Entradas

ciberbullying

Ciberbullying, bullying y ciberacoso

El ciberbullying es en realidad una adaptación del bullying a las nuevas tecnologías. Allá donde el ser humano va se lleva consigo lo bueno y lo malo de la humanidad y la red de redes no es una excepción. Así pues si el bullying es el acoso físico o psicológico al que una o varias personas (menores de edad) someten de forma continuada a otra persona (menor de edad) el ciberbullying es lo mismo pero en las redes sociales, a través de aplicaciones de dispositivos móviles, correo electrónico…

El objetivo del ciberbullying suele ser el de humillar y someter a la victima u obtener algo a cambio de su cese y se realiza a través de medios telemáticos: redes sociales, aplicaciones de móviles, páginas web… además el hecho de ser a través de estos medios dota al ciberbullying de una mayor crueldad respecto del bullying pues la victima no tiene ni un solo espacio como podría ser su hogar en el caso del bullying donde sentirse a salvo de amenazas y humillaciones. El ciberbullying inunda las 24 horas de la victima.

El ciberbullying no es lo mismo que ciberacoso, el ciberbullying tiene la singularidad de que ambas partes, victima y agresor, son menores de edad. En el caso del coberacoso hablamos de que al menos una de las dos partes implicadas es un adulto.

Algunas de las agresiones más comunes son:

  • Creación de grupos en whatsapp destinados a la mofa y burla continuada en el tiempo hacia la víctima.
  • Envio de mensajes amenazantes a través de aplicaciones de mensajería (whatsapp, messenger, snapchat, instagram..) o por correo electrónico.
  • Publicación en internet de imágenes comprometidas de la victima o realización y publicación de fotomontajes que sirvan para humillar al menor
  • Confección de listas del más tonto, más feo… donde la victima siempre es la humillada.
  • Usurpación de la identidad de la victima en redes sociales (facebook, instagram, twitter,…) para publicar contenido en su nombre mediante perfiles falsos en redes sociales, bien ya sea mediante el robo de contraseñas de los perfiles, bien mediante la creación de perfiles con el nombre de la victima

En muchos de los casos bullying y ciberbullying son delitos que se cometen de forma solapada de forma que la victima se ve afectada en todo su mundo incluyendo las parcelas privadas.

En estos casos el perito informático puede recopilar las evidencias y acotar el problema con el objetivo de determinar de forma inequívoca el origen de las acciones y así identificar el dispositivo o dispositivos desde los que se realizan las agresiones. Es el propietario o los propietarios de estos dispositivos los responsables del uso que se hace de los mismos y contra quienes debe ir la acción de la acusación y derivar las responsabilidades de los actos del menor o menores hacia sus padres o tutores.

sexting

Sexting, sex and text

El sexting es un delito donde los menores vuelven a ser los protagonistas aunque los adultos no están exentos de sufrirlo. Se trata de la publicación y posterior difusión de contenidos (fotografías y vídeos) de carácter erótico o sexual a través de medios telemáticos. En realidad y estrictamente hablando el sexting es el envío de dichos contenidos a otra persona dentro del circulo de confianza (pareja o amigos).

Son los menores los que más sufren el delito de sexting, en concreto los adolescentes entre los que esta de moda practicar el envío de contenido erótico o sexual entre las jóvenes parejas.

A modo ilustrativo algunos datos:

«… El 89% de los menores españoles con móvil entre 10 y 16 años hacen fotografías con su terminal, el 48% las envían a otras personas y el 21% las publican en internet…»

«… en España un 4% de los menores entre 10 y 16 años reconoce haberse hecho a si mismos fotos e una postura sexy (no necesariamente desnudos) utilizando el teléfono móvil …»

«… el 8% de los adolescentes españoles de 10 a 16 años reconoce haber recibido en su móvil fotos o vídeos de chicos o chicas conocidos en una postura sexy …»

El delito de sexting se produce cuando dicho circulo de confianza se rompe y los contenidos salen a la luz pública u otros círculos diferentes a los que estaban destinados. Esto puede producirse de forma involuntaria o de forma claramente voluntaria al reenviar dicho contenido a un tercero perdiendo el control del grado de difusión y produciéndose un reenvío en cadena.

El perito informático puede recopilar las evidencias del delito e intentar determinar de forma fehaciente el origen del mismo.

 

 

Difusion de datos personales

Caso REAL de difusión de datos personales

Recientemente hemos sufrido el caso de una comunidad de vecinos que con el afán de una mejor organización su presidente decide crear un perfil de facebook donde notifica las actas de las reuniones, circulares y convocatorias de la sufrida comunidad.

Llega el temido momento en el que el representante de dicha comunidad decide dar un escarmiento público a los vecinos morosos, que llevan varias mensualidades de retraso en el pago de la contribución y así dejarlos en evidencia. Para ello publica la consabida tabla excel donde aparece un listado de todos los vecinos (morosos o no) con su nombre y apellidos, dni, dirección exacta y el importe adeudado.

Para más «INRI» (por si no fuera poco ya) algunos de esos vecinos son miembros de los cuerpos y seguridad del estado por lo que seguramente la «gracia» de ver publicados sus datos personales les habrá generado insoportable risa.

Para poder tomar acciones legales algunos de esos vecinos deciden contratar nuestros servicios para que obtengamos todas las evidencias posibles del atentado contra su intimidad y derecho a la privacidad por lo que procedemos a realizar un acta testimonial y obtener toda evidencia técnica que pueda inculpar al responsable de semejante atropello.

Un pantallazo del perfil de facebook no garantizaría evidencia alguna pues es muy facil de manipular, por eso es necesaria la acción de un Perito Informático que obtenga las pruebas de forma fidedigna, que no altere el contenido de las pruebas y que no rompa la cadena de custodia. De esta forma las evidencias podrán ser utilizadas en un posible proceso judicial.

Certificación correo electrónico

Certificación de Correo Electrónico

Desde que el Correo Electrónico llegó a nuestra vidas se ha hecho cada vez más popular, llegando también a los juzgados y el ámbito legal. Cada vez es más frecuente la presentación en los juzgados de correos electrónicos impresos o en formato fichero. Sin embargo estas pruebas no deberían considerarse válidas pues cualquier usuario normal puede manipularlos de forma que muestre lo que se quiere.

Afortunadamente es en estos casos donde entra el Perito Informático que mediante prueba pericial no solo extraerá el contenido real e inalterado de los correos electrónicos sino que dará información fidedigna de como fue enviado, cuando y bajo que circunstancias.