QUÉ ES EL ‘STALKERWARE’ Y CÓMO SABER SI TE ESTÁN ESPIANDO
Cuando hablamos de stalkerware o spouseware, estamos hablando
de un software, de un virus acosador o de lo que hoy se denomina dentro de los
claustros judiciales como un “software para
cónyuges”, toda vez que actualmente son los mecanismos tecnológicos más
utilizados por las parejas para saber la interacción interactiva de sus
compañeros pero de igual manera se utilizan en otros escenarios con la
finalidad de espiar las interacciones de plataformas digitales de forma visual
o sonora
En diferentes estudios en seguridad se sabe que en el año 2019 más de
medio millón de móviles poseen instalado o se intentó ejecutar este tipo de
software.
Es de conocimiento para los diferentes grupos a nivel mundial que la
instalación, es por descuido del propietario o por que la persona que instala
abusa de la confianza del propietario; trasmitiendo la información que
intercambia o guarda el propietario al igual que su posición.
Haciendo la aclaración que este tipo de software es difícil poderlo
detectar si no se cuenta con los medios adecuados
PORQUE SU USO ES ILEGAL?
Una de las mayores consultas, que se atienden, que factor de ilegalidad
posee esta práctica; primero debemos saber que la naturaleza de stalkerware o spouseware
es con una finalidad de control paterno; lo cual de acuerdo a nuestro marco
normativo amparado por tratados internacionales como lo es la Declaración
Universal de Derechos Humanos en su artículo 12 y 16 nos indica que toda
persona tiene derecho a la protección de sus datos físicos o digitales, sin
embargo esa población vulnerable como son los menores deberán ser protegidos
por medio de su tutor es decir sus padres por lo cual en la Ley 1098 de 2006 y
la sentencia de la CSJ – SP-9792 de Julio 29 de 2015 excluyo de esa norma
a los menores.
Volviendo al caso que nos atañe y la exclusión antes mencionada,
Colombia dentro de su carta Constitucional suscribió el Artículo 15, donde
usted y cada persona tiene derecho a esa intimidad que solo será consultada y
utilizada en los casos previstos por la ley pero tendrán un tratamiento
especial para su fin que está contenido en el acto legislativo 2 del año 2003,
Al utilizar este tipo de información sin cumplir lo antes mencionado de
forma constitucional, es un que viola un bien jurídico como mencione que es la
privacidad como se enmarca Ley 1266 de 2008, la información debe ser manejada
bajo unos parámetros ya establecidos por el legislador y al no ser así estará
inmerso en tipificaciones penales inscritas en la LEY 1273 DE 2009 como se enana en el
- Artículo 269A: Acceso abusivo a un sistema informático.
El que, sin autorización o por fuera de lo acordado, acceda en todo o en
parte a un sistema informático protegido o no con una medida de seguridad, o se
mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo
derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales
mensuales vigentes,
- Artículo 269C: Interceptación de datos informáticos. El
que, sin orden judicial previa intercepte datos informáticos en su origen,
destino o en el interior de un sistema informático, o las emisiones
electromagnéticas provenientes de un sistema informático que los transporte
incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
- Artículo 269E: Uso de software malicioso. El que, sin
estar facultado para ello, produzca, trafique, adquiera, distribuya, venda,
envíe, introduzca o extraiga del territorio nacional software malicioso u otros
programas de computación de efectos dañinos, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000
salarios mínimos legales mensuales vigentes.
- Artículo 269F: Violación de datos personales. El que,
sin estar facultado para ello, con provecho propio o de un tercero, obtenga,
compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte,
divulgue, modifique o emplee códigos personales, datos personales contenidos en
ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a
1000 salarios mínimos legales mensuales vigentes.
Además si la persona que implanta el software stalkerware o spouseware
interactúa o captura información también con la finalidad de conseguir un
objetivo podrá también ser indiciado de
- Artículo 269G: Suplantación de sitios web para capturar
datos personales. El que con objeto ilícito y sin estar facultado para ello,
diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas
electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000
salarios mínimos legales mensuales vigentes, siempre que la conducta no
constituya delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución
de nombres de dominio, de tal manera que haga entrar al usuario a una IP
diferente en la creencia de que acceda a su banco o a otro sitio personal o de
confianza, siempre que la conducta no constituya delito sancionado con pena más
grave.
La pena señalada en los dos incisos anteriores se agravará de una
tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en
la cadena del delito.
Además de poder llegar a tipificar un concurso de delitos por abuso de
confianza entre otros.
LA INFORMACIÓN OBTENIDA POR MEDIO DE STALKERWARE O SPOUSEWARE
SIRVE COMO PRUEBA
En tema probatorio cuando esta de la mano en temas digitales, les
comentamos que de acuerdo a la norma del Artículo 29 de la Constitución
Política de Colombia no es un debido
proceso por parte de la persona que aporta tales pruebas y no cumple con los
requisitos mínimos de los mensajes de datos especificados en la ley 527 de 1999
además de los protocolos de la cadena de custodia digital la cual se debe
recalcar que actualmente en los procesos judiciales en Colombia aunque varias
Sentencias nuestras Cortes han expedido os jueces no están aplicando viciando
los procesos.
LOS DOS STALKERWARE MÁS TÍPICOS
Tenemos MobileTracker, que es gratuita y que curiosamente se presenta
como una buena opción echar un ojo a los hijos o vigilar a los empleados.
Además, no está en la tienda de Google y Android la suele identificar como
peligrosa.
Cerberus, que también se presenta con un objetivo noble. En este caso,
es una de las apps antirrobo y de localización de móviles
extraviados
COMO DEBEN PROTEGERCE
Realice frecuentemente
diálogos con sus allegados más cercanos sobre temas que solo posee usted
información.
Mantenga sus dispositivos
con niveles de seguridad y como en los bancos la clave es personal e
intransferible
Verifique que información
comparte con terceros por medio de plataformas digitales
Verifique las funciones de
geo-ubicación de sus dispositivos
Verifique la temperatura de
su dispositivo y la duración de carga ya que este tipo de software están
activos en segundo plano enviando información de forma contante
En caso de que lo contrario
este pasando, le recomendamos realizar este proceso
Restablezca su móvil desde
valores de fábrica, es decir dejar la configuración como lo dejo
Si su dispositivo posee la
opción de seguridad, que es obligatoria en todos los dispositivos en Colombia
por políticas de protección de información emanadas de la norma ISO 27001, CREE
un ID fuerte compuesto de números, letras y signos además de una identificación
digital
Limite los permisos de su
app o su software instalados en su dispositivo
Elimine aquellos programas
que no conoce o sospechosos además de aquellos que no pertenezcan a una casa de
programación reconocida
________________________________
TECJUR OUTSOURCING PROFESIONAL SAS
MÁS DE 10 AÑOS DE EXPERIENCIA EN BRINDAR SOLUCIONES.
Servicios jurídicos, servicios legales, servicios financieros, servicios ambientales, servicios empresariales, servicios contables, servicios comerciales, servicios tecnología información comunicaciones, TIC`s
ABOGADOS, CONTADORES PÚBLICOS, INGENIEROS AMBIENTALES, ADMINISTRADORES DE EMPRESAS, INGENIEROS DE SISTEMAS
_______________________________
Comentarios
Publicar un comentario