Aprobado el borrador de la primera ley europea de seguridad cibernética.

Aprobado el borrador de la primera ley europea de seguridad cibernética.

Asegurar los sistemas de redes y de la información en la UE es esencial para asegurar la prosperidad y para mantener la economía en marcha en línea. La Unión Europea trabaja en varios frentes para garantizar la seguridad cibernética en Europa, de proporcionar la entrega de una mejor Internet para que los niños a la aplicación de la cooperación internacional en materia de ciberseguridad y ciberdelincuencia.

Accede a toda la información desde aquí. 

Fuente: Comisión Europea

La ciberdelincuencia se dispara un 71 % en 2014 y más del 210 % en 4 años

Los delitos informáticos aumentaron un 71 % en 2014, lo que supone un incremento de más de 10.000 actos ilícitos en la red en solo un ejercicio, y continúa una tendencia que se mantiene desde 2011, con un incremento de un 210 % en cuatro años.

Según la Memoria de la Fiscalía correspondiente a 2014, la mayor parte de procedimientos abiertos respondieron a estafas, 17.328 de los 20.534 del total, es decir, el 84 %.

Ver noticia completa en fuente original: http://eldia.es/agencias/8289439-MEMORIA-FISCAL-CIBERDELINCUENCIA-ciberdelincuencia-dispara-anos

Cosidó pide la colaboración de las plataformas de internet contra la ciberdelincuencia

El director general de la Policía, Ignacio Cosidó, ha asegurado que la lucha contra la ciberdelincuencia requiere una mayor colaboración de los ciudadanos y una alianza con las grandes plataformas que operan en Internet.

El director general de la Policía ha clausurado hoy el IV Curso Internacional de la Policía Nacional centrado en la seguridad global la Policía 3.0 y las redes sociales, que se ha celebrado en Carrión de los Condes (Palencia).

En declaraciones a los periodistas, Cosidó ha subrayado que “la ciberseguridad y la ciberdelincuancia son dos de los grandes retos de futuro”, y que para luchar contra este nuevo tipo de delincuencia es necesario “aumentar la capacidad de la Policía de colaboración con los ciudadanos” a través de las redes sociales.

“Es necesaria la confianza y la colaboración de los ciudadanos ya que vamos a depender cada vez más de la información que los ciudadanos quieran darnos”, ha señalado.

Ver noticia en fuente original: http://www.efe.com/efe/espana/sociedad/cosido-pide-la-colaboracion-de-las-plataformas-internet-contra-ciberdelincuencia/10004-2709033

Entra en vigor la reforma del Código Penal.

Entra en vigor la reforma del Código Penal.

El pasado 1 de julio entró en vigor la reforma del Código Penal. Ley Orgánica 1/2015, de 30 de marzo, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal.

Se modifican 252 de sus artículos y se suprimen 32. Además, se reforman otros 18 artículos de la LECrim, uno de la Ley de Indulto, uno de la Ley Orgánica del Tribunal del Jurado y se añade una disposición a la Ley  23/2014,  de reconocimiento mutuo de resoluciones penales en la UE.

Destacamos las siguientes novedades:

  • Modificación del régimen de penas y su aplicación.
  • Supresión de las faltas y creación de nuevos delitos leves (Libro III CP).
  • Nuevos delitos contra la libertad, la libertad sexual y la intimidad.
  • Mayor protección para la propiedad intelectual (Artículos 270, 271, 274 CP).

Accede al texto completo aquí. 

Hackerville, la pequeña ciudad de Rumanía capital del cibercrimen

La campaña de «phishing» que se llevó a cabo a principios del mes de abril bajo el logo de Correos, volvió a poner sobre la mesa cómo los ciberdelincuentes son capaces de llevar a cabo estafas multimillonarias todos los días sin que nadie -ni siquiera la Policía- sea capaz de detener a los autores.

«No sabemos quienes están detrás de este ataque», reconoció a ABC Luis Corrons Granel, director técnico de PandaLabs, tras explicar a este periódico cómo se había producido el ataque informático bajo el logo de la popular compañía española de mensajería. Y, lo peor, es que, por regla general, ni se sabrá. La historia siempre es la misma: se comete el delito pero no se identifica a los autores. Quienes están al otro lado de la red son auténticos profesionales que se dedican, durante meses, a hacer pruebas para que nada falle el día del ataque. Son expertos en no dejar rastro alguno. Ni siquiera la Interpol es capaz de frenar un negocio que mueve ya más dinero en todo el mundo que el tráfico de drogas: 575.000 millones de dólares, el PIB de un país medio.

Ver noticia completa en fuente original

Una red de ordenadores zombis

Es la primera vez que se verá en sala un caso similar, el primer procedimiento que la Audiencia Nacional tendrá que resolver sobre esta modalidad delictiva. Y por ello, no sólo deberá juzgar, sino que también deberá hacer mucha pedagogía para explicar los hechos.

Desde la Fiscalía ya se intenta. En el escrito de acusación, el Ministerio Público hace docencia. Porque el asunto, de extrema gravedad, no es fácil de explicar para los mundanos en asuntos de ordenares y redes. El fiscal pide cinco años de prisión para los tres integrantes de la trama destapada por la Guardia Civil. La trama operaba con botnets, robots informáticos que se ejecutan de manera autónoma y automática para diversas actividades criminales.

Ver noticia completa en su fuente original

Pymes desnudas ante el ciberdelito

Las pequeñas y medianas empresas (pymes) caminan descalzas por ese camino plagado de cactus que es Internet. Hace algunas semanas unos hackers conseguían bloquear 400.000 archivos del recinto ferial de Madrid (Ifema) en cuestión de segundos. Un falso mensaje que parecía proceder de la empresa pública Correos bastó para desencadenar el caos. Esa infección masiva se expandió a través de un virus (malware) llamado CryptoLocker, un tipo de ataque que se popularizó en 2013 y que sigue causando estragos a través de versiones renovadas. Es lo que Alfonso Mur, socio director de Riesgos Tecnológicos de Deloitte, califica como “el fraude directo más común”, parecido a los secuestros reales de personas. “A través de una descarga imprudente entran en el ordenador de tu empresa, bloquean la información y piden un rescate en un breve periodo de tiempo mediante una cuenta de Paypal”, explica. Suelen exigir pequeñas cantidades, de 1.000 o 3.000 euros, a cambio de restablecer los archivos de sus víctimas si éstas acceden al chantaje, algo que afortunadamente no sucedió en el Ifema gracias a que conservaban los datos en copias de seguridad.

Ver noticia completa en fuente original

Redes sociales: donde el anonimato es más rápido que la Justicia

La imposibilidad de encontrar al autor a tiempo aboca al archivo la mayoría de las denuncias, que son cada vez más frecuentes

«Un helicóptero menos y cuatro salvapatrias pistoleros menos para conquistar Cataluña». Es el comentario que escribió un ciudadano en la red social Twitter en referencia al accidente de helicóptero que el pasado 19 de marzo provocó la muerte de cuatro militares españoles. Una queja ciudadana alertó a la Defensora del Pueblo, que de inmediato lo puso en conocimiento de la Fiscalía. Ahora habrá que dilucidar si el autor ha incurrido en algún delito. De todos modos, y pese a que el comentario fue eliminado, el mensaje se ha prodigado de un modo infinito como por parte de Twitter: es el efecto multiplicador de las redes sociales.

Este es el último caso de insultos, amenazas, vejaciones o lesiones contra el honor en internet que ha saltado a los medios de comunicación. Afortunadamente, será relativamente fácil de resolver, porque el autor tiene nombre y apellidos. No obstante, en muchos otros casos las redes sociales se convierten en plataformas utilizadas por ciudadanos para insultar y amenazar gravemente –y con publicidad– desde la impunidad que otorga el anonimato.

Ese es precisamente el principal problema que se encuentran los juzgados españoles, donde, según fuentes consultadas por el diario ABC, la mayoría de los casos de ese tipo acaban archivados por «falta de autor conocido». Porque… ¿qué sucede cuando el agresor escribe un comentario injurioso desde un ordenador ubicado fuera de España o a través de una plataforma que da servicio desde el extranjero? ¿Cómo atrapar a ese delincuente si, además, probablemente esconda su identidad en un perfil falso o inventado?

Seguir leyendo en fuente original

El Tribunal de Justicia declara inválida la Directiva sobre la conservación de datos

Transcribimos en este artículo el comunicado sobre la Sentencia en los asuntos acumulados C-293/12 y C-594/12  del Tribunal de Justicia de la Unión Europea (Digital Rights Ireland y Seitlinger y otros).

El Tribunal de Justicia declara inválida la Directiva sobre la conservación de datos al entender que constituye una injerencia de gran magnitud y especial gravedad en los derechos fundamentales al respeto de la vida privada y a la protección de datos de carácter personal, sin que esta injerencia se limite a lo estrictamente necesario.

Antes de entrar en el contenido de la Sentencia ha de aclararse que la remisión prejudicial permite que los tribunales de los Estados miembros, en el contexto de un litigio del que estén conociendo, interroguen al Tribunal de Justicia acerca de la interpretación del Derecho de la Unión o sobre la validez de un acto de la Unión. El Tribunal de Justicia no resuelve el litigio nacional, y es el tribunal nacional quien debe resolver el litigio de conformidad con la decisión del Tribunal de Justicia. Dicha decisión vincula igualmente a los demás tribunales nacionales que conozcan de un problema similar.

Ver más

Aprobada la Estrategia de Ciberseguridad Nacional

La Estrategia de Ciberseguridad Nacional responde a la creciente necesidad de preservar la seguridad del ciberespacio por su enorme repercusión en cuestiones que afectan a la seguridad nacional, así como a la competitividad de nuestra economía y, en general, al progreso y prosperidad de nuestra sociedad.

La Estrategia delimita el entorno del ciberespacio, fija principios, objetivos y líneas de acción para el logro de la ciberseguridad nacional, y define el marco de coordinación de la política de ciberseguridad.

Ver la Estrategia de Ciberseguridad Nacional