La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

carcel hijo

Tu hijo te puede meter en la cárcel

César Zárate.
Écija Abogados

En el año 1992 se produjo en nuestro país un acontecimiento que calificaría de esencial en la historia de las redes sociales y de las comunicaciones multidireccionales a distancia, que utilizaré como punto de partida para explicar cómo los padres pueden acabar respondiendo incluso penalmente de las conductas delictivas de sus hijos cuando estás son llevadas a cabo en el mundo digital.

Es una obviedad que un cuarto de siglo es un una eternidad en la evolución tecnológica y más si hablamos de sistemas de comunicación a distancia. No daré más rodeos, el 1 de enero de 1992 aterrizó en España la primera red social, se llamaba Party-Line y al igual que las actuales redes sociales conectaba a unas personas con otras. El sistema de comunicaciones sobre el que funcionaba no era internet, que apenas contaba con un año de vida (desde el nacimiento de la World Wide Web) y poco más de un millón de usuarios conectados alrededor de todo el mundo. En aquel momento las personas nos comunicábamos a distancia a través de los servicios de telefonía y más concretamente, los servicios de telefonía fija siendo el medio elegido por Party-Line para establecer dichas conexiones.

En aquel entorno ajeno a las tecnologías actuales, Party-Line ofrecía a sus usuarios a través de una línea de teléfono de tarificación adicional (903), muy novedosas por aquel entonces, la posibilidad de conectarse con otros usuarios en multiconferencia con los que compartir gustos, aficiones o simplemente entablar una conversación. Hablar con 10 usuarios desconocidos a la vez, nos costaba 60 pesetas el minuto.

Esta red social enseñó a golpe de factura a muchos padres españoles que tenían que educar muy bien a sus hijos en el uso de las tecnologías si no querían tener que responder por ellos. Algunos recordaréis aquellos programas de televisión en los que los padres, echándose las manos a la cabeza, contaban que sus hijos estaban enganchados a Pary-Line y que como consecuencia de esto habían tenido que pagar facturas de cientos de miles de pesetas. Los testimonios en ocasiones eran aterradores, familias arruinadas por el uso de una red social en un momento en el que los consumidores contaban con menos derechos reconocidos y la única compañía telefónica existente por aquel entonces no daba la posibilidad de bloquear este tipo de llamadas ni iba a dejar de cobrar las cantidades impagadas.

A modo de ejemplo el 15 de marzo de 1994 el diario El País relataba en la sección de Sociedad cómo “un padre de familia español de humildes recursos no sabe cómo va a pagar a Telefónica el sablazo de más de 4 millones de pesetas que le ha supuesto que su hijo se enganchase a estos servicios (…)”.

A pesar de la evolución tecnológica hay cosas que no han cambiado mucho en 25 años, las líneas de teléfono y de acceso a internet instaladas en los domicilios de las familias españolas son contratadas por los padres y, consecuentemente, a los efectos de la operadora, la persona responsable del uso de los servicios suscritos será el titular de los mismos. La identidad del usuario real de los servicios es un dato absolutamente irrelevante para la operadora, si no es para venderle nuevos productos y servicios.

Lo que sí ha cambiado en todos estos años es el mundo de posibilidades con las que cuentan ahora los menores detrás de una línea de telefonía con acceso a internet. Y es que hay muy pocas cosas que no se puedan hacer detrás de un ordenador con una buena conexión a internet, entre ellas, cometer muchos de los delitos tipificados en nuestro código penal.

Nadie es ajeno a que a través de internet se pueden cometer estafas millonarias, acceder a sistemas de información críticos para el Estado, hackear los ordenadores del aereopuerto de una ciudad o del centro que regula el tráfico provocando así el caos absoluto, todo está conectado y eso conlleva sus riesgos. Ahora bien ¿qué pasa si los autores de los hechos no son una red de ciberdelincuencia organizada sino el grupo de amigos de nuestro hijo conectados a la WiFi de nuestro domicilio?

Cuando la policía o los Juzgados inician una investigación como consecuencia de la comisión de un delito cometido a través de internet, en ocasiones la única información con la que cuentan sobre el posible autor de los hechos es la que obtienen del ISP (Internet Service Provider) la cual podrá facilitar la identidad del cliente a quién asignó una determinada IP en una determinada franja horaria.

El hijo de un conocido político el día de la celebración de las pasadas elecciones generales decidió acceder desde su habitación a los sistemas informáticos que se encargan del recuento electoral

Muy probablemente, si nuestros hijos han utilizado sus conocimientos en informática además de, por ejemplo, para para provocar el caos en la ciudad, para anonimizar la identidad de sus accesos, enmascarar la IP de los mismos o incluso son usuarios habituales del buscador Tor, es probable que la policía, siguiendo sus procedimientos habituales no consiga identificarnos, pero no nos engañemos, todo en internet deja rastro y cuanto más graves sean las consecuencias de la chiquillería de nuestros hijos más medios y recursos utilizarán las Fuerzas y Cuerpos de Seguridad del Estado en perseguirlos.

Pensemos en un supuesto concreto, ficticio pero posible, el hijo de un conocido político el día de la celebración de las pasadas elecciones generales decidió acceder desde su habitación a los sistemas informáticos que se encargan del recuento electoral, variando el resultado de las mismas y dando como ganador al partido en el que milita su padre. Tras la denuncia del posible hackeo electoral por parte de uno de los partidos políticos que no había obtenido el resultado electoral deseado y que sospechaba del falseamiento del mismo, la Brigada de Investigación de Delitos Tecnológicos descubre el ataque informático y consigue, tras muchos esfuerzos, determinar que el autor del delito se conectó a través del servicio de acceso a internet dado de alta a nombre de uno de los miembros del partido político ganador, y se procede a su detención.

Ante esta situación, el padre del joven cibercriminal, a quien su hijo ya le ha contado lo sucedido, se verá ante la difícil elección de asumir la autoría de los hechos, poner fin a su carrera política y cumplir con unas penas de prisión nada despreciables como autor de un delito de falsedad de los resultados electorales en concurso con un delito de acceso inconsentido a sistemas de información o desenmascarar al autor confeso de los hechos, quien acaba de cumplir los 18 años y no podrá beneficiarse de la aplicación de la Ley reguladora de la responsabilidad penal de los menores.

Deja un comentario

Scroll al inicio