Cartera Porta Placa Ertzaintza |
Fabricado en piel de vacuno |
enpieldeubrique.com |
GRUPO DE DELITOS TELEMÁTICOSGUARDIA CIVILLa unidadEl Grupo de Delitos Telemáticos fue creado para investigar, dentro de la Unidad Central Operativa de la Guardia Civil, todos aquellos delitos que se cometen a través de Internet.
Su origen se remonta al año 1.996, cuando se constituyó el Grupo de Delitos Informáticos (GDI) para atender a las pocas denuncias que había entonces por los llamados delitos informáticos.
Su buen hacer y el crecimiento exponencial de usuarios de la red, propiciaron el crecimiento del grupo, que pasó a llamarse Departamento de Delitos de Alta Tecnología (DDAT), asumiendo como nueva competencia el fraude en el sector de las telecomunicaciones.
Con la socialización de Internet y el crecimiento de los hechos delictivos, se amplía el abanico de competencias de investigación, que alcanza a todas aquellas conductas delictivas realizadas a través de los sistemas de información o contra éstos, lo que se conoce popularmente como el cibercrimen. El departamento cambia de nombre por el actual, Grupo de Delitos Telemáticos (GDT). Estos cambios se acompañaron de la creación de los Equipos de Investigación Tecnológica (EDITE,s) en cada uno de las provincias de España.
El esfuerzo principal del GDT y de los EDITE,s ha sido, desde su creación, la investigación de la delincuencia que se vale de las redes y sistemas de información para su comisión. También cabe destacar los esfuerzos que realizan para fomentar un uso seguro de las nuevas tecnologías, consciente de que a la larga este esfuerzo ayudará a minimizar el impacto de la delincuencia.
Cabe destacar en el trabajo del GDT, su presencia continuada en seminarios y conferencias internacionales, lo que le ha permitido crear con una red de contactos policiales a nivel internacional, esencial en la resolución de determinadas investigaciones.
Actualmente es miembro y participa activamente en los Grupos de Trabajo de Interpol de Europa y Latinoamérica, en el Foro internacional del G-8 para el cibercrimen, y en Grupo de Europol.
Preguntas más frecuentes¿Quién investiga los Delitos Informáticos en la Guardia Civil?Las investigaciones más complejas, el GRUPO DE DELITOS TELEMÁTICOS (GDT), como unidad más especializada y con ámbito de actuación en todo el territorio nacional, y el resto de las investigaciones, los Equipos de Investigación Tecnológica (EDITE,s), desplegados por cada una de las provincias de España.
¿Cómo se puede formar parte de GDT?Para formar parte del GDT hay que ser Guardia Civil. Seleccionamos a nuestro personal de entre aquellos miembros de la Guardia Civil que más conocimientos prácticos de informática tienen. Posteriormente reciben cursos específicos para la investigación tecnológica.
¿Qué tengo que hacer para ser Guardia Civil del GDT?Ingresar en la Guardia Civil, superando un proceso de oposición. Formarte durante dos años, uno de formación académica y otro como Guardia en prácticas, para adquirir la condición de Guardia Civil, y postularte para el GDT, aportando un curriculum con tus conocimientos técnicos informáticos. De entre todos los interesados, seleccionamos los mejores, cuando se cree alguna vacante o quede un puesto de trabajo libre.
¿Cómo puedo colaborar con la lucha contra el cibercrimen?Si detectas un problema de seguridad en la red, localiza un contenido ilícito o crees haber identificado u observado una conducta que pudiera ser delictiva, puedes comunicarlo al GDT. Esta comunicación puede ser de dos formas,
información o
denuncia. Igualmente, si posees unos amplios conocimientos informáticos y está dispuesto a ayudar de una forma altruista, puedes ofrecerte. Todas las comunicaciones al GDT han de ser a través de su web
http://www.gdt.guardiacivil.es/webgdt/colabora.php. Todo lo que en ella se recibe es tratado con la máxima discreción.
¿Puedo remitir cualquier tipo de información?Sólo atendemos aquellas informaciones de los ciudadanos referentes a asuntos vinculados al cibercrimen o los ofrecimientos de colaboración técnica. Para informar sobre cualquier otro tema la Guardia Civil cuenta con una
Oficina virtual de Atención al Ciudadano donde encontrarás el cauce de comunicación adecuado.
¿Puedo informar de un problema de configuración o seguridad en mi ordenador? ¿A quién debo dirigirme?El GDT es una unidad de investigación contra el cibercrimen. No podemos atender los problemas de naturaleza técnico de los equipos particulares. Para ello, le recomendamos que acuda a la oficina de seguridad del internauta
(OSI) de
INTECO.
¿Qué diferencia hay entre informar o denunciar?Informar es trasladar una información al GDT sobre algo que considera delictivo o ilegal en la red. Este proceso puede ser totalmente anónimo y la información que facilitas llega directamente al GDT.
Denunciar es un procedimiento más formal. Tienes que identificarte. Tu denuncia tiene que llegar a un Juez. El GDT no ve nada de lo denunciado. El sistema genera un documento pdf que debes imprimir y llevar, personalmente, a un centro policial o judicial. En España no existe la denuncia telemática.
¿Qué debo poner en la denuncia?Debes consignar todos los datos identificativos tuyos, que luego se verificarán mediante la exhibición del DNI; NIE o Pasaporte.
Después deber reflejar, si es posible, de forma cronológica, lo que te ha sucedido o has observado y que consideras que es delictivo. Si tienes documentos u objetos que acreditan lo que denuncias, debes acompañarlos a la denuncia. Procura ser lo más claro posible en la explicación de los hechos.
Los documentos electrónicos debes presentarlos en formato digital, copiados en un cd o DVD. Los documentos impresos no tiene valor de prueba.
¿Qué sucede con mi denuncia?Una vez presentada la denuncia ante la Guardia Civil, los Agentes encargados de la investigación la trasladarán a un Juez para que ordene la investigación
¿Qué pasa si denuncio y luego no llevo el papel a un centro policial o judicial?No pasa nada. Simplemente se perderá la información y ya está. La información que facilitas en la denuncia sólo es utilizada por el sistema para generar el documento denuncia. Inmediatamente es eliminada, sin que la vea ningún Guardia civil.
¿Qué pasa con las informaciones que facilito?Todas las informaciones son leídas, valoradas y tratadas con la máxima discreción. Algunas pueden dar lugar a investigaciones penales, otras son descartadas.
Si has facilitado tus datos de teléfono o email, entendemos que nos autorizas a ponernos en contacto contigo por alguno de esos canales para, si resulta necesario, ampliar o aclarar la información.
¿Cómo puedo acreditar o demostrar que he informado al GDT de un hecho delictivo?El sistema ofrece la posibilidad de generar un certificado, con validez jurídica, para el informante, que acredita, el contenido, la fecha y la hora de la información. Este trámite se realiza a través de un correo electrónico dirigido a una entidad de certificación, y es totalmente gratuito. Inmediatamente recibirá un email con el certificado y la información remitida al GDT.
Este servicio está disponible a través de las aplicaciones para
iPhone,
Android, y
Windows Phone; o bien mediante el portal .mobi diseñado para otros terminales. En el caso de no disponer de ninguno de los anteriores, también puede obtenerlo enviando un correo electrónico a la dirección
gdt@notificaciones.guardiacivil.es.
La emisión del certificado precisa una cuenta de correo electrónico válida para recibirlo, por lo que deberá remitir la solicitud desde una cuenta legítima. De no ser así , no podrá recibir el certificado.
El GDT en las Redes sociales (suscripción a las alertas)FacebookTwitterTuentiYoutubeRSSExtensiones para navegadoresConviértete en un vigilante de la red. Instálate la extensión para el navegador que normalmente utilizas, y denuncia todas aquellas páginas que consideres puedan ser delictivas.
Su instalación y manejo es muy fácil. Cuando encuentres una web sospechosa de esconder una estafa, de vender productos prohibidos o delictivos, de contener malware, pornografía infantil o cualquier otro contenido delictivo, pulsa en la pestaña. Con un simple clic nos estarás ayudando a hacer de la red un espacio más seguro para todos.
¡Gracias por tu ayuda!
Extensiones para cada navegador:
OperaFirefoxSafariInternet ExplorerChromeDECÁLOGO DE NAVEGACIÓN SEGURA- Actualice de forma regular el sistema operativo.
Actualice de forma regular el sistema operativo y las aplicaciones que utilice más a menudo, especialmente las de las familias Java, Adobe, y Office.
- Utilice un navegador actualizado.
Considere el empleo de extensiones que bloqueen la ejecución de Scripts automáticos. Además evite cualquier enlace que pudiera parecer sospechoso, sobre todo aquellos cuyo certificado digital no es correcto.
- Elija contraseñas seguras y diferentes para cada servicio de Internet.
Las contraseñas deben ser largar y alfanuméricas (contener letras y números) ; y al menos una distinta para los diferentes ámbitos de su actividad en Internet, una para las cuentas de correo personal, otra para actividades económicas, otra para las Redes sociales,…etc. De esta forma le será más sencilla que recordar decenas de contraseñas diferentes y evitar reutilizar la misma contraseña para todo.
- Verifique regularmente los movimientos de su cuenta bancaria. De esta forma detectará rápidamente los fraudes y podrá bloquearlos. Si su entidad lo permite, establezca alertas de aviso a su móvil de transacciones extrañas o cuantiosas. Haga lo mismo con sus tarjetas de crédito.
- Utilice un antivirus con licencia y actualizado, e instale un firewall. Existen varios que son gratuitos (muchos SO´s lo traen por defecto), con ellos evitará accesos no autorizados. Aun así, no los remplace por su sentido común y no ejecute archivos sospechosos.
- Considere la posibilidad de utilizar un único dispositivo para las transacciones de banca y comercio electrónicos (PC, Smartphone, …etc.). Así podrá localizar fácilmente el equipo infectado o comprometido por cualquiera de los cientos de troyanos bancarios que existen en la actualidad. Y de esta manera desinfectarlo de una forma rápida y sencilla.
- Desconfíe de los mensajes cortos y extraños que pueda recibir por redes sociales, sobre todo si incluyen un enlace para acceder a otro contenido. Incluso si provienen de contactos conocidos pueden resultar peligrosos. Compruebe que sus contactos son los auténticos remitentes del mensaje, y no introduzca sus datos personales en formularios dudosos o sospechosos.
- No piense que es inmune al software malicioso porque utilice un determinado sistema operativo o un dispositivo portátil
Las aplicaciones de Smartphone se han convertido en un objetivo para lo desarrolladores de virus y troyanos. Los proveedores están constantemente revisando sus "markets" para limpiarlos de aplicaciones maliciosas.
- No confíe ciegamente en las aplicaciones de seguridad instaladas, éstas no remplazan a la navegación responsable ni a la prudencia del usuario.
- Si dispone de un router inalámbrico para conectarse a internet, cambie las contraseñas por defecto y establezca una más segura. No utilice el cifrado WEP, es vulnerable y puede ser fácilmente comprometido. Si es posible, configure el router para que solo se puedan conectar al mismo determinados ordenadores.
EN DEFINITIVA, UTILICE EL SENTIDO COMÚN COMO MEJOR ANTIVIRUS Y NO CONFÍE CIEGAMENTE EN LOS SISTEMAS Y SUS APLICACIONESESTAFAS POR INTERNET MÁS FRECUENTES:Estafas de pago por anticipado; la víctima es persuadida de adelantar dinero con la promesa de obtener una mayor ganancia posteriormente.
Timos de compra online. Una página web anuncia un coche de alta gama. El vendedor afirma que no puede realizar la transacción porque normalmente no está en el país pero ofrece que un conocido suyo traslade el vehículo previo pago de dinero. El coche no existe y no se entregará nunca. La misma estafa puede tener por objeto cualquier bien o servicio (no necesariamente vehículos).
Estafas sentimentales, amorosas o de romance. El estafador usa un servicio de citas online o de mensajería instantánea demostrando interés sentimental en la víctima y a veces enviando fotos de una persona atractiva (nunca del estafador). Una vez ganada la confianza propondrá encontrarse pero pedirá dinero con la excusa de pagar el avión, hotel, etc. También puede aducir problemas de salud o estar bloqueado en un país extranjero. También puede decir que dispone de información privilegiada que da acceso a una inversión altamente rentable. En cualquier caso siempre necesita dinero para evitar algún problema.
Extorsiones: Hitmen, amenazas, bombas… Un “hitman” es un “asesino a sueldo”, un “matón” o un “gangster”. La estafa consiste en que el presunto hitman nos dirá por correo electrónico que un compañero, rival, competidor etc. le ha ofrecido asesinarnos, pero que él declinará la oferta si le ofrecemos una cantidad igual o superior. Incluso puede ofrecerse para eliminar a su cliente. Otra variedad es amenazar con un secuestro o una agresión o afirmar que se le ha ofrecido colocar un artefacto explosivo, etc. En cualquier caso siempre propone desistir en su empeño si se le ofrece una cantidad superior.
Estafas de caridad. El estafador suplanta una organización de caridad solicitando donaciones para catástrofes naturales, ataques terroristas, enfermedades o para atender a una madre o hijo enfermos. Pueden llegar a usarse logotipos de organizaciones prestigiosas. Han sido frecuentes bajo los pretextos del huracán Katrina, el Tsunami de 2004, la lucha contra el cáncer, el SIDA, etc.
Ofertas de trabajo falsas. Si ha ofrecido su currículo en varios sitios de Internet es posible que los estafadores hayan recabado sus datos. La estafa consiste en ofrecerle un puesto de trabajo, previo pago, con unas condiciones salariales muy buenas que no son reales puesto que el trabajo ni siquiera existirá.
Oportunidades de negocio / Trabaje desde casa. Similar al anterior. Se ofrecen grandes rendimientos o trabajos muy rentables. Siempre se pide una cantidad por anticipado en concepto de permisos, compra de material, etc. En las modalidades más modernas de la estafa se llega incluso a crear una página Web con toda la apariencia de ser una auténtica organización que ofrece realmente el negocio o trabajo.
Fraudes de Tarjeta de Crédito. Consiste en crear sitios Web, aparentemente auténticos, de venta de bienes inexistentes o de valor inferior al real, de entradas de conciertos falsas, espectáculos, eventos deportivos (por ejemplo, en 2008, a través de una página Web aparentemente legítima se estafaron más de 50 millones de dólares en entradas falsas para las Olimpiadas de Beijing). El pago se realiza mediante tarjeta de crédito.
Phishing. Muy parecido al anterior pero normalmente se realiza a través del correo electrónico o servicios de mensajería instantánea. Se intentan obtener datos sensibles de la víctima, no sólo de tarjeta de crédito sino también claves y nombres de usuario para suplantar su identidad en entidades de crédito y tener acceso a cuentas de correo legítimas desde las que continuar la estafa. Normalmente el funcionamiento consiste en el envío masivo de correos electrónicos (Spam) simulando proceder de una entidad bancaria o de pago por Internet utilizando muchas veces sus logotipos o gráficos originales, y solicitando verificar o confirmar la información de la cuenta de que se dispone en esa entidad.
Pharming. Es una variante del anterior; los timadores buscan vulnerabilidades informáticas en sitios Web auténticos para poder direccionar las visitas que se realizan a éstos hacia sus propias páginas Web desde las que obtienen la información de las víctimas.
Páginas Web de seguridad:Oficina de seguridad del internauta
http://www.osi.es/Instituto Nacional de la Tecnologías de la Información
http://cert.inteco.es/Agencia de Protección de Datos
https://www.agpd.esAsociación Española de Usuarios de Internet
http://www.aui.esAsociación de Internautas
http://www.internautas.orgHispasec
http://www.hispasec.comConexión Inversa
http://www.conexioninversa.blogspot.comGuia de seguridad de Segundamano.es
http://www.segundamano.es/guia-seguridad/Guia de seguridad de Facebook
Guía de Seguridad FacebookPáginas Web de lucha contra pornografía infantil:Fundación ALIA2
http://www.alia2.org/Asociación Contra la Pornografía Infaltil
http://www.asociacion-acpi.orgProtégeles
http://www.protegeles.comPáginas Web de entidades de gestión de derechos de propiedad intelectual e industrial:BSA - Business Software Alliance
http://www.bsa.org/espanaSociedad General de Autores y Editores
http://www.sgae.esProductores de Música de España
http://www.promusicae.orgAsociación Española de Distribuidores y Editores de Software de Entretenimiento (aDeSe)
http://www.adese.esEntidad de Gestión de Derechos de los Productores Audiovisuales (EGEDA)
http://www.egeda.esFederación para la Protección de la Propiedad Intelectual
http://www.fap.org.esEXTRAÍDO DE LA WEB OFICIAL DEL GDT:https://www.gdt.guardiacivil.es/webgdt/home_alerta.php