QUÉ ES EL ‘STALKERWARE’ Y CÓMO SABER SI TE ESTÁN ESPIANDO

Cuando hablamos de stalkerware o spouseware, estamos hablando de un software, de un virus acosador o de lo que hoy se denomina dentro de los claustros judiciales como un “software para cónyuges”, toda vez que actualmente son los mecanismos tecnológicos más utilizados por las parejas para saber la interacción interactiva de sus compañeros pero de igual manera se utilizan en otros escenarios con la finalidad de espiar las interacciones de plataformas digitales de forma visual o sonora

En diferentes estudios en seguridad se sabe que en el año 2019 más de medio millón de móviles poseen instalado o se intentó ejecutar este tipo de software.

Es de conocimiento para los diferentes grupos a nivel mundial que la instalación, es por descuido del propietario o por que la persona que instala abusa de la confianza del propietario; trasmitiendo la información que intercambia o guarda el propietario al igual que su posición.

Haciendo la aclaración que este tipo de software es difícil poderlo detectar si no se cuenta con los medios adecuados

PORQUE SU USO ES ILEGAL?

Una de las mayores consultas, que se atienden, que factor de ilegalidad posee esta práctica; primero debemos saber que la naturaleza de stalkerware o spouseware es con una finalidad de control paterno; lo cual de acuerdo a nuestro marco normativo amparado por tratados internacionales como lo es la Declaración Universal de Derechos Humanos en su artículo 12 y 16 nos indica que toda persona tiene derecho a la protección de sus datos físicos o digitales, sin embargo esa población vulnerable como son los menores deberán ser protegidos por medio de su tutor es decir sus padres por lo cual en la Ley 1098 de 2006 y la sentencia de la CSJ – SP-9792 de Julio 29 de 2015 excluyo de esa norma a los menores.

Volviendo al caso que nos atañe y la exclusión antes mencionada, Colombia dentro de su carta Constitucional suscribió el Artículo 15, donde usted y cada persona tiene derecho a esa intimidad que solo será consultada y utilizada en los casos previstos por la ley pero tendrán un tratamiento especial para su fin que está contenido en el acto legislativo 2 del año 2003,

Al utilizar este tipo de información sin cumplir lo antes mencionado de forma constitucional, es un que viola un bien jurídico como mencione que es la privacidad como se enmarca Ley 1266 de 2008, la información debe ser manejada bajo unos parámetros ya establecidos por el legislador y al no ser así estará inmerso en tipificaciones penales inscritas en la LEY 1273 DE 2009  como se enana en el

  • Artículo 269A: Acceso abusivo a un sistema informático.   El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, 
  • Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. 
  • Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
  • Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.


Además si la persona que implanta el software stalkerware o spouseware interactúa o captura información también con la finalidad de conseguir un objetivo podrá también ser indiciado de

  • Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.

En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.

Además de poder llegar a tipificar un concurso de delitos por abuso de confianza entre otros.

LA INFORMACIÓN OBTENIDA POR MEDIO DE STALKERWARE O SPOUSEWARE SIRVE COMO PRUEBA

En tema probatorio cuando esta de la mano en temas digitales, les comentamos que de acuerdo a la norma del Artículo 29 de la Constitución Política de Colombia  no es un debido proceso por parte de la persona que aporta tales pruebas y no cumple con los requisitos mínimos de los mensajes de datos especificados en la ley 527 de 1999 además de los protocolos de la cadena de custodia digital la cual se debe recalcar que actualmente en los procesos judiciales en Colombia aunque varias Sentencias nuestras Cortes han expedido os jueces no están aplicando viciando los procesos. 


LOS DOS STALKERWARE MÁS TÍPICOS

Tenemos MobileTracker, que es gratuita y que curiosamente se presenta como una buena opción echar un ojo a los hijos o vigilar a los empleados. Además, no está en la tienda de Google y Android la suele identificar como peligrosa. 
Cerberus, que también se presenta con un objetivo noble. En este caso, es una de las apps antirrobo y de localización de móviles extraviados


COMO DEBEN PROTEGERCE

Realice frecuentemente diálogos con sus allegados más cercanos sobre temas que solo posee usted información.
Mantenga sus dispositivos con niveles de seguridad y como en los bancos la clave es personal e intransferible 
Verifique que información comparte con terceros por medio de plataformas digitales 
Verifique las funciones de geo-ubicación de sus dispositivos
Verifique la temperatura de su dispositivo y la duración de carga ya que este tipo de software están activos en segundo plano enviando información de forma contante
En caso de que lo contrario este pasando, le recomendamos realizar este proceso 
Restablezca su móvil desde valores de fábrica, es decir dejar la configuración como lo dejo
Si su dispositivo posee la opción de seguridad, que es obligatoria en todos los dispositivos en Colombia por políticas de protección de información emanadas de la norma ISO 27001, CREE un ID fuerte compuesto de números, letras y signos además de una identificación digital 
Limite los permisos de su app o su software instalados en su dispositivo

Elimine aquellos programas que no conoce o sospechosos además de aquellos que no pertenezcan a una casa de programación reconocida 





________________________________
 TECJUR OUTSOURCING PROFESIONAL SAS
MÁS DE 10 AÑOS DE EXPERIENCIA EN BRINDAR SOLUCIONES.
Servicios jurídicos, servicios legales, servicios financieros, servicios ambientales, servicios empresariales, servicios contables, servicios comerciales, servicios tecnología información comunicaciones, TIC`s
ABOGADOS, CONTADORES PÚBLICOS, INGENIEROS AMBIENTALES, ADMINISTRADORES DE EMPRESAS, INGENIEROS DE SISTEMAS  
_______________________________
______________________

Comentarios

Entradas populares de este blog

Ventajas de Exención del IVA en la COP16; Ahorro Fiscal de Colombia

LA IMPORTANCIA DE LEER UN CONTRATO

Que tipo de Crédito conviene más entre el de Libranza y Libre Inversión