelo con la evolución de Internet y se convierte en una sección con cuatro Grupos Operativos. Finalmente en 2002 recibe el nombre actual de Brigada de Investigación Tecnológica encuadrada en la Unidad de Delincuencia Económica y Fiscal. Para mejor ejercer sus funciones nos consta que disponen de una excelente estructura operativa en la BIT. Puede detallarla para nuestros lectores? Actualmente está estructurada en tres secciones. La primera tiene dos grupos de protección al menor encargados de investigar los delitos de pornografía infantil, teniendo como objetivo principal la detección de producción en España para rescatar a los niños que estén siendo objeto de abuso y la detención y puesta a disposición judicial de los responsables. También se realizan operaciones contra la tenencia y distribución de material pornográfico a través de los distintos canales de Internet. Otro de los cometidos importantes de estos grupos es la investigación de los casos de grooming y bulling que sean

Encuentro con 35 detectados a través de las denuncias de los afectados o por cualquier otra vía. Encuadrado en la misma sección tenemos también un grupo que investiga los fraudes en las telecomunicaciones y los delitos de calumnias, injurias, amenazas... y todos aquellos que se pueden cometer contra la intimidad de las personas, que se cometen a través de la Red. Finalmente en esta sección se ha creado el año pasado el Grupo de Redes Abiertas, con la finalidad de navegar constantemente por la red, detectar contenidos ilícitos o delictivos e iniciar las correspondientes investigaciones si hay indicios de que puede haber materia delictiva o, en el caso de que se trate de cualquier otro tipo de infracción, ponerlo en conocimiento de las Autoridades correspondientes. La sección segunda está formada por dos grupos que investigan los fraudes cometidos en Internet, ya sean a través de tarjetas de credito, de ventas y subastas o de medios sofisticados como es el phishing, farming o malware bancario, un grupo de seguridad Lógica para investigar aquellos delitos de carácter estrictamente informáticos como pueden ser los ataques DOS o DDOS, intrusiones, descubrimiento y revelación de secretos, etc., y finalmente un Grupo para la investigación de los delitos relativos a la propiedad intelectual e industrial. Por último la Sección Técnica es la encargada de la formación, tanto a nivel nacional como internacional, volcados, análisis forense, I+D. La BIT por su carácter de Unidad Central desarrolla también las investigaciones más complejas actualmente y que en el futuro, a través de los cursos que se dan a funcionarios de todas las Jefaturas Superiores, se trasmiten los conocimientos y pueden ya ser desarrolladas por otros grupos. Nos puede comentar cómo son las relaciones con las policías de otros países en relación con la investigación de delitos tecnológicos? Existe un grado de coordinación aceptable? Qué mejoras son necesarias en este campo? Las relaciones con las policías de otros países se realizan a través de los canales ya consolidados de cooperación policial internacional como son INTERPOL, EUROPOL, etc. Si ya en cualquier investigación policial de delincuencia organizada o tráfico de drogas la colaboración policial internacional es fundamental, en el caso de los delitos tecnológicos, por la propia arquitectura de la Red, es imprescindible. En esta línea además sería deseable que en el futuro se armonizaran legislaciones y que todos los pasos necesarios para una investigación fueran mucho más ágiles, en definitiva que las trabas burocráticas no sean un obstáculo para perseguir la delincuencia. Actualmente la BIT está en la vanguardia internacional en la lucha contra la cberdelincuencia. Asistimos a numerosos foros internacionales que se celebran en varios países de Europa y del mundo. Sin ir más lejos este año hemos estado en Australia, Estados Unidos, Korea, en varios

36 Encuentro con En el presente año se han realizado varias operaciones de gran repercusión mediática prácticamente en todos los ámbitos de la ciberdelincuencia. Sin animo de ser exhaustivo señalaría en Pornografía infantil Carrusel con 121 detenidos y 210 registros domiciliarios, Lobos con 55 detenidos e Hydra con 41 detenidos. En Fraudes la operación Ulises con 72 detenidos. En propiedad industrial Todo en Uno y Buho por venta de software ilegal y Glamour y Bome en las que se desmantelaron dos organizaciones dedicadas a la importación y venta de joyas y relojes falsos de conocidas marcas. Finalmente en Seguridad Lógica la operación Bome en la que se detuvo a un grupo de cinco hackers responsables de más de mil ataques a páginas entre ellas la de Izquierda Unida. países de Europa y Sudamérica y también hemos impartido cursos tanto en España como en varios países Europeos, latinoamericanos y Marruecos. Y, con relación a la Guardia Civil, y en particular a las unidades afines: existe también una adecuada coordinación de acción, en su opinión? Por el contrario, existen ámbitos específicos propios en este contexto tecnológico, que les diferencien o que marquen o aconsejen actuaciones diferenciadas? Bueno la Policía y la Guardia Civil actualmente están encuadradas en la misma Dirección General lo que necesariamente supone un elemento importante para una mejor coordinación, añadido a los órganos ya existentes como el CEMU, CICO, CNCA. Además la Ley 2/1986 de Cuerpos y Fuerzas de Seguridad del Estado, vigente en la actualidad establece un reparto competencial que contempla dos vertientes: una la territorial que sitúa a la Guardia Civil en el territorio rural y ciudades menores de 50.000 habitantes y a la Policía en las capitales de provincia y ciudades mayores de 50.000 habitantes, y otra funcional que atribuye a la Guardia Civil competencias específicas como son tráfico, resguardo fiscal, armas, etc. y a la Policía otras como tráfico de drogas, colaborar y prestar auxilio a las policías de otros países, etc. Naturalmente que todo es mejorable, pero respetando el marco, haciendo uso de los instrumentos de coordinación existentes y con buena voluntad por parte de todos se funciona razonablemente bien. Cuáles han sido las principales actuaciones de la Brigada en los últimos tiempos? Cuáles han tenido más repercusión mediática? Nos puede facilitar algunas cifras estadísticas? Qué tipos de delitos tecnológicos son más frecuentes? Cómo han evolucionado estas cifras en los últimos años? Probablemente los más frecuentes son los fraudes, así como los delitos de tenencia y distribución de pornografía infantil. En el primer caso a pesar de su frecuencia, el bajo importe unitario de los mismos hace que tengan el reproche penal no demasiado elevado, lo que supone una dificultad añadida, ya que habida cuenta la gran cantidad de pequeños delitos, hay que priorizar aquellos que sean de mayor importe o en los que concurran otras circunstancias de especial interés. Al igual que ocurre con la duplicación o robos de tarjetas físicas, estos delitos son soportados por las entidades financieras y por los comercios virtuales, siendo en conjunto su importe muy escaso. Por ello, a pesar de un elevado número absoluto, la repercusión en los ciudadanos es escasa, ya que las

Encuentro con 37 operaciones a través de Internet hoy en día ya son muy numerosas. Además, a diferencia de otros delitos contra el patrimonio clásicos la victimización del ciudadano es menor ya que no existe en ningún caso violencia física. Tienen relevancia también los delitos que vulneran los derechos de propiedad intelectual e industrial y todos aquellos que se refieren a vulneraciones de la intimidad de las personas. Por último causan mucha alarma social entre los padres aquellas conductas relacionadas con el llamado ciberbullying, esto es la utilización de las tecnologías de la sociedad de la información y de las comunicaciones, fundamentalmente la telefonía móvil y la red de Internet para acosar a un menor, conducta que le puede causar a la víctima graves problemas psicológicos, bajo rendimiento escolar, problemas de conducta, etc. Los medios más frecuentes actualmente son el uso del Messenger y las redes sociales habituales ya en institutos y colegios. Cuando el ciber acoso tiene carácter sexual y se refiere a las acciones realizadas deliberadamente por un adulto con el fin de establecer una relación y un control emocional sobre un menor con el fin de preparar el terreno para el abuso sexual recibe el nombre de grooming. Nunca son suficientes los medios humanos y tecnológicos con que se cuenta, cuando cada vez son mayores y más sofisticados los que emplean los delincuentes, pero, cómo valoraría globalmente, y por ámbitos de funcionalidad, aquellos de los que actualmente dispone la Brigada? Qué le pediría a sus superiores? La lucha contra la ciberdelincuencia en general y la pornografía infantil en particular es una de las prioridades e la Comisaría General de Policía Judicial. Los recursos humanos con los que cuenta la Brigada son muy buenos, están bien formados y, en cuanto a número, como es natural tendemos a crecer acorde con la mayor presencia no sólo ya del ciberdelito, sino que en cualquier otra actividad delictiva siempre hay material informático para analizar y estudiar. En su opinión, cuál es la mayor amenaza, con origen en los delitos tecnológicos, a la que se encuentran expuestas las empresas españolas? Y los ciudadanos? Por lo que vemos desde aquí a través de las denuncias que se interponen los fraudes perjudican gravemente a pequeñas y medianas empresas. También la vulneración de los derechos de propiedad intelectual e industrial suponen a veces una especie de competencia desleal que perjudica a las empresas que actúan bien. No hay que descartar tampoco los casos de espionaje industrial y sobre todo que se instalara en la sociedad una desconfianza hacia la sociedad de la información y el comercio electrónico que de alguna manera ralentizara su expansión. Creo que esto sería lo más grave y debemos colaborar todos para que no ocurra. Desde esta Brigada se mantienen contactos y relaciones con las empresas de seguridad informática privadas, siendo quizá la única asignatura pendiente la plena institucionalización de estas relaciones, como ocurre en otros países, generalmente anglosajones, donde existen, por ejemplo, instituciones en las que participan agencias policiales, otros organismos administrativos, empresas privadas, así como actores de la sociedad. Estas instituciones se encargan de temas como la prevención del fraude en Internet, o la protección de la infancia en el uso de las nuevas tecnologías, ámbitos, todos, en los que la participación de una unidad policial como la nuestra estaría sobradamente justificada. Han detectado grupos organizados, dedicados a cometer delitos tecnológicos? Qué nos puede comentar al respecto?

38 Encuentro con Si se han detectado Grupos Organizados sobre todo relacionados con los fraudes (phishing, tarjetas...) y en muy pocas ocasiones en pornografía infantil En una operación de esta Brigada se detuvo a un grupo de más de 20 personas de una organización criminal de ciudadanos del este de Europa implicadas en un delito de phishing cometido desde ciber locales de España. Este delito supuso un fraude de varios millones de dólares con víctimas de Estados Unidos, Canadá, Australia y Reino Unido. Los accesos, como se ha mencionado se producían desde ciber locales españoles y en las comunicaciones utilizaban cuentas de correo anónimas. Existía en primer lugar una gran complejidad de orden jurídico procesal (el carácter transnacional del delito, la validez de la prueba ) y por supuesto una compleja labor investigativa para demostrar los hechos y conseguir la detención de los delincuentes. Esta metodología, en la que por cuestiones obvias no se puede entrar a detallar, fueron utilizados en España por primera vez en el mundo, y se presentaron en la Conferencia Mundial de INTERPOL celebrada en el año 2005 en El Cairo. Desde entonces esta metodología se ha convertido en un estándar, no sólo para la policía española, sino también para las policías más avanzadas en la investigación de estos delitos de otros países. Dénos algunos consejos para prevenir los delitos tecnológicos a que estamos expuestos con mayor probabilidad En algunos delitos de los que más alarma causan como pueden ser el ciberbullying y el grooming tal como mencionamos antes, creo que los padres deben estar pendientes de lo que hacen sus hijos en la Red. Del mismo modo que nos preocupamos en qué parques están nuestros hijos, con quién juegan, cuánto tiempo están, etc., en el espacio virtual pasa un poco lo mismo y no debemos dejarlos a su libre albedrío. Mas que prohibir debemos educarlos e informarles de lo bueno que es Internet, pero que también encierra peligro. Deben saber que no pueden quedar con desconocidos, no deben acceder a fotos en la webcam para desconocidos, no dar datos de su domicilio o familia, etc. En cuanto a las estafas acudir a sitios seguros, seguir alguna máxima ya clásica, pero perfectamente válida actualmente nadie da duros a cuatro pesetas, acceder a banca electrónica nosotros sin contestar a ningún enlace solicitando datos, etc. En definitiva hacer un uso responsable de Internet que es una herramienta maravillosa si la utilizamos bien.