3/23/2017

DESAFÍOS DE LA CIBERDELINCUENCIA EN LA DEEP WEB


Imaginemos un mundo en el que todos van con máscaras y recorren largas distancias sin que apenas pase el tiempo. Nadie puede ver lo que hace el otro a no ser que interactúes a propósito con aquella persona. Se puede entrar a un lugar y no saber dónde está ni quién lo regenta. Se puede comprar y vender usando monedas que son imposibles de rastrear.
Imagen2Para llegar a ese mundo en el que el anonimato es absoluto, hay que acceder a la web profunda o deep web. No se llega a ella a través de navegadores convencionales como Google o Yahoo, sino que se usa el sistema de navegación TOR –The Onion Router o enrutamiento de cebolla–. Como su propio nombre indica, funciona con varias capas cifradas (como una cebolla) que permiten que la dirección IP del usuario se cifre y modifique hasta llegar a su destino, garantizando así tanto seguridad como anonimato (Figura 1).
Figura 1. Infografía del uso habitual de internet vs uso de TOR
Figura1Fuente: Silva (2014)
En la web profunda navegan periodistas, políticos y activistas (o hacktivistas) que utilizan estos espacios para luchar contra la opresión de sus países, contra el control y privatización de las redes, así como para defender la libertad de expresión y el derecho a la información (García Estévez, 2014).
No obstante, es obvio que el anonimato que proporciona dicha web atrae a los delincuentes. Existen portales en los que se puede comprar droga (el portal más famoso es Silk Roat, conocido como el “ebay de las drogas”) y armas, realizar espionaje, consumir
pornografía infantil, cometer fraudes financieros, o incluso contratar a un sicario. Para realizar las compras, se usa el Bitcoin, una moneda virtual que garantiza el anonimato del usuario, que no está admiImagen3nistrada por ninguna autoridad y que no necesita de intermediarios para realizar las transacciones.
Desafíos 
Los desafíos y soluciones que hasta ahora se han derivado del mundo virtual son diversos, por mencionar algunos:
  • La oportunidad criminal aumenta –Teoría de las Actividades Cotidianas (Cohen & Felson, 1979)–. La motivación del agresor se incrementa con la certeza tanto de la existencia de anonimato como de la ausencia de guardián capaz. Respecto al victimario, es lógico pensar que mediante internet el alcance se multiplica, afectando a muchas más personas.
  • La supraterritorialidad y deslocalización del ciberespacio (Flores, 2015): espacio y tiempo se reducen. Desde un lugar se pueden cometer delitos que afectan a otros lugares, sin la necesidad de que agresor y víctima/s coincidan, atacando a su vez a distintos bienes jurídicos.
  • La universalidad de internet crea problemáticas con las distintas jurisdicciones (véase el caso de Megaupload), en las que no sólo hay enfrentamientos entre las mismas, sino que debido a las diferencias legislativas de las conductas y la falta de una normativa con competencia superior (Corcoy, 2007) no se llegan a soluciones satisfactorias.
  • La prevención de la ciberdelincuencia es insuficiente, probablemente debido al gran desconocimiento de su funcionamiento y a la rápida evolución de internet y las nuevas tecnologías (Aguilar, 2015)
  • Se justifica el control desmesurado de los movimientos realizados en la red por parte de gobiernos, abanderando la excusa de la seguridad. Este tipo de prevención es, por una parte, inútil –teniendo en cuenta la imposibilidad de rastrear a los usuarios de la web profunda– y, por otra (y únicamente en aquellos usuarios de la red superficial), desproporcionada.
            Soluciones
Imagen4
Ante estos nuevos desafíos, las soluciones que pueden y, en algunos casos, empiezan a aplicarse son las siguientes:
  • Cooperación y coordinación internacional para lograr una armonización legislativa (Aguilar, 2015; Corcoy, 2007; Flores, 2015; Singh, 2007), con la consecuente necesidad de que se establezcan normativas en los ámbitos nacionales.
  • Establecer cláusulas de extraterritorialidad (como de hecho ya se establecieron para los ámbitos de terrorismo, tráfico de personas, etc.) (Corcoy, 2007).
  • Necesidad de clasificar legalmente la moneda Bitcoin y sacarla de la situación ambigua en la que se encuentra (Raeesi, 2015).
  • Actualizarse respecto a la evolución de las nuevas tecnologías, para encauzar correctamente la prevención de la ciberdelincuencia.
  • Incrementar la concienciación y comprensión de las TIC (Tecnologías de la Información y la Comunicación) tanto en el ámbito público como en el privado.
Pubicado por:
sara-garcia
BIBLIOGRAFÍA
Aguilar Cárceles, M. M. (2015). Cibercrimen y cibervictimización en Europa: instituciones involucradas en la prevención del ciberdelito en el Reino Unido. Revista Criminalidad, 57 (1): 121-135.
Cohen, L. E. & Felson, M. (1979). Social change and crime rate trends: a routine activity approach. American Sociological Review, 44: 588-608.
Corcoy Bidasolo, M. (2007). Problemática de la persecución penal de los denominados delitos informáticos, Eguzkilore: Cuaderno del Instituto Vasco de Criminología, 21, 7-32
Flores Prada (2015), Prevención y solución de conflictos internacionales de jurisdicción en materia de ciberdelincuencia, Revista Electrónica de Ciencia Penal y Criminología, 17-21, pp. 1-42.
Galán Muñoz, A. (2009), La internacionalización de la represión y la persecución de la criminalidad informática: un nuevo campo de batalla en la eterna guerra entre prevención y garantías penales, Revista Penal, 24, 90-107
García Estévez, N. (2014). La nebulosa del iceberg cibernético: entre la libertad y el ocultismo, Revista Andaluza de Ciencias Sociales, 13, 43-58.
Raeesi, R. (2015). The Silk Road, Bitcoins and the Global Prohibition Regime on the International Trade in Illicit Drugs: Can this Storm Be Weathered?, Glendon Journal of International Studies, 8, 1-2
Silva, R. (6 de junio de 2014). Así funciona Tor. El País. Recuperado de:http://elpais.com/elpais/2014/06/06/media/1402080096_135619.html?rel=mas [19/03/2017]
Singh, P. K. (2007) Laws on Cyber Crimes. Book Enclave, en Souza Godoy, G. A. (2015), The drug trafficking inserted in cyber space. How social networks, virtual coins, big data and software applications incluence it. An analysis of the United Nations organisation.

3/20/2017

ASPECTOS DOGMÁTICOS DEL GROOMING LEGISLADO EN ARGENTINA

Gromming

Doctrina
GARIBALDI, GUSTAVO E. L. 
8 de Mayo de 2015
Id SAIJ: NV11208

SINTESIS

Análisis de la figura que prohíbe bajo amenaza de pena contactar a menores de edad a través de ciertos medios con el propósito de cometer algún delito contra su integridad sexual –grooming-, su regulación, y las recomendaciones que la Asociación Internacional de Derecho Penal formula para legislar dichos delitos vinculados a las tecnologías de la comunicación.
icono pdfcf140390.pdf


3/19/2017

BLOGS JURIDICOS ESPECIALIZADOS EN DERECHO PENAL

















Estos Blogs extraordinarios e influyentes sin dudas que son mejores que éste y porsupuesto los recomendamos para su vista!! 

Enhorabuena a todos los que mantienen la disciplina bloguera!!


Blogs de jueces:
Notas de jurisprudencia. Autor: Juan José Cobo Plana (si no estoy muy equivocado Magistrado y especialista en mercantil en Las Palmas de Gran Canaria).

Elblog de Jueces para la Democracia. Autor: Magistrados variados de esa asociación judicial. He dejado el enlace en la parte de penal, sin perjuicio de que el interesado pueda buscar sobre otras especialidades.

Lo cierto es que no me consta que ninguna otra asociación, ni judicial ni fiscal, tenga blog jurídico.

Interjuez. Autor: Jorge Cañadas (Magistrado instructor en Teruel).

El blog de Emilio Calatayud. Autor: Emilio Calatayud (Juez de menores en Granada). Temática: delitos cometidos por menores de edad.

Blogs de fiscales:
Wikipenal. Autores: Salvador Viada (Fiscal del TS) y Javier Huete (desde hace poco Fiscal de Sala de menores). Tiene además otros colaboradores. Aunque no es un blog en sentido estricto del término tiene una base de datos muy amplia.

En ocasiones veo reos. Autor: Un servidor.

Blogs de abogados:
Business Criminal Law. Autor: Ricardo Seoane Rayo (Abogado en Madrid). Centrado en la responsabilidad penal de las personas jurídicas ycorporate compliance. Además, tengo el gusto de coadministrar con él y algunos autores nacionales y extranjeros el que creo que es el grupo más potente en español sobre la materia en Linkedin.

El Blog de Sara Arrieros 


El blog de Francisco Bonatti. Autor: Francisco Bonatti Bonet (Abogado en Barcelona). Centrado en delitos económicos y corporate compliance y referente en blanqueo de capitales.

El blog de Andreu Van den Eynde. Autor: Andreu van den Eynde Adroer (Abogado en Barcelona). Centrado en delitos informáticos, económicos ycorporate compliance.

Penal-TIC. Autor: Alfredo Herranz Asín (Abogado en Zaragoza). Centrado, como su nombre bien indica, en delitos relacionados con las nuevas tecnologías.

Visto para sentencia. Autor: Alex Garberi Mascaró (Abogado en Barcelona). Centrado en delitos económicos y corporate compliance.

Presunción de inocencia. Autor: José Núñez Caballero (Abogado en Cádiz). Centrado más bien en cuestiones de Derecho procesal y garantías de defensa.

In dubio pro reo. Autor: José María de Pablo (Abogado en Madrid). Realiza análisis muy riguroso de casos muy o bastante mediáticos.

El blog de “Tus abogados penal Madrid”. Autor: Despacho colectivo Uzcudun Sánchez y Rodríguez Abogados. Se centra en cuestiones de política criminal y parte general del Cp.

El blog de Xavier Ribas. Autor: Xavier Ribas (Abogado en Barcelona). Otro grandísimo referente en el corporate compliance.

El blog de Miguel Ángel Montoya. Autor: Miguel Ángel Montoya (Abogado en Barcelona). Interesante por delitos contra la intimidad, delitos económicos, contra los derechos de los trabajadores y corporate compliance.

El blog de KPMG. Autor: Alain Casanovas Ysla (Socio de la Big 4 KPMG, con sede en Barcelona). Centrado en el corporate compliance.

El blog de Joan Comorera. Autor: Joan Comorera Estarellas (Abogado en Barcelona). Centrado en la parte penal de la protección de la propiedad intelectual.

El videoblog de Miquel Fortuny. Autor: Miquel Fortuny (Abogado en Barcelona). En formato videoblog, que hace ameno su seguimiento. Se dedica, esencialmente, a los delitos económicos y al corporate compliance.

Derecho y normas. Autor: David Maetzu (Abogado en Logroño). Centrado en delitos y otras cuestiones relativos a las nuevas tecnologías.

Aspectos profesionales. Autor: José Luis Colom (Abogado e ingeniero en Barcelona). Centrado en cuestiones relativas a las nuevas tecnologías ycorporate compliance).

El blog de Consuldat. Autor: Despacho colectivo Consuldat PD y PBC SL (Madrid).

El blog de Juan María Bañón. Autor: Juan María Bañón (Abogado en Elche, Alicante).

Última ratio. Autora: Sara Arriero Espes (Abogada en Zaragoza). Con más de cien post distintos en la actualidad.

Control capital net. Autor: Múltiples autores, destacando Fernando Rosado (si no estoy muy desencaminado está ahora por Málaga). Es el referente hispanoamericano en sindicación de conocimiento de derecho penal económico y blanqueo de capitales.

Blogs de profesores universitarios:
Ad cautelam. Autor: Juan Carlos Ortiz Pradillo (Profesor titular  de Toledo).

El bastón de Tiresias. Autor: Rafael Fontán Tirado (profesor de Derecho penal y criminología en la Universidad Europea de Madrid y abogado).

Iustitia. Autor: Manuel Cobo del Rosal (Catedrático de derecho penal y abogado). El blog está enclavado en la página web de Lawyerpress.

Blogs de las Fuerzas y Cuerpos de Seguridad:
Matrix. Autor: José Carlos Vilorio (miembro de la Guardia Civil en algún lugar de la meseta cuyo nombre no diré, salvo autorización suya). Completísimo y muy enfocado a la criminología, criminalística y victimología.

El blog de Angelucho. Autor: Ángel-Pablo Avilés (miembro del Grupo de delitos telemáticos de la Guardia Civil). Un blog de referencia, que se lleva con el mío menos de medio mes de diferencia, relacionado con la seguridad informática y el aspecto preventivo de los delitos tecnológicos.

Internet Park. Autora: Silvia Barrera (Inspectora de la Unidad de Investigación Tecnológica del Cuerpo Nacional de Policía). Últimamente también escribe en Ciudad con ley de Tecnoxplora. Como no podía ser de otra manera, delitos relacionados con las nuevas tecnologías.

Investigación criminal. Autor: Adolfo de la Torre Fernández (Inspector Jefe y formador en la Escuela Nacional del Cuerpo Nacional de Policía en Ávila). Descubierto hace pocos meses y muy interesante, especialmente para aquellos a los que nos gustan los delitos económicos, puesto que aporta el enfoque del investigador a pie de expediente.





CLAVES PARA EL INTERROGATORIO EFICAZ EN JUICIO ORAL
















Claves para el interrogatorio eficaz de testigos en el juicio oral
Uno de los aspectos más descuidados en el ejercicio del abogado en los Tribunales es el examen de testigos en el juicio oral.
Cuando yo empecé había pocos estudios sobre el tema y en la Facultad de Derecho ni se planteaba. De hecho sigue habiendo poca información práctica en España y la poca que hay se limita en muchos casos a hablar de preguntas cerradas o abiertas.
Este post está inspirado en la lectura reciente de La construcción de los interrogatorios desde la teoría del caso de Hesbert Benavente Chorres cuya lectura recomiendo.
Aquí van algunos puntos basados en mi propia experiencia:
Los testigos son vulnerables recipientes de información.
En el juicio, cada uno de las partes propone un relato de hechos que vienen predeterminados por los escritos de conclusiones provisionales propuestos tras la fase de instrucción.
Partiendo de esta base la misión de los abogados es conseguir por medio de la práctica de la prueba construir un relato lo más aproximado posible al relato de los hechos que hemos predeterminado ¡Como montar un puzzle! Cada prueba que se presenta al juicio es como una pieza del puzzle que vamos montando.
Cada testigo contiene parte o el todo de la información que queremos que llegue al Juez. O, dicho de otra forma, cada testigo contiene información que no nos apetece nada que llegue al Juez o que, si llega, quede desacreditada.
Sea como sea el testigo no es habitual de los Tribuales y la capacidad de verter la información ante el Tribunal no le es innata, por eso:
Siempre que sea posible hay que preparar a los testigos
Uno. Los testigos no son cámaras fotográficas o grabadoras a los que se le aprieta el play y reproducen los vivido. La percepción de la realidad por parte del ser humano no se almacena sino que se procesa de forma que el relato de esa realidad siempre contiene elementos subjetivos que la distorsiona.
Dos. Los testigos son humanos. Nervios, miedos, inseguridades, virtudes y defectos y un gran desconocimiento del proceso. Las sorpresas son la chispa de la vida pero, creedme, no es agradable descubrir en el juicio que bajo tu testigo estrella se esconde el espíritu reencarnado del mudito de blancanieves. 
  • Que sepa como se va encontrar la Sala.
  • El orden en que será examinado.
  • Anticípale las generales de la Ley
Tres. Nuestra trepidante administración de justicia tramita procesos a una velocidad que avergonzaría al mismísimo  Usain Bolt. Pero, para el improbable caso de que no sea así, recordemos aquello de que el tiempo es el olvido. No está de más repasar lo que dijo el testigo en instrucción aquella soleada mañana de primavera cuando aún eramos jóvenes.
Recordad. Es temerario interrogar a un testigo que pueda ser afín sin haber tenido una previa reunión. Si el testigo no es afín, nos deberemos preocupar de como repreguntar, más adelante lo veremos.
Cuatro. ¿Sabéis lo que es el weapon effect?
Es un concepto acuñado en psicología que define cuando el recuerdo de la víctima de un delito violento viene condicionado por el impacto de la agresión. Así, en un atraco a mano armada la víctima queda tan impactada por el arma que le apunta directamente que es incapaz de recordar el rostro del agresor con lo que queda invalidada como testigo de cargo.

La experiencia me ha demostrado que, en mayor o menor medida, todos los testigos tienen cierta afectación por elementos que le han impactado por encima de cualquier otro. Y esto es perfectamente aplicable a un caso de mobbing, a un delito societario o a un robo con violencia. Es habitual que los testigos, el perjudicado e incluso el propio acusado muestren una tendencia a verbalizar un determinado aspecto de los hechos, en perjuicio de otros más importantes desde el punto de vista de la prueba.
Por ejemplo, la víctima de acoso laboral que centra su discurso en la falta de apoyo de sus compañeros en la denuncia dejando en un segundo plano los actos de acoso sufridos por su superior.
En la preparación del testigo (y esto es válido para la preparación del acusado) es importante trabajar en un la construcción de un relato de los hechos lo más completo posible y en el que destaquen aquella información productiva de cara a la construcción de nuestro relato de los hechos.
  • Releer las declaraciones previas.
  • Repasar documentos.
  • Destacar lo importante .
  • Preparar las posibles repreguntas y objeciones de las otras partes.
La credibilidad del testigo. Aprovechad el principio de inmediación
Tan importante como la información que nos aporta es que el testimonio sea creíble.
Tan importante como la contra-información es desacreditar al testimonio hostil.
La credibilidad del testigo no se obtiene por su perfil moral. Claro, que el Juez como humano tiene sus prejuicios. Pero en general la credibilidad no la sentaremos en las circunstancias personales del testigo salvo que existan extremos de clara relevancia para ello.
Ejemplo: El testigo que presencia una supuesta agresión en la que afirma que el acusado actuó en defensa propia.
  • ¿Qué vio?
  • ¿Qué hora era?
  • ¿Qué hacía Ud. ahí?
  • ¿De dónde venía?
  • ¿A dónde iba?
  • ¿Dónde vive Ud.?
  • ¿A qué hora entra a trabajar?
  • Vi al Sr. X como intentaba agredir a Z y éste se defendía. Eran las 6 de la mañana y me dirigía hacía la estación de metros W que está a dos calle de mi casa en Ñ porque entro a trabajar a las 7 en … (creíble)
  • Vi al Sr. X como intentaba agredir a Z y este se defendía. Eran las 6 de la mañana e iba a ver a un amigo del que no me acuerdo ahora mismo de su nombre.Venía de dar una vuelta. Yo en realidad vivo en otro barrio poro aquel día no se porqué…. (poco creíble)
  • Vi al Sr. X como lanzaba rayos por los ojos mientras Z lo volatilizaba con sus superpoderes. (esto…, ¿algún médico en la Sala?)
Es un ejemplo sencillo, más bien tonto, pero en lo que hay que quedarse es que toda información que aporta el testigo es percibida en el entorno de unas circunstancias. Ahí es donde se trabaja la credibilidad del testigo, en favor o en contra.
Benavente explica que hay tres formas de trabajar la credibilidad:
  • Por ubicación. Nuestro ejemplo.
  • Por ambientación. Que afectan a las condiciones ambientales (noche, lluvia, ruido…)
  • Subjetiva: Que tienen que ver con la capacidad de percibir del sujeto (minusvalias, consumo de alcohol previo…)
Bueno, es  bueno tenerlas como referencia. Pero la realidad de algunos tipos penales es mucho más compleja y habrá que tener en cuenta otras circunstancias.
Existen dos tipos de interrogatorios. El examen directo y las repreguntas.
En el examen directo preguntamos a testigos, normalmente, cuyo relato ya conocemos y con los que ya nos hemos entrevistado previamente y que a aportarán aquella información que se corresponde con nuestro relato de los hechos. Vamos, nos dará una pieza del puzzle.
La estructura ideal de estos interrogatorios sería:
Uno. Pregunta abierta que requiere respuesta narrativa: ¿Recuerda Ud. que pasó el día..?
El testigo que ya hemos preparado explica lo ocurrido dando la información que necesitamos y no otros hechos que distraigan la atención del Tribunal. Que el testigo narre los hechos por sí mismo le da credibilidad.
Dos. Preguntas cerradas sobre lo expuesto que aportan detalles necesarios: ¿Recuerda el color del vehículo?
Del mismo modo que narrar da credibilidad, si el testigo motu propio da detalles exageradamente precisos crea una sensación artificiosa.
Tres: Preguntas normalmente cerradas que aportan credibilidad al testimonio: ¿Había salido ya el sol?
Las repreguntas tienen como objetivo cuestionar la credibilidad del testigo no afín y obtener información que ha omitido en su previo relato.
Lo de repreguntar es muy intuitivo, al menos a mi me lo parece, aquí la experiencia es un grado, pero también llevar preparado el caso y tener los datos en la cabeza. Si el examen directo es la batalla, la repregunta es la guerra de guerrillas.
Vuelvo a Benavente porque en su monografía hace una clasificación que me gusta:
  • Contrainterrogatorio negativo: El objetivo es cuestionar al testigo como fuente de información. Se trata de socavar su credibilidad (ut supra).  Y es habitual el uso de preguntas sugestivas (nota: el 709 de la LECrim prohíbe el uso de preguntas capciosas, sugestivas o impertinentes… ya os lo he dicho ¡esto es la guerra de guerrillas !)
  • Contrainterrogatorio positivo: El objetivo es obtener nueva información que el testigo a omitido o que no se le ha preguntado y que fija un relato más próximo al nuestro. Se formula al estilo del examen directo con prevalencia de las preguntas cerradas.
  • Contrainterrogatorio impropio: El objetivo es buscar la contradicción  del testigo con otros medios de prueba. Lo dicho por otros testigos, documentos, etc…
  • Contrainterrogatorio propio: El objetivo es buscar la contradicción consigo mismo.
¿Cómo se hace?
Mejor un gran ejemplo.
La herencia del viento (Inherit the Wind) es una magnífica película que recomiendo encarecidamente. La del 1960, que hay dos. Se trata de un juicio en el que se Juzga por blasfemia a un profesor de instituto por enseñar las teorías de la evolución de Darwin frente a la doctrina oficial del creacionismo. Sperncer Tracy, genial , es el abogado defensor que llama a testificar al mismísimo fiscal que es un creyente fundamentalista. Además, interpretado por Frederic March que era un actorazo de la leche. Se nota cuando un actor se ha parido en el teatro, de esos que le metes la cámara en primer plano y sin pestañear te retrata un personaje, y de los guionistas..

3/17/2017

CINCO ERRORES SOBRE PROTECCIÓN DE DATOS EN ABOGADOS EN EL ÁMBITO DIGITAL












Si hace unos días nos hacíamos eco de los cambios normativos con respecto al nuevo reglamento de protección de datos, en el sentido de como los mismos afectaban a la practica diaria del abogado en su versión más física (Y si hay alguien que piensa que el trabajo de una abogado no es físico, que se pegue todo un día de guardia,  a ver que me cuenta), en este artículo vamos a centrarnos en lo que sería la parte más virtual o tecnológica del ejercicio de la abogacía, y con esto no me refiero al cosas como Watson o su inteligencia artificial, sino a esos elementos tecnológicos que se han introducido ya en la práctica diaria del abogado como pueden ser el correo electrónico o los programas de gestión, en los cuales, también podemos poner en riesgo la privacidad de nuestros clientes.


1-Las copias de seguridad
Lo primero, aclarar para algún despistado que no lo sepa que las copias de seguridad son las copias que realizamos de nuestros sistemas informáticos de una manera estable en el tiempo, o al menos que deberíamos hacer. Una de las novedades de este nuevo reglamento y que implica el principio del privacy by design y by default es que nosotros mismos seremos quienes determinemos la importancia de los datos personales que almacenemos y esa importancia se le dará en función de las medidas de seguridad que le apliquemos a dichos datos, pasamos por tanto de un sistema donde era el propio reglamento español de protección de datos el que fijaba las medidas necesarias (Pongo español para que no hay confusión con el europeo que ahora nos ocupa) para ser ahora nosotros mismos los que debemos determinar en función de los datos que tratemos y como los tratemos (Es decir, que datos almacenemos y que hagamos con ellos) cual es su importancia y dicha importancia vendrá determinada por las medidas de seguridad que fijemos a los mismos.
Una de estas medidas y que se debe volver imprescindible no es otra que las copias de seguridad de nuestros archivos digitales y es algo que he encontrado que en más de un despacho no se lleva a cabo por la falta de importancia de las mismas. Realizar la copia de seguridad es en la actualidad algo sumamente fácil ya que prácticamente todos los sistemas operativos, tanto móviles como de equipos informáticos te permiten hacer copias de seguridad de la información con carácter periódico, ya se realicen en la nube (Que es lo más habitual y de lo que hablaremos más adelante) o se realicen en otro servidor o sistema de almacenamiento que tengamos disponible, y que ya comenzará a generar nuestro propio sistema de privacidad con muy poco esfuerzo, ya que se realizan de manera automática.
A su vez, tenemos que tener en consideración que si tratamos datos especialmente protegidos (Datos sexuales, religiosos, políticos, sindicales, junto con las novedades del reglamento, datos genéticos y datos biométricos) es imprescindible que estas copias de seguridad se lleven a cabo en un lugar físico distinto a donde se encuentran los servidores principales donde guardamos la información.

2-El correo electrónico y las opciones de copia del mensaje.
Dentro del mundo de la abogacía uno de los elementos que usamos más asiduamente no es otro que el correo electrónico, asociados al mismo encontramos algún que otro error en lo que concierne al apartado de privacidad y en este sentido debemos hacer varias consideraciones:
Respecto al correo en si, gran parte de nosotros usamos cuentas de correo de google, el servicio conocido como Gmail o en su caso, un mapeado de nuestro dominio a través de google aps (Es decir usamos una cuenta de correo profesional, que está vinculada a nuestro despacho, pero que se aloja en los servidores de Google y tiene una apariencia similar a Gmail). Este tipo de comportamientos que no son en si un incumplimiento de la LOPD, ya que con ello se realizamos una transferencia internacional de datos  autorizada tras la entrada en vigor del Privacy Shield (O escudo de privacidad en castellano, pero me vais a permitir que deje el nombre en inglés, primero, porqué mola más, y segundo, porque no puedo evitar que tras el caso Snowden, el nombre me suene a pitorreo) pero el uso de este tipo de cuentas, aunque legal, no nos debe hacer olvidar un dato más que relevante, todos esos correos están siendo leídos por Google (Al que definitivamente se le olvidó eso del Don’t Be Evil) y es un hecho, que en función a la información que tratemos, no debemos olvidar bajo ningún concepto.
No obstante no está demás saber que las cuentas que pone a disposición el CGAE a través de aquí nos permiten cumplir con la normativa (Al menos desde la parte de transferencia de datos por lo que parece), te permiten recuperar correos más antiguos de lo habitual (Lo cual nos puede ser más que útil a efectos de usarlos como práctica probatoria) y son gratuitas, por lo que no está de más echarles un ojo (Conste que esto no es emplazamiento publicitario)
Visto primero el tema de los servidores de correo, otro de los errores comunes es a la hora de mandar correos el tema de las copias, es decir, parece que aun hay mucha gente a la que el tema de CCO o Con Copia Oculta no le suena, y es que si vamos a mandar un correo a varias personas y son nuestros clientes, no podemos darle el correo de los mismos a un tercero sin su consentimiento, por lo que la mejor manera de hacerlo es tramitarlo con la opcíon de copia oculta de tal modo que no cederemos a terceros la dirección de correo electrónico de ningún modo y nos cubriremos así en salud y también, la de la privacidad de nuestros clientes.

3- Uso de Whatsapp
Si antes decíamos que el correo electrónico se utiliza de una manera muy amplia,  de whatsapp que decir, pues que es el servicio de mensajería instantánea más utilizado en todo el mundo, y nosotros y nuestros clientes no van a ser menos de tal modo que es más que frecuente ver como muchos abogados se comunican con sus clientes a través de este sistema, sobre ello, mas que enrollarme más, os dejo este artículo aquí, donde veréis porque el uso de este sistema es ilegal a efectos de privacidad en nuestro apis, situación que no cambia con el nuevo reglamento, que sintetizando mucho, se circunscribe a que realiza transferencia internacional de datos no autorizada, no hay contrato de encargado del tratamiento ninguno al respecto y mucho menos con las mismas medidas que las que nosotros establezcamos, por no hablar de la posibilidad de uso publicitario de nuestras cuentas con la última actualización de la aplicación (Aunque ahora hayan reculado, al menos, formalmente).-

4- Sistemas de almacenamiento en la nube
Antes hacía referencia , con respecto a las copias de seguridad a los sistemas de almacenamiento en la nube o Cloud, este no deja de ser un sistema a través del cual podemos almacenar información en un sistema de almacenamiento virtual, o como dice mi amiga Iurisfriky, guardar las cosas en el ordenador de otra persona, porque al fin y al cabo, no dejan de ser lo mismo, a través del sistema Cloud, lo que hacemos es almacenar la información en servidores de empresas terceras a lo largo del mundo que nos posibilitan su acceso, subida y descarga de información a través de Internet. Esta genialidad, porque nadie puede negar que cómodo es un buen rato, no está exenta de determinados riesgos a efectos de privacidad, ante todo, estamos almacenando y tratando información en los servidores de un tercero, por lo que debemos saber que medidas de seguridad se van a implantar en el mismo, y que como poco, sean las mimas que nosotros tenemos implantadas, donde se almacenará dicha información y como queda reflejada esa situación contractualmente, es decir, necesitamos tres elementos a los efectos de poder hacer un uso legal de este tipo de herramientas, que deben venir recogidos en el contrato de encargado del tratamiento.
Este contrato puede definirse conforme al artículo 3 G de la LOPD como:
Encargado del tratamiento: la persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que, sólo o conjuntamente con otros, trate datos personales por cuenta del responsable del tratamiento.
El nuevo reglamento de protección de datos por su parte establece lo siguiente con respecto a la figura del responsable delñ tratamiento:
El tratamiento por el encargado se regirá por un contrato u otro acto jurídico con arreglo al Derecho de la Unión o de los Estados miembros, que vincule al encargado respecto del responsable y establezca el objeto, la duración, la naturaleza y la finalidad del tratamiento, el tipo de datos personales y categorías de interesados, y las obligaciones y derechos del responsable. Dicho contrato o acto jurídico estipulará, en particular, que el encargado:
a) tratará los datos personales únicamente siguiendo instrucciones documentadas del responsable, inclusive con respecto a las transferencias de datos personales a un tercer país o una organización internacional, salvo que esté obligado a ello en virtud del Derecho de la Unión o de los Estados miembros que se aplique al encargado; en tal caso, el encargado informará al responsable de esa exigencia legal previa al tratamiento, salvo que tal Derecho lo prohíba por razones importantes de interés público;
b) garantizará que las personas autorizadas para tratar datos personales se hayan comprometido a respetar la confidencialidad o estén sujetas a una obligación de confidencialidad de naturaleza estatutaria;
c) tomará todas las medidas necesarias de conformidad con el artículo 32;
d) respetará las condiciones indicadas en los apartados 2 y 4 para recurrir a otro encargado del tratamiento;
e) asistirá al responsable, teniendo cuenta la naturaleza del tratamiento, a través de medidas técnicas y organizativas apropiadas, siempre que sea posible, para que este pueda cumplir con su obligación de responder a las solicitudes que tengan por objeto el ejercicio de los derechos de los interesados establecidos en el capítulo III;
f) ayudará al responsable a garantizar el cumplimiento de las obligaciones establecidas en los artículos 32 a 36, teniendo en cuenta la naturaleza del tratamiento y la información a disposición del encargado;
g) a elección del responsable, suprimirá o devolverá todos los datos personales una vez finalice la prestación de los servicios de tratamiento, y suprimirá las copias existentes a menos que se requiera la conservación de los datos personales en virtud del Derecho de la Unión o de los Estados miembros;
h) pondrá a disposición del responsable toda la información necesaria para demostrar el cumplimiento de las obligaciones establecidas en el presente artículo, así como para permitir y contribuir a la realización de auditorías, incluidas inspecciones, por parte del responsable o de otro auditor autorizado por dicho responsable.
En relación con lo dispuesto en la letra h) del párrafo primero, el encargado informará inmediatamente al responsable si, en su opinión, una instrucción infringe el presente Reglamento u otras disposiciones en materia de protección de datos de la Unión o de los Estados miembros.
En este sentido podemos ver como se han ampliado las responsabilidades y funciones de dicho encargado del tratamiento, aunque para lo que nos interesa, son 3 los elementos fundamentales que debemos considerar en este sentido:
La existencia del contrato, ya sea en un contrato propiamente inter partes, ya sea en las condiciones de contratación del propio servicio, donde se determine datos a tratar y como se hará dicho tratamiento, su nivel de protección y medidas de seguridad a implementar.
La ubicación física de los servidores donde se va a almacenar la información, ya que de encontrarse fuera del territorio de la UE, sería ilegal, salvo que estuviese vinculado a Privacy Shield, esto, lo podemos mirar en la web http://www.privacyshield.gov/list
Que las medidas de seguridad sean al menos, las mismas, a las que tu tienes establecidas en tus sistemas, dada la obligación que antes hemos mencionado que se establece con respecto a las mismas con los encargados del tratamiento

5- Contraseñas y demás medidas de seguridad
Que las normas establecidas a efectos de protección de datos son casi imposibles de cumplir no creo que extrañe a nadie, simplemente con ver el listado que el Reglamento Español de protección de datos establece, conozco más de uno que se marea o bosteza, o incluso las dos por partes iguales, no obstante, si que existen determinadas opciones que podemos llevar a cabo de forma cómoda y sin complicarnos mucho que nos pueden ayudar con este requisito del privacy by design and by defalult a la vez le sacamos más rendimiento a los datos que almacenamos de nuestros clientes.
a) Uso y cambio de contraseñas: Si bien no vamos a conseguir otro valor añadido que la consecución de la privacidad de los clientes, el hecho de tener distintas contraseñas para cada servicio o aplicación es un deber para un abogado, y si ya las cambiamos cada determinado tiempo, pues mejor que mejor. Y no, contraseñas como 1234, secreta o password no son buenas contraseñas para nada, si quieres saber como de segura es tu contraseña o aun mejor, como conseguir una contraseña segura, utiliza mayúsculas, letras, números y símbolos. Para hacer pruebas, nada mejor que https://howsecureismypassword.net/, donde puedes ir haciendo pruebas sobre como de segura es tu contraseña.
b) Custodia: El deber de diligencia a la hora de tratar los datos nos obliga a que usemos usuario y contraseña a la hora de acceder a los mismos, a no dejar nuestro equipo informático (Portátil , pc o incluso el móvil) disponible sin contraseña , es decir, tener diligencia a la hora de tratar los datos personales de nuestros clientes. A su vez, nos permitirá mantener la calidad de los datos que tan importante deben ser para nuestro trabajo.
C) Cifrado: Por cifrado debemos entender el hecho de que el contenido sólo sea accesible si se tiene la contraseña para poder ver la información, es decir, que no se transmita por texto plano. El ejemplo más claro y fácil es al momento de envíar información sobre nuestros clientes a terceros por correo electrónico, la misma debe estar cifrada, es decir, no ir en texto plano, circunstancia que podemos solventar de forma tan fácil como comprimiendo la información en un archivo .rar o .zip donde la contraseña sea sólo conocible por el receptor del correo electrónico.
Fuente: https://diariodeuneletrado.wordpress.com/2016/12/19/5-errores-sobre-proteccion-de-datos-en-abogados-en-ambito-digital/

www.ortizalmonacid.com


http://www.ortizalmonacid.com http://ortizalmonacid.blogspot.com.ar 
https://www.facebook.com/ortizalmonacid 
Contacto: http://www.ortizalmonacid.com/contact

EL MADOFF ESPAÑOL Y LA ESTAFA PIRAMIDAL TIPO PONZI














Recientemente se ha publicado la sentencia de la Sala de lo Penal, Sección 1 de la Audiencia Nacional en la que se condena a los responsables de la mercantil EVOLUTION MARKET GROUP, Germán C. S., conocido como el Madoff español, con la colaboración de otros sujetos que decidieron crear una estructura de carácter permanente con la que enriquecerse ilícitamente y ocultar las ganancias así obtenidas, mediante la puesta en funcionamiento de un sistema defraudatorio capaz de afectar a un elevadísimo número de víctimas a lo largo de todo el mundo, al operar a través de internet. Dicha trama, que perduró desde los primeros meses del año 2007, hasta principios del año 2011 cuando se desarrolló la operación policial por la Unidad de Delincuencia Económica y Fiscal de la Policía Nacional, y en la que cada uno de ellos asumió un papel diferente. Germán C. S., en cuanto promotor y máximo responsable de dicha estructura, se valió de la mercantil “Evolution Market Group, Inc”, sociedad constituida en la República de Panamá, siendo “Finanzas Forex” la marca comercial utilizada para operar en el mercado de divisas, conocido a nivel mundial como Mercado Forex, y de la que aquél era el único socio, con poderes de la entidad para operar a cualquier nivel, teniendo su sede en el edificio Torre Global Bank, calle 50. Bella Vista. Ciudad de Panama.

FINANZAS FOREX contaba con un red de captación masiva de fondos a nivel internacional de tal modo que, mediante transferencias electrónicas realizadas en plataformas proporcionadas por brokers, acumulaban aportaciones realizadas por los clientes bajo el reclamo de la obtención de grandes ganancias en cortos espacios de tiempo en el mercado de divisas, constituyendo una operación fraudulenta de inversión de las denominadas “PIRÁMIDE ECONÓMICA” o “ESQUEMA PONZI”, en las que los rendimientos de los primeros inversores se cubren con el dinero aportado por los nuevos clientes, atraídos por los prometedores resultados.
El “Esquema Ponzi”, se debe a Carlo Ponzi que fuera el primero en utilizar este tipo de timo que llevó a cabo una de las mayores estafas de la historia en los Estados Unidos. Carlo Ponzi nació en Parma (Italia) en 1882  y de joven se distinguió por su gran imaginación y picaresca alcanzando sus primeros problemas con la justicia a los 21 años lo que le obligó a emigrar a Estados Unidos. Ya durante el viaje en barco perdió todos sus ahorros apostando en todo tipo de juegos por lo que al desembarcar tuvo que dedicarse a cometer todo tipo de pequeños delitos. Trabajó  como camarero en varios sitios, pero era despedido enseguida porque tenía cierta propensión a equivocarse al devolver los cambios. Una vez aprendió a hablar inglés empezó a trabajar en bancos y no tardó mucho en ser encarcelado en Canadá por falsificación de cheques bancarios.
En 1919 dio su gran golpe. Cuando los inmigrantes italianos escribían a sus  familias en Italia, empobrecidas por la guerra, incluían en las cartas unos cupones postales que se podían cambiar en Italia por sellos, y así los familiares podían contestar a la carta. Ponzi se dio cuenta de que, a causa de las devaluaciones de las monedas europeas, se podría ganar dinero comprando los cupones en Italia y vendiéndolos en los Estados Unidos. Montó una empresa, la Securities Exchange Company, y empezó a repartir cupones prometiendo unos intereses del 50% en mes y medio (un 2462% anual).
Se enriqueció rápidamente pagando los intereses puntualmente, pero de las arcas de Ponzi no salía ni un dólar del capital invertido dado que todos sus inversores reinvertía las ganancias en el negocio. Ponzi, a sus 37 años, no sólo era un experto corruptor sino que además ahora tenía sacos y sacos de dinero, era imparable.
La prensa descubrió el fraude lo que provocó que tuviera que hacer frente a las reclamaciones de los inversores lo que le obligó a huir  y una vez capturado fue condenado a 5 años de prisión y posteriormente a otra de 9 años más. Huyó de nuevo a Florida donde inició otro fraude pero era demasiado conocido y tras otra fuga a Texas fue detenido de nuevo y cumplió otros 11 años de condena en prisión siendo deportado a Italia después donde siguió delinquiendo hasta morir en Brasil solo y en la más completa miseria.
Ponzi llegó a estafar unos 15 millones de dólares a 40.000 personas, y a veces se le atribuye injustamente ser el inventor de estas estafas, pero la verdad es que antes de montar su propio negocio ya había formado parte de un esquema de Ponzi en Canadá organizado por otros aventureros que se habían inspirado en otros estafadores anteriores.
FINANZAS FOREX ofrecía inversiones en el mercado de divisas, con rentabilidades estimadas entre un 10% y un 21%, de tal forma que los clientes captados enviaban transferencias de fondos a entidades con domicilio en Panamá.
Salvo una pequeña cantidad, que fue destinada al mercado Forex, el resto de los capitales transferidos por los inversores fueron a parar a los propios gastos de funcionamiento de “EMG”/”FFX”, a la preparación de convenciones internacionales destinadas a captar nuevos clientes o, en su mayor parte, a adquisiciones patrimoniales realizadas por el acusado Germán C. y Lina María M. G., en su propio beneficio.
Esta operativa fraudulenta perjudicó a 174.860 inversionistas en todo el mundo, y un perjuicio global, cuantificado, de 390.698.234 dólares USA y se puede considerar como una estafa piramidal por el  Esquema Ponzi decritos y que se destaca de otras estafas piramidales por las siguientes características:
En este tipo de fraude, a pesar de que determinados “personajes que dicen ser expertos en el análisis de esta especialidad” no lo interpreten correctamente y se atrevan a aventurar hipótesis descabelladas de lo que constituye ser un delito de estafa por el procedimiento piramidal, el funcionamiento, dada la experiencia policial y judicial desarrollada en todos estos últimos años, es el siguiente:
Lo que se ofrece al público en general es una oportunidad de inversión fantástica, ofreciendo a los inversores unos altos intereses siempre superiores a los que puede ofrecer cualquier entidad bancaria, basados en negocios muy novedosos y desconocidos para la gran mayoría de los pequeños inversores.
Lo que más suele variar entre unas pirámides y otras es el motivo u origen del negocio, las justificaciones de por qué pueden ofrecer unos intereses tan elevados, que suelen ser muy variopintos: mercado bursátil o el mercado de compraventa de divisas, llamado también mercado Forex, de compañías petroleras, de líneas telefónicas de tarificación, compraventa de artículos de alimentación al por mayor, obras de arte, empresas con problemas financieros, oro tan solo unos ejemplos de las más empleadas últimamente aunque la imaginación de los estafadores no para de maquinar otras nuevas.
Los esquemas Ponzi constituyen un tipo particular de estafa piramidal en donde el dinero que se paga a los primeros inversores es simplemente el que acaban de introducir los últimos. De esta forma los niveles de esta pirámide se van construyendo siguiendo un estricto orden cronológico y donde los primeros inversores gozan del privilegio de percibir los “beneficios” antes que los posteriores.
Si compramos estas  pirámides con otras encontramos diferencias importantes:
En un esquema Ponzi sólo hay un estafador o grupo muy reducido de estafadores, mientras que en una pirámide los estafados se van convirtiendo en estafadores, convirtiéndose en autores mediatos de la estafa. Este detalle es particularmente importante a la hora de la investigación policial y para poder atribuir responsabilidades penales a quienes les correspondan por su contribución y beneficio ilícito obtenido en el fraude.
Una estafa piramidal por el  esquema Ponzi crece al incorporarse más personas en la base pero, también puede crecer, cuando las mismas personas reinvierten sus ganancias en lugar de rescatar el capital invertido.
Lógicamente estas estructuras criminales deberían fallar cuando los inversores recatan el dinero, pero el inversor unas veces engañados por los estafadores que les hablan de las excelencias del negocio y su especial codicia en obtener más réditos, reinvierten estos y no salen de la pirámide.

Fuente:https://investigacioncriminal.info/2017/03/11/madoff-espanol-y-la-estafa-piramidal-tipo-ponzi/#more-1544

www.ortizalmonacid.com