26
News ADSI Flash nº 414 – 03 de abril de 2016 “Martes con…” Albert LLarch – CCMA – Tv3 Martes, 05 de abril de 2016 La Dirección y la Gestión de la Seguridad, en el ámbito de los Medios de Comunicación Índice Nuestros Patrocinadores ...........3 Próximo “Martes con…” Albert LLarch – CCMA – Tv3 ............................................4 I Congreso Nacional de Formación Reglada en Seguridad Privada .....................5 Análisis y actuaciones ante un atentado terrorista yihadista indiscriminado con armas de fuego o explosivos..................................8 Así es como ISIS evita ser rastreado por la inteligencia occidental ................................13 Procedimiento de verificación personal de señales de alarma, en el interior de inmuebles ...............14 Malware y Filemón ..................16 Consulta sobre encargo masivo de un cliente................18 El phishing, la moda que nunca pasa ..............................19 Obligatoriedad de empleados en estaciones de servicio ...............................21 Noticias....................................23 Formación ...............................23 Legislación. .............................24 Revistas...................................25

“Martes con…” Albert LLarch – CCMA Tv3 Índice

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: “Martes con…” Albert LLarch – CCMA Tv3 Índice

News ADSI Flash nº 414 – 03 de abril de 2016

“Martes con…” Albert LLarch – CCMA – Tv3

Martes, 05 de abril de 2016

La Dirección y la Gestión de la Seguridad, en el ámbito de los Medios de Comunicación

Índice Nuestros Patrocinadores ........... 3

Próximo “Martes con…” Albert LLarch – CCMA – Tv3 ............................................ 4

I Congreso Nacional de Formación Reglada en Seguridad Privada ..................... 5

Análisis y actuaciones ante un atentado terrorista yihadista indiscriminado con armas de fuego o explosivos.................................. 8

Así es como ISIS evita ser rastreado por la inteligencia occidental ................................ 13

Procedimiento de verificación personal de señales de alarma, en el interior de inmuebles ............... 14

Malware y Filemón .................. 16

Consulta sobre encargo masivo de un cliente................ 18

El phishing, la moda que nunca pasa .............................. 19

Obligatoriedad de empleados en estaciones de servicio ............................... 21

Noticias.................................... 23

Formación ............................... 23

Legislación. ............................. 24

Revistas................................... 25

Page 2: “Martes con…” Albert LLarch – CCMA Tv3 Índice

News ADSI Flash nº 414 – 03 de abril de 2016

Page 4: “Martes con…” Albert LLarch – CCMA Tv3 Índice

News ADSI Flash nº 414 – 03 de abril de 2016

Próximo “Martes con…” Albert LLarch – CCMA – Tv3

Martes, 05 de abril, 18:00 h. Auditorio Estudios Tv3 Sant Joan Despí

Continuamos el año y, como siempre anunciamos nuestro próximo “Martes con…” que se celebrará el primer martes de abril, en el Auditorio de Tv3, y que forma parte de la Corporación Catalana de Medios Audiovisuales, en la población de Sant Joan Despí (Barcelona).

Siendo en esta ocasión nuestro ponente D. Albert Llarch Rubio, Director de Seguridad de la Corporació Catalana de Mitjans Audiovisuals – Jefe de Emergencias de TV3. Albert Llarch es Director de Seguridad, Licenciado en Criminología, Técnico en Dirección de Instalaciones Deportivas. Técnico Competente para elaborar Planes de autoprotección en el ámbito de la Comunidad Autónoma de Catalunya, Medalla al Mérito Policial (Polícia de la Generalitat de Catalunya, Distinción del Departamento de Justicia de la Generalitat de Catalunya). Asimismo ha sido miembro de la Polícia de la Generalitat de Catalunya/Mossos d’Esquadra, durante treinta años, (Primera Promoción), además es profesor asociado en la Escuela de Prevención y Seguridad Integral (EPSI), de la Universidad Autónoma de Barcelona y de la Universidad de Barcelona y durante años ha impartido clases en la Escola de Policia de Catalunya (ISPC).

Bajo el título de La Dirección y la Gestión de la Seguridad, en el ámbito de los Medios de Comunicación, la ponencia versará en torno a:

Gestión y Dirección del Departamento de Seguridad de la CCMA. Gestión y control de las instalaciones de la CCMA y de todas sus delegaciones, y corresponsalías.

Gestión y Seguridad de las Unidades Móbiles.

Seguridad VIPS (área de escoltas).

Gestión de Eventos CCMA (Club Super 3, Maratón, Calvagatas etc.

Control del personal de sistemas de accesibilidad, (Correos, Ordenanzas, Telefonistas, Conserjes).

La conferencia se celebrará a partir de las 18:00 horas, en el Auditorio de TV3 y posteriormente se visitarán las instalaciones (C/ Jacint Verdaguer, 81 Sant Joan Despí (Barcelona), según el siguiente programa: 17:30’ – 18:00’ horas: Punto de encuentro 18:00’ horas: Conferencia 19:00’ horas: Visita a las instalaciones por grupos Para la buena organización del evento, será

imprescindible confirmación previa de asistencia.

INSCRIPCIONES CERRADAS

Page 5: “Martes con…” Albert LLarch – CCMA Tv3 Índice

News ADSI Flash nº 414 – 03 de abril de 2016

5

I Congreso Nacional de Formación Reglada en Seguridad Privada

Joaquim Adrià Vocal ADSI

Los días 10 y 11 de marzo, en el Centro Cultural Marcos Valcárcel de la ciudad de Ourense y bajo el lema “Cultura de Seguridad, Formación e información: un proyecto compartido”, se desarrolló el I Congreso Nacional de Formación Reglada en Seguridad Privada. Este Congreso ha estado organizado por la Asociación Nacional de Profesores Acreditados de Seguridad Privada ANPASP y coorganizado por la Diputación de Ourense; además, cuenta con la colaboración del Concello de Ourense, la Academia Galega de Seguridade Pública (AGASP) y SABICO Seguridad. Esta convención ha sido una cita pionera, la primera de este tipo que se celebra en España, en la que se buscaba subsanar las deficiencias actuales en la formación de sus profesionales, a la vez que tenía la intención de convertirse en foro de intercambio de ideas para sus distintos actores, como el personal operativo, los directores y jefes de seguridad, y los detectives privados. Con esta finalidad, los organizadores elaboraron un programa que aunaba espacios de reflexión y de práctica, y que representaron un total de 9 talleres prácticos y 10 mesas redondas, en las que participaron 60 ponentes y 130 congresistas. En lo concerniente a la inauguración oficial y las mesas redondas, la mañana del jueves, día 10 de marzo tuvo lugar la inauguración oficial del Congreso, en la que tomaron parte Jesús Vázquez, alcalde de Ourense; Rosendo Fernández, vicepresidente primero de la Deputación de Ourense; Roberto Castro, subdelegado del Gobierno en Ourense; Paulino Martín Seco, director del Instituto Nacional de Cualificaciones (INCUAL), ente dependiente del Ministerio de Educación; Luis Menor, Director Xeral de Emerxencias e Interior de la Xunta de Galicia; y Miguel Lorenzo Gawenda, presidente del congreso y de la Asociación Nacional de Profesores Acreditados de Seguridad Privada ANPASP.

Las ponencias de la jornada del jueves, día 10 de marzo, contaron con la participación de expertos y profesionales

venidos de centros de toda España. Además, la figura de la mujer en la industria de la seguridad privada es objeto de reflexión; uno de los ponentes en esta primera jornada del Congreso fue Francisco Poley, Presidente de ADSI, que intervino en la Mesa: LA VISIÓN DE LA SOCIEDAD Y LOS USUARIOS. Moderada por Miguel Lorenzo Gawenda, ANPASP, en la que también participaron Ana Borreda, presidenta Fundación Borreda; Eva Grueso, presidenta APDPE; Juan Muñoz, CPP presidente Asis - Spain; José Enrique Fernández, vicepresidente Delegado AJSE; Ildefonso Polo, Secretario General AEDS; Vicente Hernandez, presidente ADISPO y Jaime Villares, AECRA. En esta primera mesa, con la intervención de Ana Borreda (Fundación Borreda), se abordaron de entre otros la aportación del conocimiento y capacidad, al servicio de la Seguridad, que desde la Fundación que ella preside y en este momento de profundos cambios, hace necesario identificar y potenciar objetivos comunes a largo plazo para situar a la Seguridad, como bien social de primer orden en el lugar que le corresponde, fomentando sinergias e impulsando iniciativas en beneficio de la sociedad. Seguidamente y en la misma Mesa, se habló desde la experiencia de los Detectives Privados en sus 35 años de formación universitaria, a través de la presidenta de la Asociación Profesional de Detectives Privados de España, Eva Grueso; pasando por las necesidades del cliente y del servicio, donde Francisco Poley (ADSI), subrayó la necesidad de una formación de grado en el ámbito de la dirección de seguridad privada y de la necesidad de ampliar los programas y contenidos docentes de los cursos que actualmente los imparten, ya que las responsabilidades que actualmente recaen en la figura de los directivos de seguridad privada, hace necesario que en la formación curricular de estos técnicos, se incluyan temas que les son de interés y que actualmente no se recogen en la mayoría de los programas, ni contenidos curriculares de su formación, como son los temas relacionados con Infraestructuras Criticas, Evaluación/Análisis de Riesgos, Ciberdelincuencia, Compliance Officer, RPA,s (Drones),… También intervinieron Juan Muñoz (ASIS), quien indico que desde la posición de ASIS España, la certificación que actualmente ofrece ASIS a nivel mundial, es una garantía de capacitación profesional reconocida en todo el mundo, y sobre todo en los ámbitos de interés de los Estados Unidos de América del Norte (USA); Vicente Hernández (ADISPO), al ser preguntado sobre la demanda de trabajo en la pericia en Seguridad Privada, manifestó que desde la asociación que preside defienden que, cuando se desarrolle el grado, este sea polivalente, para que junto con la normativa que

Page 6: “Martes con…” Albert LLarch – CCMA Tv3 Índice

News ADSI Flash nº 414 – 03 de abril de 2016

6

debe regularse desde el Ministerio de Interior, se tengan previstas las salidas profesionales, haciendo hincapié en que, como indica la ley 5\2014, si se crean nuevas habilitaciones, se respeten los derechos y experiencia de los actualmente poseedores de la TIP. La siguiente Mesa y que tenía como título: LA EXPERIENCIA EN LOS CENTROS PUBLICOS, fue moderada por Daniel Sanso–Rubert Pascual, ANPASP, en la que también participaron Luís Menor, Director General de Emergencias e Interior en representación AGASP; Ángel Díaz Arias, Comisario Jefe de Estudios de la Escuela Nacional de Policía - ENP; José Blanco Navarro, IUSI y Jaume Domingo Coll, Subdirector General de Formación Universitaria, Investigación y Gestión del Conocimiento del Instituto de Seguridad Pública de Cataluña (ISPC). En su intervención, Luís Menor, también director de la Academia Galega de Seguridad Pública (AGASP), abogó por la colaboración entre el sector público y privado para mejorar la seguridad desde una perspectiva integral, y en este sentido, consideró que estas jornadas representan “un punto magnífico de encuentro”, para debatir y analizar hacia dónde debe ir esta materia, aspecto para el cual ha considerado clave la formación reglada. Asimismo, Luís Menor, comunicó el apoyo del Gobierno autonómico para mejorar la seguridad de una forma integral, y en este aspecto, anunció la próxima celebración del I Congreso Autonómico de Seguridad Privada, en el mes de abril, en A Estrada (Pontevedra) a fin de avanzar en el desarrollo de la formación reglada para los diferentes profesionales. En el caso de Galicia, la Xunta ha ratificado su apuesta por este sector, en colaboración con las diferentes universidades. En este punto, Luís Menor, puso como ejemplo la formación de Criminología que se imparte en Santiago de Compostela o la creación del primer ciclo técnico de Protección Civil y Emergencias, así como otros acuerdos suscritos con el Ministerio del Interior y que “otras comunidades autónomas han suprimido”. Otro de los ponentes, José María Blanco, director Centro de Análisis y Prospectiva de la Guardia Civil y del área de Estudios Estratégicos e Inteligencia en el Instituto de Ciencias Forenses y de la Seguridad de la Universidad Autónoma de Madrid, participó en esta Mesa, donde manifestó que tanto los agentes públicos como privados necesitan conocer para actuar en un entorno cada vez más complejo y voluble. Algunos de los últimos atentados terroristas tuvieron lugar en el entorno de un estadio de fútbol y en una sala de conciertos (París) o en un centro comercial (Kenia), manifestando: “No vemos llegar la ola hasta que está en la orilla”, ya que somos menos anticipatorios de lo que pudiéramos o debiéramos. Usó como ejemplo del yihadismo contra objetivos blandos, de sitios de actuación en los que las primeras fuerzas que pueden intervenir son vigilantes de seguridad privada o policías locales. Pero hay otros entornos, como la necesaria internacionalización de la empresa española que sale a veces a países conflictivos. Concretó que España tiene

intereses a proteger en el exterior y hay que tener asegurado nuestro personal e instalaciones. Es necesario conocer qué está pasando en el mundo y, con un adecuado análisis, tomar las medidas adecuadas. Al ser preguntado que problemática veía en una zona periférica como Ourense, José María Blanco concreto, España es muy segura y en Ourense no veo muchas diferencias con otras ciudades. No destacan fenómenos criminales específicos, salvo alguno histórico como el contrabando en la frontera. No es una de las zonas de más posible afectación de yihadismo por la distancia a los focos de conflicto Las intervenciones de Ángel Díaz Arias, Comisario Jefe de Estudios de la Escuela Nacional de Policía – ENP, así como la de Jaume Domingo Coll, Subdirector General de Formación Universitaria, Investigación y Gestión del Conocimiento del Instituto de Seguridad Pública de Cataluña (ISPC), se centraron en explicar las características de cada uno de los centros de formación que dirigen; así como las posibilidades, que desde ellos pueden ofrecer como centros de formación especializados en los diferentes ámbitos de la seguridad pública - privada, que los hacen por sus características centros de referencia. Posteriormente también se reflexionó sobre el papel que desempeña la mujer en la industria de la seguridad, bajo el título LA FIGURA DE LA MUJER EN EL SECTOR DE LA SEGURIDAD, que fue moderada por Maria Delgado, ANPASP, y en la que también participaron Ana Borreda, presidenta Fundación Borreda, Eva Grueso, presidenta APDPE, Paloma Velasco, directora ejecutiva AES, Elena Carbajal, vocal redes ANPASP, Gemma Juanes, redactora revista Cuadernos de Seguridad, y Mirna Rodriguez, directora de formación y publicaciones CEPREVEN. Durante la jornada del jueves, día 10 de marzo, uno de los ponentes en este Congreso fue Manuel Sánchez Gómez-Merelo, Director GET-IUGM, UNED, que intervino en la Mesa DOCENCIA Y TITULACIONES UNIVERSITARIAS. Moderada por José Julián Istúriz, ANPASP, en la que también participaron Montserrat Iglesias Lucía, Directora de la Escuela de Prevención y Seguridad Integral de la Universidad Autónoma de Barcelona, EPSI - UAB; Juan Cayón Peña, Rector de la Universidad Antonio Nebrija y José Julio Fernández Rodríguez, Director CESEG-USC. En esta ponencia se explicaron las titulaciones de grado universitario en el ámbito de la seguridad privada que actualmente se imparten en España, así como de la necesidad de que en un futuro se incorporen a estas disciplinas investigadores de tercer ciclo en todas sus especialidades, contando para ello con la necesaria colaboración entre las universidades y el tejido empresarial para su aplicación en los diferentes sectores laborales. Después de la pausa necesaria para la comida, se reinició el congreso con la Mesa que tenía como título: LA VISIÓN EMPRESARIAL, y que fue moderada por Miguel Lorenzo Gawenda, ANPASP, en la que también participaron Roberto Lage, presidente UAS; Raúl López, consultor de formación, FES y Antonio Pérez, presidente AES. Esta Mesa abrió el

Page 7: “Martes con…” Albert LLarch – CCMA Tv3 Índice

News ADSI Flash nº 414 – 03 de abril de 2016

7

debate que posteriormente continuarían desde otras perspectivas las siguientes ponencias que siguieron: “DOCENCIA, TITULACIONES Y REQUISITOS, CERTIFICADOS, CUALIFICACIONES Y FP.” y “LA VISIÓN DEL PERSONAL”. En ellas, los ponentes se mostraron expectantes con respecto del futuro desarrollo reglamentario de la formación profesional para vigilantes, guardas rurales,…, y otras figuras contempladas en la Ley de Seguridad Privada 5/2014, así como las que pueden surgir a partir de su Reglamento (aún desconocido). Se comentó que por el momento se habían habilitado por el SEPE 32 centros de formación, que podían expedir los correspondientes los certificados profesionales, y que posteriormente, el día que se regule dicha formación profesional, se prevé que se puedan convalidar parte de la misma. Explicaron, desde su punto de vista, cómo se podrían solventar la organización de las prácticas en cada una de las especializaciones contempladas, cómo deberían ser las instalaciones, desde un punto de vista lógico, la acreditación de los profesores habilitados por el Ministerio del Interior, las posibles ventajas para los alumnos, vías de financiación y otros temas de interés en este ámbito. También hubo la participación de parte del público, que replico a los ponentes de las diferentes mesas, algunos de ellos representantes de academias que en su gran mayoría utilizan la vía antigua, y que pusieron el acento en las exageraciones, a su parecer, en algunos de los requisitos del SEPE para acreditar los centros, como los grandes almacenes solicitados, tamaño de las pistas de conducción y de la sala de prácticas de primeros auxilios o de comunicaciones. En esta primera jornada, y para finalizar también se hicieron propuestas, desde la visión del personal, sobre medidas de control del fraude en la formación, de las que se puede destacar la de las comunicaciones digitales de los cursos, con aviso automatizado a los móviles de los alumnos y profesores, para que puedan colaborar en el descubrimiento de las malas prácticas. En la jornada del viernes, día 11 de marzo, tomaron la palabra desde su experiencia los miembros de los centros de formación privada, representados por Universidad Prosegur, Eulen Seguridad y AFA Formación, y desde la posición de las diferentes asociaciones, representados por Yolanda González, Secretaria General ASEFOSP; Juan José Villaverde, presidente ANEFSEPRI, y Miguel Lorenzo Gawenda, ANPASP. La Mesa que finalizó el Congreso, lo hizo desde la perspectiva de las diferentes administraciones que ejercen el control y la supervisión dela seguridad privada y que contó con representantes de las fuerzas y cuerpos de seguridad del Estado (FF.CC.S.E), Manuel Yanguas, Comisario Jefe

de la Brigada Central de Empresas y Personal de la Unidad Central de Seguridad Privada, Cuerpo Nacional de Policía; José Antonio Montero, Teniente Coronel Jefe Sección Gestión de Seguridad Privada – SEPROSE- Guardia Civil, así como de los representantes de las policías autonómicas que actualmente también ejercen estas competencias transferidas, Francisco Llaneza, Jefe Unidad Seguridad Privada Ertzaintza y Carles Castellano, Responsable Unidad Central de Seguridad Privada de Cos de Mossos d’esquadra.

Los representantes de las fuerzas y cuerpos de seguridad del Estado, respondieron en parte, a algunas de las dudas y planteamientos expuestos en la jornada anterior, y que se referían al nivel formativo y preparación física que presentaban algunos de los candidatos en los recientes exámenes de aptitud para vigilantes de seguridad, nivel de aprobados, centros de formación y propuestas de futuro, como por ejemplo de la necesidad, o no, de exámenes de tiro para el acceso a vigilante de seguridad; no obstante, todos los ponentes eran conscientes que todo ello quedaba condicionado al desarrollo normativo del nuevo Reglamento de Seguridad Privada, que está a la espera de aprobación y publicación por parte del Estado. Los representantes de los cuerpos policiales de las comunidades autonómicas, explicaron cuáles eran sus funciones y sus ámbitos de acción en sus respectivos territorios. En distintos talleres prácticos se fueron desgranando los retos, oportunidades y problemas que, la creación de las nuevas vías de la incipiente Formación Reglada está teniendo en su aplicación y consistieron en: simulación de tiro, simulación de fuego, taller de rehabilitación cardiopulmonar (RCP y DESA), y simulador de scanner. El I Congreso Nacional de Formación Reglada en Seguridad Privada llegó a su fin, tras los días de reflexión sobre la necesidad de regular la formación de los profesionales del sector, y en la clausura, tomaron parte Flora Moure, Concejala de Seguridad Ciudadana; Rosendo Fernández, Vicepresidente de la Diputación, y Miguel Lorenzo Gawenda, presidente del congreso; el acto fue despedido con una breve interpretación de canciones populares y el himno de Galicia, ofrecidos al emotivo sonido de una gaita.

Page 8: “Martes con…” Albert LLarch – CCMA Tv3 Índice

News ADSI Flash nº 414 – 03 de abril de 2016

8

Análisis y actuaciones ante un atentado terrorista yihadista indiscriminado con armas de fuego o explosivos

Artículo publicado en el nº 295 del mes de enero de este año de la revista “POLICIA”

Textos: Jesús Fernández Garrido, Inspector Jefe, Jefe de la Unidad Territorial de Seguridad Privada de Barcelona. Baudilio García González, Inspector, Jefe de Grupo de la Unidad Territorial de Seguridad Privada de Barcelona Eligio Landín López, Facultativo del CNP. El terrorismo en un sentido amplio y general, acorde a definiciones parciales de distintas Instituciones y Organismos internacionales, (más o menos influenciadas por intereses partidistas concretos de las mismas; ni la ONU ha llegado a un consenso unánime sobre su definición), podemos definirlo como el uso de la violencia o la fuerza con o sin armas o explosivos por parte de persona o grupos de personas más o menos organizadas, con la intención de causar graves daños a personas o bienes, para provocar el pánico y el terror entre la población y mediante este terror intentar intimidar a la sociedad y coaccionar a los Gobiernos al hacerles sentir amenazados y vulnerables, para así intentar conseguir sus objetivos; Normalmente políticos o ideológicos, creando inseguridad para impedir el ejercicio de la Libertad, y menoscabar o destruir la democracia. (No olvidemos que la democracia se basa en la libertad y la libertad no se puede ejercer si no existe seguridad) El terrorismo ya en un sentido estricto, según ha definido recientemente nuestro ordenamiento jurídico, (con el fin de adaptar dicho concepto a la realidad actual de las nuevas formas de participación y actuación de esta lacra internacional, en línea con la Resolución 2178 del Consejo de Seguridad de Naciones Unidas), en “Ley Orgánica 2/2015, de 30 de marzo, que modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal, en materia de delitos de terrorismo”, modificando el Capítulo VII del título XXII del libro II del Código Penal, que se divide en dos secciones y comprende los arts. 571 a 580. Estableciendo lo que se entiende por organizaciones o grupos terroristas en Art. 571; promotores, dirigentes, participantes activos o la pertenencia, en su Art. 572. Y estableciendo en el Art. 573 lo que se puede considerar como definición de delito de terrorismo. “Art. 573. 1. Se considerarán delito de terrorismo la comisión de cualquier delito grave contra la vida o la integridad física, la libertad, la integridad moral, la libertad e indemnidad sexuales, el patrimonio, los recursos naturales o el medio ambiente, la salud pública, de riesgo catastrófico, incendio, contra la Corona, de atentado y tenencia, tráfico y depósito de armas, municiones o explosivos, previstos en el presente Código, y el apoderamiento de aeronaves, buques u otros medios de transporte colectivo o de mercancías, cuando se llevaran a cabo con cualquiera de las siguientes finalidades: 1) Subvertir el orden constitucional, o suprimir o

desestabilizar gravemente el funcionamiento de las instituciones políticas o de las estructuras económicas o

sociales del Estado, u obligar a los poderes públicos a realizar un acto o a abstenerse de hacerlo.

2) Alterar gravemente la paz pública. 3) Desestabilizar gravemente el funcionamiento de una

organización internacional. 4) Provocar un estado de terror en la población o en una

parte de ella. 2. Se considerarán igualmente delitos de terrorismo los delitos informáticos tipificados en los artículos 197 bis y 197 ter y 264 a 264 quater cuando los hechos se cometan con alguna de las finalidades a las que se refiere el apartado anterior. 3. Asimismo, tendrán la consideración de delitos de terrorismo el resto de los delitos tipificados en este Capítulo.” Sigue la L.O. 2/2015 en su articulado, regulando otros aspectos relacionados con el terrorismo, como son las penas a aplicar en caso de causar la muerte de personas, de secuestros o detenciones ilegales, abortos, estragos o incendios, contra Cuerpos de Seguridad, Fuerzas Armadas, funcionarios de prisiones y otros funcionarios, así como en caso rebelión o sedición por parte de estos grupos. Las penas en caso de depósitos de armas y municiones, tenencia o depósito de aparatos explosivos, inflamables, incendiarios o asfixiantes, nucleares, radiológicos, químicos o biológicos, sus componentes, fabricación, trafico, transporte, colocación etc. El Adoctrinamiento, adiestramiento o tenencia de material destinado a esos fines o su difusión por medios de comunicación, o su traslado a países extranjeros para estos fines, enaltecimiento o justificación pública de estos delitos, desprecio a sus víctimas y otros aspectos relacionados con el terrorismo. Y en su Art. 580, la equiparación de sentencias extranjeras por terrorismo a efectos de aplicar la reincidencia en nuestro país. Una vez definido lo que es terrorismo, tenemos que tener en cuenta que ninguna sociedad está libre de estos actos, si bien muchos de ellos pueden ser evitados mediante la prevención y protección por parte de las Fuerzas y Cuerpos policiales y de los Servicios de inteligencia, logrando en cierta manera reducirlos y minimizarlos y así aumentar la seguridad. No olvidemos que la seguridad total y absoluta no existe y un intento de conseguirla, puede llegar a asfixiar la libertad, por lo que la seguridad tiene que proteger y al mismo tiempo favorecer la libertad, creándose entre ambos extremos y a nivel individual y personal lo que llamaríamos “seguridad

Page 9: “Martes con…” Albert LLarch – CCMA Tv3 Índice

News ADSI Flash nº 414 – 03 de abril de 2016

9

personal de autoprotección”. La realidad actual implica ser conscientes que nuestra seguridad depende de nosotros mismos, y no sólo de la policía, que no puede alcanzar a proteger cada objetivo a cada momento. Teniendo en cuenta que estas acciones se producen de forma sorpresiva y los Servicios de Inteligencia y las Fuerzas y Cuerpos de Seguridad no pueden cubrir todos los objetivos, es por lo que nosotros debemos concienciarnos de que nuestra seguridad no puede depender exclusivamente de ellos, sino que debe ser complementada por nosotros mismos, (“seguridad personal de autoprotección”), debiendo asumir una serie de conductas y acciones para poder minimizar los efectos de un atentado y sobre todo poder salvar nuestra vida, hasta que la actuación policial puedan hacerle frente de una forma directa y su posterior represión e investigación. Antes del atentado. Tenemos que ser conscientes de que con la evolución de los atentados en los últimos años y más en concreto con el terrorismo yihadista, (sin descartar otras organizaciones), han pasado de ser atentados selectivos, (como los de ETA), a ser también atentados indiscriminados contra la población en general y sobre todo con la intencionalidad de causar el mayor daño y el mayor número de muertos posible, como se ha podido ver recientemente en los atentados de París; por lo que tenemos que ser conscientes que nosotros mismos podemos ser objeto de un atentado y que debemos mentalizarnos al respecto para tomar una serie de medidas preventivas de actuación y decisiones que puedan salvarnos la vida llegado el caso. (Sin esta mentalización previa, “Reaccionamos y respondemos acorde a nuestro esquema mental, no directamente acorde a la realidad del entorno, y eso es lo que nos hace vulnerables”, afirma John Leach, instructor militar y psicólogo británico). El objetivo es estar preparado para reconocer una amenaza e identificar los riesgos que conlleva, para prever de forma anticipada las posibles acciones a realizar en caso de que se produzca el atentado y no quedar bloqueados ante la acción terrorista. En los atentados de París los primeros disparos fueron identificados por los allí presentes como ruido de petardos o fuegos artificiales. No estaban mentalizados a que se pudiera producir un atentado terrorista contra ellos. No olvidemos que de los estudios realizados por John Leach, en las acciones realizadas por las víctimas de atentados, el 75% no fueron capaces de reaccionar, (sufrieron bloqueo mental); el 10% actuaron de forma incorrecta aumentando su riesgo personal o vulnerabilidad, (actuaron acorde al modelo mental establecido en nuestra cabeza); y solo un 15% reaccionaron de forma correcta que le ayuda a salvar sus vidas, (actuando acorde al modelo real del entorno). Estas medidas básicas “acordes al modelo real del entorno”, con carácter general, (sin olvidar el modelo variable de cada acción terrorista), serían:

Tener siempre localizadas y previstas de antemano en los lugares donde nos encontremos, las posibles vía seguras de escape, (puertas de entrada y salidas de emergencia o de servicio).

Tener siempre localizados posibles sitios donde poder protegernos. (Las balas de un fusil de asalto atraviesan el vidrio, la madera, el ladrillo sencillo y las chapas de metal ligeras). Localizando zonas o pareces de ladrillo macizo, hormigón, piedra o estructuras reforzadas como las vigas y columnas, para poder protegernos. En los vehículos las chapas de la carrocería son fácilmente atravesadas por las balas y el sitio a protegernos sería tras el compartimiento motor, capaz de retenerlas.

Identificar sitios donde uno pudiera quedar atrapado, para no utilizarlos.

Observar personas que puedan entrar y dejar abandonados paquetes, mochilas, bolsas, maletas o armas ocultas. Comunicándolo a los responsables del local y a la Policía, al tiempo de alejarse lo antes posible sin prisas y con calma.

Ante un atentado terrorista indiscriminado con armas de fuego y explosivos. Tras el análisis de los últimos atentados yijadistas ocurridos en París, atentado del 07 de enero de 2015 contra el semanario Charlie Hebdo, los ocurridos el 21 de agosto en el tren Ámsterdam-París, del 13 de noviembre del 2015 con ametrallamiento de las terrazas y restaurantes ubicados en la esquina de la calle Alibert y Bichat, bar Belle Equipe de la calle Charonne, asalto, toma de rehenes y ametrallamiento de estos en Teatro Bataclan; así como los atentados de Túnez contra intereses turísticos en octubre del 2013, en marzo y Junio del 2015 contra el Museo Nacional del Bardo y contra turistas en una zona turística de playa; en las que mataron de forma indiscriminada y a sangre fría a toda persona con la que se encontraban, y en base a las conclusiones de los expertos, sobre todo, hay que intentar evitar el pánico y mantener la calma para actuar acorde al principio básico de, (“Stay Safe”) “Mantente a Salvo” y que se materializa en: “Corre, escóndete, comunícalo”, (“Run, hide, fight”), y como última opción “enfréntate”. Corre.- La primera medida a adoptar para “mantenerse a salvo” es la de huir del lugar de los hechos:

Corre y no te escondas, siempre que esta acción sea posible sin ponerte en riesgo y siendo consciente de las posibles vías de escape para no quedar atrapado a expensas de los terroristas.

Si para huir tenemos que ponernos en la trayectoria de sus armas, estamos exponiendo nuestras vidas de forma innecesaria.

Es importante intentar hacerlo por los lugares más lejanos a los terroristas y que más seguros consideremos y recordando que un objetivo en movimiento es mucho más difícil de abatir.

Al huir abandonar las pertenencias propias como mochilas, bolsas, maletas, etc. (son un lastre que nos impedirá la movilidad), y mantener las manos visibles

Page 10: “Martes con…” Albert LLarch – CCMA Tv3 Índice

News ADSI Flash nº 414 – 03 de abril de 2016

10

para evitar ser confundido con un atacante por las Fuerzas de Seguridad.

Seguir las instrucciones de éstas si están en el lugar.

Intentar evitar las puertas de entrada a ser posible, toda vez que a través de ellas también saldrán los terroristas y podemos ser víctimas fáciles antes de irse.

Alerta a posibles víctimas del peligro, para que no se dirijan en esa dirección.

Escóndete.- Si no existe posibilidad alguna de una salida segura para escapar, entonces para seguir “manteniéndote a salvo” hay que intentar esconderse:

Buscar zonas de construcción sólida o con paredes reforzadas y alejadas de la vista de los atacantes.

Buscar algún espacio donde poder cerrar y bloquear las puertas, con muebles o con lo que tengamos a mano.

Alejarse de las puertas en los lugares donde estemos escondidos. (Pueden ametrallarlas desde el exterior)

Silenciar los móviles y procurar no hacer ruidos para no descubrirnos.

Escuchar la radio si es posible para estar al tanto de la situación y seguir consejos de las Autoridades.

No salir del escondite hasta tener la absoluta seguridad de que todo ha pasado y ya no existe peligro. El hacerlo antes, nos pondría en peligro a nosotros así como a las otras personas con las que estemos.

Comunícalo.- Tanto si has escapado, como si te encuentras escondido, comunícalo a las Fuerzas de Seguridad, (Teléfonos 091 y 112 en España), procurando aportar el mayor número de datos posibles:

Donde te encuentras, y si estás solo o con más gente.

Cual es vuestra situación.

Número de atacantes.

Donde se encuentran o los viste la última vez.

Que tipo de armas llevan y si llevan explosivos.

Como van vestidos y aspecto de los mismos.

Si hay rehenes, víctimas o heridos.

Como es el lugar o edificio donde se están produciendo los hechos.

Cualquier otro dato o circunstancia importante. Enfréntate.- Si no existen inicialmente las posibilidades de escapar, ni de escondernos de los terroristas, una opción sería tirarnos al suelo para ofrecer la menor superficie posibles y reducir las posibilidades de ser alcanzado por alguna bala, en espera de una mejor ocasión de correr o escondernos, y si esta oportunidad no se produce, como última opción sería el enfrentarnos a ellos, (A pesar de los peligros, algunos expertos argumentan que es importante estar preparados para luchar si es necesario). Tenemos que tener en cuenta que el terrorismo yihadista no busca conseguir rehenes ni obtener rescates posteriores, ni nada por el estilo. Solo busca causar el mayor daño y el mayor número de muertos posible. “A los yihaidistas no les motiva la toma de rehenes”, dice James Álvarez, psicólogo y negociador de rehenes. "No hay nada con lo que negociar. Tu valor radica en que ya estás muerto. Si sé que me vas

a disparar, quiero pensar que yo no me voy a dejar ir en silencio sin más." En agosto pasado en el tren Ámsterdam-Paris, ante la imposibilidad de “correr” o “esconderse”, el terrorista fue atacado y reducido por cuatro de los pasajeros que viajaban en el tren, (uno perteneciente a la Fuerza Aérea y otro a la Guardia Nacional de EE.UU), con resultado de varios heridos no graves. ¿Qué masacre podía haber sucedido si no hubiera sido atacado y reducido el terrorista por los pasajeros? Dicho enfrentamiento debe ser en Grupo y no de forma individual, intentando para ello arrastrar o otras víctimas con las que nos encontremos. Ante la actuación de las Fuerzas y Cuerpos de Seguridad. Durante el incidente terrorista puede producirse la intervención o asalto por parte de las Fuerzas y Cuerpos de Seguridad, y debemos tener en cuenta que se producirán situaciones muy tensas en las que actuarán de forma violenta e imperativa, llegando a ordenar o interrogar con firmeza, e incluso a amenazar o apuntar con sus armas a los propios rehenes, por lo que debemos mantener la calma, manteniendo en todo momento las manos en alto o visibles y sin realizar movimientos bruscos, toda vez que las fuerzas asaltantes desconocen a los terrorista y cualquier actitud sospechosa puede ser interpretada como una posible situación hostil o de amenaza, provocando su reacción. Lo primordial es hacer caso a todas sus órdenes, (en esas situaciones no serán meras indicaciones, sino ordenes firmes, imperativas, incluso amenazantes y sin miramientos), hasta el momento que llegue la evacuación. Igualmente hay que tener en cuenta que una vez se produzca la evacuación, seguramente no nos permitirán abandonar libremente el lugar, sino que nos trasladarán a alguna Dependencia a fin de poder identificarnos y/o detectar posibles terroristas que intentan huir mezclados con los rehenes liberados. No olvides que pese a la rudeza, los policías son tus salvadores y están para ayudarte y protegerte, por lo tanto no debes temerles. Colabora con ellos. Otras situaciones a tener en cuenta. Amenaza de bomba. Ante una llamada telefónica comunicando la existencia o colocación de un artefacto explosivo, como en todos los casos anteriores sobre todo mantener la calma y no causar alarma innecesaria, (no olvidemos que el pánico es muy contagioso), intentando grabar la llamada si es posible y conseguir la mayor cantidad de información relacionada con la amenaza.

¿Quién es el comunicante o en nombre de que organización llama?

¿Cuándo va explotar el artefacto?

¿Qué tipo de artefacto es?

Page 11: “Martes con…” Albert LLarch – CCMA Tv3 Índice

News ADSI Flash nº 414 – 03 de abril de 2016

11

¿Qué aspecto tiene?

¿Dónde está colocado?

¿Qué o como se va detonar?

¿Qué reivindican con la colocación?

Si ya han colocado otras con anterioridad. Una vez obtenida toda la información comunicarlo inmediatamente a las Fuerzas y Cuerpos de Seguridad, (teléfonos 091 y 112), así como a la dirección del edificio. Y si la amenaza fuera creíble proceder al desalojo:

En caso de localizar el artefacto, no se acerque ni lo toque por ningún motivo.

Alejarse del mismo de forma rápida pero con calma y sin correr.

Proceder al desalojo del local o edificio acorde al plan de emergencias existente al efecto.

Si es posible abrir puertas y ventanas, así como cortar los suministros de gas y luz.

No utilizar los ascensores.

Seguir las indicaciones de los Cuerpos policiales o servicios de emergencia.

Es muy importante no regresar al local o edificio hasta que los servicios policiales o de emergencia intervinientes lo autoricen.

Si la explosión es inminente y no hay tiempo al desalojo, alejarse del artefacto lo más posible arrastrándonos, boca abajo y perpendiculares al artefacto explosivo. La onda expansiva funciona como si fuera un fluido y es importante ofrecer la menor superficie al impacto como a la posible metralla o cascotes proyectados por la explosión.

Si se produce la explosión.

Si la explosión nos sorprende durante la evacuación, sobre todo intentar mantener la calma y buscar ponernos a cubierto de cascotes, escombros y cristales. Y cuando dejen de caer abandonar el lugar lo más rápido posible, teniendo en cuenta el posible debilitamiento de suelos, paredes, escaleras y estructuras del edificio. Si hay fuego y humo hacerlo arrastrándonos por el suelo.

No utilizar los ascensores aunque sigan funcionando.

No intentar retroceder para recuperar objetos personales, (bolsos, móviles, carteras, etc.)

No encender mecheros, cigarrillos o activar interruptores, ya que puede haber fugas de gas y provocar una nueva explosión.

No abrir las puertas que estén calientes, buscar otras que no lo estén para salir.

Si no podemos salir resguardarnos bajo algún mueble u objeto robusto para protegernos y esperar la llegada de los servicios de rescate.

Al salir al exterior tener cuidado con la posible caída de cristales y escombros.

Al salir alejarnos del edificio. Si es un atentado es posible la existencia de un segundo artefacto explosivo.

Una vez fuera llamar al 091 o al 112 para comunicar el hecho y facilitar datos e información que tenga.

Si hemos quedado atrapados entre los escombros: procurar mantener la boca y ojos cerrados para protegernos del polvo. Dar pequeños golpes a alguna estructura metálica o pared para indicar nuestra localización a los servicios de rescate. Gritar solo como último recurso ya que podemos inhalar cantidades peligrosas de polvo, (amiantos, asfaltos, etc.). Y si el espacio es suficiente tratar de respirar a través de algún filtro, (ropa, trozo grueso de tela, etc.). Evitar movimientos innecesarios.

Cartas y paquetes sospechosos. Uno de los medios utilizados también por los terroristas de forma intermitente suelen ser las cartas o paquetes conteniendo generalmente explosivos, pero que también pueden contener agentes químicos o biológicos, aprovechando para ello los envíos masivos de propaganda o campañas publicitarias. Por ello sobre todo personas potencialmente objetivo de los terroristas, (autoridades, altos funcionarios, miembros de Cuerpos de Seguridad, personas amenazadas, etc.) deberán concienciarse y concienciar a su familia, para ser cautelosos con los paquetes recibidos que no sean esperados o de procedencia desconocida, sin comprobar previamente el remitente, o aquellos que tengan alguna característica para ser sospechosos:

Remitentes inesperados o desconocidos. Si la entrega es en mano identificar con el DNI a la persona que lo entrega, y comprobar telefónicamente con quien lo manda para confirmar el envío antes de abrirlo.

Carecer de remitente, dirección o nombre del destinatario con errores.

Si además vienen marcados con rótulos o inscripciones como “No pasar por rayos X”, “Confidencial”, o “Personal”.

En los que se noten cables, pilas, alambres, circuitos eléctricos o sonido metálico al moverlo.

Peso descompensado y distribución irregular del contenido.

Que contengan exceso de embalaje como cinta adhesiva, cuerdas o grosor superior al normal.

Que contengan algún tipo de mensaje amenazante o anagramas de alguna organización terrorista.

Y en general cualquier circunstancia que razonablemente nos pueda hacer sospechar de la carta o paquete.

Ante la más mínima duda, nunca intentar abrirlo ni manipularlo. Avisar a la Policía y depositarlo lo más apartado posible de la vivienda o casa, (balcón, terraza, azotea, patio, jardín, etc.). Y apartarse del lugar tanto nosotros como las personas que nos acompañan, a la espera de la llegada de la Policía y seguir las instrucciones y recomendaciones que nos hagan. Amenaza de radiación o “bomba sucia”. Este tipo de amenaza consiste en la exposición a una radiación como consecuencia de un ataque terrorista con una bomba con explosivos convencionales, que además al

Page 12: “Martes con…” Albert LLarch – CCMA Tv3 Índice

News ADSI Flash nº 414 – 03 de abril de 2016

12

explosionar propaga material radiactivo en un área determinada, sumando a los efectos de la explosión, la propagación del material radiactivo contaminante en un área más amplia que la de los estragos producidos por la detonación, afectando tanto a la zona de la explosión como a las personas que se puedan encontrar en sus inmediaciones. Este tipo de amenaza solo puede ser confirmado por las Fuerzas de Seguridad mediante la utilización de equipos especiales de detección. En caso de producirse este tipo de atentado estaremos a las instrucciones y recomendaciones dadas por la Policía o Autoridades, si bien como norma general:

Alejarnos de la fuente de radiación, (lugar de la explosión), para reducir la exposición a la radiación.

Minimizaremos el tiempo de exposición a la radiación para minimizar el riesgo.

Utilizaremos cualquier material para interponerlo a modo de barrera entre nosotros y el foco de emisión de la radiación.

Si nos encontramos en la calle, además nos taparemos la boca y nariz con cualquier tipo de materia filtrante, (trozo de tela grueso, ropa, esponjas, etc.), y entraremos en algún edificio próximo.

Si nos encontramos en el interior de un edificio, además: cerraremos las ventanas y las puertas y apagaremos todos los sistemas de calefacción, refrigeración y ventilación, evitando que se produzca cualquier corriente de aire que pueda difundir y dispersar la radiación.

Si hemos estado expuesto a la radiación, nos quitaremos la ropa de inmediato, alejándola de nosotros y nos lavaremos todo el cuerpo especialmente aquellas partes que pudieran haber estado expuestas a la radiación con abundante jabón y agua tibia para eliminar la contaminación.

No saldremos al exterior y procuraremos mantenernos informados y seguiremos las recomendaciones que las Autoridades divulguen por radio o televisión.

Otro tipo de amenazas

Amenaza biológica. Consistente en la liberación intencionada de gérmenes o sustancias nocivas, que pueden causar enfermedades o daño en la salud. Amenaza nuclear. Consistente en la detonación intencionada de algún artefacto nuclear causando una gran detonación, (con gran luminosidad), con emisión de altísimas temperaturas en el lugar de la explosión y liberación a la atmósfera de radiactividad, causando gravísimos daños colaterales, incluso muy posteriores en el tiempo. Amenaza química. Consistente en la liberación intencionada de sustancias tóxicas, ya sean líquidas, sólidas o gaseosas que producen intoxicaciones en las personas y contaminación medioambiental. El objetivo del presente artículo es el intentar mentalizar y concienciar a los lectores de que los Cuerpos Policiales no puede cubrir y proteger todos los objetivos y escenarios posibles ante un posible atentado terrorista, por su cantidad y dispersión. Y que es el propio ciudadano el que debe protegerse a él mismo haciendo planes de contingencia por si llegara el terrible momento, y así evitar bloqueos mentales, favoreciendo la reacción y toma de decisiones de forma rápida, hasta la intervención de los Cuerpos policiales, y de esta manera conseguir aumentar las posibilidades de supervivencia. Igualmente aprovechamos para dar las gracias a todas aquellas personas a las que consultamos o entrevistamos, a fin de recabar sus conocimientos u obtener datos relacionados con el presente artículo, especialmente a las pertenecientes al Cuerpo Nacional de Policía, (Unidades y Equipos TEDAX, RNBQ, Unidades de intervención Policial, GOES, Información y Policía Científica entre otros).

Page 13: “Martes con…” Albert LLarch – CCMA Tv3 Índice

News ADSI Flash nº 414 – 03 de abril de 2016

13

Así es como ISIS evita ser rastreado por la inteligencia occidental

Jose Pagllery Fuente: CNNMoney

Los terroristas del Estado Islámico se están volviendo más inteligentes respecto a cómo usan la aplicación de conversación cifrada Telegram en sus teléfonos móviles, lo que dificulta aún más que la policía los rastree. Recientemente, la firma de inteligencia privada Flashpoint reveló que ISIS está tomando nuevas medidas para asegurarse de que solo se está comunicando con militantes y partidarios y filtrar a la policía encubierta. Un funcionario de contraterrorismo de Estados Unidos le dijo a CNNMoney que este tipo de comunicación cifrada plantea un serio problema y los espías estadounidenses tienen menos visión que nunca.

Como CNNMoney ha señalado en el pasado, la aplicación móvil de Telegram se ha convertido en la "nueva aplicación popular entre los yihadistas". La comunicación en Telegram es cifrada entre los teléfonos inteligentes, así que los espías no pueden llevarse toda la información de una vez. Necesitan intervenir en conversaciones individuales. ISIS utiliza los canales grandes y públicos de Telegram para difundir noticias sobre sus actividades terroristas. La policía puede monitorear eso. Pero para comunicaciones sensibles —como enseñarle a la gente cómo hacer bombas— ISIS está migrando cada vez más las conversaciones a canales que funcionan solo por invitación, dijo Flashpoint durante una llamada telefónica con

los miembros del Departamento de Policía de Nueva York, expertos de seguridad y reporteros. "Ellos incluyen manuales sobre explosivos muy detallados, consejos sobre cómo evitar ser capturado, cómo hacer frente a los interrogatorios... lo que sea. Todo desde el meollo de la cuestión de la seguridad cibernética hasta la construcción de explosivos y mezclas químicas", dijo Laith Alkhouri, director de investigación y análisis de Flashpoint para el Medio Oriente y África del Norte. Flashpoint dice que ISIS controla estrechamente las invitaciones a los canales pequeños y privados. Ellos repiten el proceso una y otra vez, y los círculos de comunicación se vuelven más y más pequeños. Esto tiene la intención de eliminar a los posibles agentes de inteligencia gubernamental. "Si tú no cumples con reglas estrictas, entras en la lista negra de la comunidad y no hay manera de volver a entrar", dijo Alex Kassirer, un analista de terrorismo de Flashpoint. Además, al menos una cuenta de Telegram parece ser un recaudador de fondos para actividades de ISIS, de acuerdo con "Gen Knoxx," un investigador independiente sobre ISIS, quien usa un seudónimo para proteger contra la violencia yihadista. Está claro que Telegram está cerrando de manera activa los canales vinculados a ISIS. Los canales públicos a menudo son eliminados, así que los yihadistas están constantemente en movimiento. Pero Telegram permanece abierto. Su fundador es Pavel Durov, el Mark Zuckerberg de Rusia, quién está decidido a mantener una zona protegida para la libre expresión. Telegram no respondió inmediatamente a las solicitudes de comentarios. Flashpoint también dijo que la guerra contra la propaganda en línea de ISIS está dando algunos resultados. Twitter, por ejemplo, ha incrementado sus esfuerzos en contra de ISIS: Twitter dice que ha suspendido 125.000 cuentas por "amenazar o promover actos terroristas" desde mediados de 2015. "¿Esto ha evitado que los yihadistas usen Twitter? En absoluto", dijo Evan Kohlmann, el investigador principal de Flashpoint. "No importa cuán agresiva se vuelva la compañía, mientras sea fácil crear una cuenta nueva en Twitter, no hay manera de realmente controlar eso". Twitter no ha indicado tener planes para eliminar su política de permitir que las personas creen cuentas anónimas.

Page 14: “Martes con…” Albert LLarch – CCMA Tv3 Índice

News ADSI Flash nº 414 – 03 de abril de 2016

14

Procedimiento de verificación personal de señales de alarma, en el interior de inmuebles

Unidad Central de Seguridad Privada

ANTECEDENTES Se recibe escrito de un representante sindical, en el que expone la forma en que se está llevando a cabo la prestación de un servicio de verificación personal en el interior de inmuebles, que al parecer, está siendo realizada por el

vigilante de seguridad encargado de efectuar la vigilancia discontinua de estos inmuebles, una vez que es comisionado desde la central receptora de alarmas. Solicitando por ello el parecer de esta Unidad, en cuanto el posible ajuste o no de esta actuación, a lo dispuesto por la vigente normativa de seguridad privada. CONSIDERACIONES Con carácter previo se participa que, los informes o respuestas que emite esta Unidad, tienen un carácter meramente informativo y orientativo -nunca vinculante- para quien los emite y para quien los solicita, sin que quepa atribuir a los mismos otros efectos o aplicaciones distintos del mero cumplimiento del deber de servicio a los ciudadanos. Teniendo en cuenta lo expresado en la consulta, parece observarse al menos tres aspectos que deben tenerse en consideración: 1. El relativo a la contratación y prestación de un servicio

de gestión de alarmas, con verificación personal, por una empresa autorizada para desarrollar la actividad descrita en el apartado g) del artículo 5.1 de la Ley 5/2014 de Seguridad Privada.

2. La contratación de un servicio de vigilancia y protección y la utilización del personal que realiza el servicio de vigilancia discontinua de inmuebles o de los distintos lugares objeto de protección, para llevar a cabo la verificación personal interior de éstos, en el caso de activarse una señal de alarma desde los mismos.

3. La posible responsabilidad que puede dimanar para las empresas y el personal de seguridad, que lleven a cabo estas actuaciones.

En lo relativo a la prestación de un servicio de respuesta ante alarmas, que conlleva el desplazamiento de vigilantes de seguridad y la verificación personal del interior del inmueble, como sucede en el caso expuesto, necesariamente aquella habrá de ajustarse a lo dispuesto por los artículos 47.2 de la referida Ley 5/2014 de Seguridad Privada, 49 del R.D. 2364/1994, por el que se aprueba el Reglamento de Seguridad Privada y 10 de la Orden INT/316/2011, de 1 de febrero, sobre funcionamiento de los sistemas de alarma en el ámbito de la seguridad privada,

atendiendo en este caso a lo dispuesto en sus apartados 2º y 6º, que respectivamente establecen lo siguiente: “2. Aquellos servicios de verificación personal de las alarmas que lleven implícita su inspección interior, deberán ser realizados, como mínimo, por dos vigilantes de seguridad uniformados y en vehículo rotulado con anagrama de la empresa. El resto se prestará como mínimo, por un vigilante de seguridad en las mismas condiciones de uniformidad y medios”. “6. Todos los servicios estarán obligatoriamente reflejados en los contratos de seguridad y aquellos que lleven aparejada la custodia de llaves, bien sea para facilitar el acceso a las Fuerzas y Cuerpos de Seguridad o para la verificación exterior o interior del inmueble, deberán estar expresamente autorizados por los titulares de las instalaciones, consignándose por escrito en el correspondiente contrato de prestación de servicios”. Así mismo, respecto a la prestación de servicios de seguridad, habrá de tenerse en cuenta lo dispuesto por el artículo 38.1 de la citada Ley 5/2014, en cuanto a que los mismos han de desarrollarse de conformidad con lo dispuesto por esta Ley y sus normas de desarrollo, y con arreglo a las estipulaciones del contrato. En relación a la prestación de servicios de vigilancia discontinua o de rondas, atendiendo a lo dispuesto por el artículo 41.2.e) de la Ley 5/2014 de Seguridad Privada, cabe señalar que los mismos habrán de consistir en la visita intermitente y programada a los diferentes puestos de vigilancia establecidos o a los distintos lugares objeto de protección. En este sentido, supone que aquellos han de ser prestados de acuerdo al programa u horarios previamente señalados por las partes en el correspondiente contrato, o anexos del mismo. En lo relativo a las posibles responsabilidades en las que pueden incurrir los sujetos que intervienen en la prestación de estos servicios, cabe señalar las siguientes: Para las empresas de seguridad, en el caso de constatarse que a tenor de lo dispuesto por los apartados f) e y), respectivamente, del artículo 57.2 de la Ley 5/20154 de Seguridad Privada, se llevase a cabo la prestación de un servicio de seguridad privada sin cumplir lo estipulado en el correspondiente contrato, o se realizase la prestación de servicios de seguridad privada en condiciones distintas a las previstas en las comunicaciones de los correspondientes contratos. Para el personal de seguridad, en el supuesto de incumplir los trámites, condiciones o formalidades establecidos en la

Page 15: “Martes con…” Albert LLarch – CCMA Tv3 Índice

News ADSI Flash nº 414 – 03 de abril de 2016

15

Ley 5/2014, de Seguridad Privada, como señala el artículo 58.3.d) de la referida Ley. CONCLUSIONES Atendiendo a lo expuesto anteriormente, cabe señalar lo siguiente como contestación a cada cuestión planteada. En primer lugar, cabe entender que como los servicios analizados en este informe derivan de las actividades señaladas en los puntos a) y g) del artículo 5.1 de la Ley 5/2014 de Seguridad Privada, la empresa de seguridad contratada para la prestación de los mismos, obligatoriamente habrá de encontrase debidamente autorizada para desarrollar dichas actividades. En lo que respecta al servicio de verificación personal, a que se hace referencia en la consulta, habrá de ajustarse en su desarrollo a los preceptos ya referidos, debiendo cumplirse lo siguiente:

El servicio, puesto que al parecer lleva aparejada la custodia de llaves, en este caso, para realizar la verificación interior del inmueble desde el que se origina la señal de alarma, obligatoriamente habrá de estar consignado en el correspondiente contrato y contar con la autorización expresa de los titulares de los inmuebles o instalaciones.

La inspección interior del inmueble asociada a este tipo de servicio, supone que obligatoriamente esta verificación personal, por así disponerlo una norma, habrá de llevarse a cabo, como mínimo por dos vigilantes de seguridad uniformados y en vehículo rotulado con anagrama de la empresa.

En relación con la posible utilización del personal que se encuentra asignado por la empresa de seguridad para la prestación del servicio de vigilancia discontinua o de rondas de inmuebles o instalaciones, para que acuda a una instalación donde se ha originado una señal de alarma, cabe decir lo siguiente:

Para la organización de su personal, así como la asignación de éste a los diferentes servicios, las empresas de seguridad deben atenerse, en su caso, a lo dispuesto por la vigente normativa de seguridad privada, teniendo en cuenta, que como señala el artículo 35.1.a) de la Ley 5/2014 de Seguridad Privada, corresponde al Jefe de Seguridad la organización del personal y servicios de seguridad privada.

Atendiendo a lo anterior, cabe entender que cuando sea preciso realizar un servicio de respuesta ante alarmas, que lleva aparejada la custodia de llaves, para, cómo se expone en la consulta, realizar la verificación interior del inmueble, éste podrá llevarse a cabo por los vigilantes de seguridad que designe la empresa, si bien, en el caso de utilizar a personal asignado al servicio de vigilancia discontinua, solo podrá ser cuando dicho personal no se

encuentre prestando el referido servicio, de forma que no pueda afectar a los horarios de las visitas previamente programadas de los inmuebles cuya vigilancia y protección se hubieran contratado.

Finalmente, respecto a la posible responsabilidad en la que pueden incurrir las empresas y el personal de seguridad privada, a la hora de llevar a cabo las actuaciones anteriores, cabe reseñar las siguientes:

Las empresas de seguridad, en cuanto realizar los tipos infractores descritos en los apartados f) e y) del artículo 57.2 de la Ley 5/2014 de Seguridad Privada, relativos al no cumplimiento de lo estipulado en el contrato de arrendamiento de servicios de seguridad privada o de la prestación de servicios en condiciones distintas a las previstas en las comunicaciones de dichos contratos.

El personal de seguridad, en cuanto a realizar el tipo infractor descrito en el artículo 58.3.d) de la referida Ley 5/2014 de Seguridad Privada, respecto del posible incumplimiento de los trámites, condiciones o formalidades establecidos por dicha Ley.

Este informe se emite en cumplimiento de lo dispuesto en el artículo 35.g) de la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común, sobre derecho de información al ciudadano, y fija la posición y el criterio decisor de las Unidades Policiales de Seguridad Privada, en relación con el objeto de la consulta sometido a consideración. No pone fin a la vía administrativa ni constituye un acto de los descritos en el artículo 107 de la citada ley, por lo que, contra el mismo, no cabe recurso alguno.

Page 16: “Martes con…” Albert LLarch – CCMA Tv3 Índice

News ADSI Flash nº 414 – 03 de abril de 2016

16

Malware y Filemón

Instituto Nacional de Ciberseguridad

En las historietas del genial Ibáñez, Filemón solía enfadarse con Mortadelo y le perseguía, generalmente con algún arma desproporcionadamente grande de la mano, mientras Mortadelo huía utilizando uno de sus muchísimos disfraces. En nuestros sistemas operativos una escena como esta se repite habitualmente, sólo que en esta ocasión es el malware el que se disfraza para huir de los antivirus y poder campar a sus anchas por nuestros sistemas operativos. Los programadores de malware han desarrollado diferentes técnicas que hacen que la eficiencia de los antivirus (AV) y otras aplicaciones defensivas se haya visto reducida drásticamente en los últimos tiempos, evitando en muchos casos la detección.

Los antivirus generalmente utilizan diferentes técnicas para identificar el malware. Entre las más utilizadas podemos encontrar las siguientes:

Firma digital: Compara el archivo contra una BBDD de firmas (hashes) de malware conocido. Si el hash coincide, se puede asegurar que es una muestra de malware ya reconocido. Este método exige actualizaciones muy frecuentes de la BBDD y su efectividad depende de que el malware haya analizado por el fabricante de AV y no se haya modificado. Esta protección, podría proteger contra malware ampliamente difundido, pero no es efectiva contra malware "recién salido del horno".

Detección heurística: Busca secciones de código maliciosas conocidas dentro de los archivos sospechosos, mediante la asignación de probabilidades por apariciones de código en muestras de malware ya confirmadas como tal. Es una técnica más avanzada que la de firmas digitales que permite detectar mutaciones y variaciones del malware.

Detección por comportamiento: Similar a la detección heurística pero en vez de buscar secciones de código, busca comportamientos maliciosos conocidos. Es una detección reactiva que sólo funciona una vez que el malware ha iniciado su ejecución.

Ejecución controlada en sandbox: Ejecuta el software en una máquina virtual y compara el estado de la máquina virtual antes y después de la ejecución. Se comprueba entonces qué archivos o procesos se han visto alterados y, en función de ello, se determina si el archivo es malicioso.

Técnicas de minería de datos: es una de las técnicas más modernas. Utiliza algoritmos de minería de datos y de aprendizaje para clasificar el comportamiento del ejecutable sospechoso a través de algunas de sus características más que del propio archivo.

Pasar inadvertido frente a estas técnicas es razonablemente sencillo con las técnicas modernas de evasión de AV. Algunas de estas técnicas son las siguientes: Técnicas que afectan al AV de la víctima: Algunas de las estrategias para evadir los AV de la víctima consisten en aprovechar vulnerabilidades de los mismos para manipularlos de forma silenciosa de modo que permitan la ejecución del malware. Hay diferentes técnicas como puede ser la desactivación del AV o que el malware se incluya en la lista de procesos permitidos por el AV y otras más radicales como atacar directamente el motor del AV como advierte Joxean Koret. Como inconveniente a esta técnica es la dependencia con el sistema donde se va a ejecutar el malware. Bloqueo del antivirus: Los SO modernos tienen un sistema de firmas para verificar el origen del software que se está ejecutando. De esta forma es posible verificar la autenticidad del software que se está ejecutando. Existe malware (por ejemplo el adware Vonteera) que añade los certificados correspondientes a los antivirus más comunes (AVG, Avast, Bitdefender, Panda…) en la carpeta Untrusted Certificates, de forma que el SO rechaza la ejecución y actualización de los AV, desactivándolos de forma efectiva.

Temporización y Detección de entornos virtuales: El análisis a través de sandbox está cada vez más extendido, por lo que algunas muestras de malware simplemente esperan un número de minutos tras su activación para que el

Page 17: “Martes con…” Albert LLarch – CCMA Tv3 Índice

News ADSI Flash nº 414 – 03 de abril de 2016

17

tiempo de ejecución de la sandbox expire y, como no ha hecho nada, se le considera seguro. Igualmente, algunas muestras incluyen la capacidad de detectar su ejecución en un entorno virtual y en ese caso no realizar ninguna acción. Se puede dar la vuelta a esta técnica, de forma que el malware piense que nuestra máquina es en realidad un entorno virtualizado o falseando las comprobaciones que hace el malware para que se ejecute en el entorno virtual mediante herramientas como Pafish. Destruir el disco duro: Así, como suena. Algunas muestras de malware, como Rombertik intentan destruir el MBR junto con otros directorios y provocando que el ordenador de la víctima se reinicie constantemente si se percatan de la presencia de las herramientas de detección, evitando de esa forma que se la detecte (vale, el malware tampoco cumple su función, pero como víctima te has quedado sin disco duro). Rombertik es un malware que contiene múltiples de estas técnicas de evasión, podéis leer más de él en el blog de cisco, o ver en la imagen a continuación.

Cifrado de código: El nombre lo dice todo. Se cifra parte del código y de esa forma únicamente el malware que conoce la clave de cifrado será capaz de ejecutar su propio código, evitando de esa forma la detección por parte de los motores de AV.

Ofuscación del código: Es la técnica más habitual y habitualmente se encuentra junto con el cifrado del código. Consiste en hacer que el código no sea legible, previniendo de esta forma la ingeniería inversa del código y por supuesto la detección por parte de los motores de antivirus. Básicamente convierte un código M en otro M’ sin perder funcionalidad y manteniendo el comportamiento. Algunas muestras de malware van un paso más allá y ofuscan todo su código utilizando mecanismos llamados packers, de forma que sólo es accesible una parte del código y se desempaquetan en tiempo real. Esta técnica se combina con la detección de entornos virtuales para evitar desempaquetar el malware en un entorno de sandbox para dificultar aún más la detección. La ofuscación de código tiene múltiples variantes, incluyendo los polimorfismos y metamorfismos, además de multitud de mecanismos para realizarla sin perder la funcionalidad.

Fuente: Instituto Nacional de Ciberseguridad

Page 18: “Martes con…” Albert LLarch – CCMA Tv3 Índice

News ADSI Flash nº 414 – 03 de abril de 2016

18

Consulta sobre encargo masivo de un cliente

Unidad Central de Seguridad Privada

ANTECEDENTES Consulta formula por un detective sobre diversas cuestiones relativas a la actividad desarrollada en el área de investigación privada relativa al encargo de contratación de múltiples investigaciones sobre la base

de un solo contrato marco. CONSIDERACIONES En primer lugar señalar que la obligación de la llevanza del Libro-Registro de detectives deriva de lo preceptuado en el artículo 108 del Reglamento de Seguridad Privada, constituyendo infracción grave, en virtud del artículo 57.2, apartado ñ), de la Ley 5/2014 de Seguridad Privadas donde señala como tal, “La carencia o falta de cumplimentación de cualquiera de los libros-registro obligatorios”. Por otro lado la exigencia o requerimiento legal de interés legítimo, por el solicitante de servicios de investigación privada vendrá determinado por la acreditación del mismo en el expediente de contratación e investigación que se abra, conforme al artículo 48 de la Ley de Seguridad Privada. La normativa de seguridad privada contempla la posibilidad de que el Libro-Registro de Detectives, se confeccione en formato informático, cumpliendo los requisitos exigibles, tanto en los aspectos reguladores en materia de protección de datos como en los aspectos formales o materiales respecto del ámbito de seguridad privada. CONCLUSIONES En relación con los aspectos concretos sobre los que se solicita información, cabe señalar lo siguiente: 1. La inscripción en el libro de registro resulta obligatoria

para la totalidad de los encargos o investigados, cuando no exista relación conexa entre ellos, si bien, se podría realizar una investigación común y única con varios investigados, si bien no es el caso expuesto.

2. En cuanto al aspecto de legitimidad, en la consulta planteada dicha legitimidad es verificada, por cuanto existe una relación contractual de la que deriva la reclamación económica.

3. En cuanto al libro electrónico, se encuentra en fase de desarrollo técnico y el futuro Reglamento, podrá abordar aspectos relativos al mismo para su gestión. Para libros que requieran un alto volumen de cumplimentación, deberá dirigirse a la Unidad Territorial de Seguridad Privada donde se acordará el procedimiento administrativo que corresponda.

4. El encargo o la llamada “hoja de encargo”, en el ámbito mercantil es considerada como relación contractual efectiva, disponiendo el artículo 9.2 de la Ley 5/2014, que los contratos de prestación de los distintos servicios de seguridad privada, (entre los que se encuentran los de investigación privada), deberán, en todo caso, formalizarse por escrito y comunicarse al Ministerio del interior o, en su caso al órgano autonómico competente con antelación a la iniciación de los mismos. Su contenido deberá ajustarse a los requisitos que en el futuro reglamento se determinen.

En el caso de un mismo cliente individual o corporativo que realiza un encargo con múltiples informados o investigados, sobre la base de una actuación o investigación común, pero sin relación conexa entre los mismos, se consideran investigaciones individuales y se podrá optar por realizar un contrato o hoja de encargo común, adicionando al mismo, mediante anexos relacionados, cuantos ambas partes consideren. Debiendo inscribirse individualmente a cada uno de los investigados en el libro correspondiente, como ya se ha referido.

Este informe se emite en cumplimiento de lo dispuesto en el artículo 35.g) de la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común, sobre derecho de información al ciudadano, y fija la posición y el criterio decisor de las Unidades Policiales de Seguridad Privada, en relación con el objeto de la consulta sometido a consideración. No pone fin a la vía administrativa ni constituye un acto de los descritos en el artículo 107 de la citada ley, por lo que, contra el mismo, no cabe recurso alguno.

Page 19: “Martes con…” Albert LLarch – CCMA Tv3 Índice

News ADSI Flash nº 414 – 03 de abril de 2016

19

El phishing, la moda que nunca pasa

Oficina de Seguridad del Internauta

Los ciberdelincuentes siempre están intentando obtener información personal y datos bancarios de los usuarios. Una de las técnicas de moda es el phishing. A continuación te mostramos qué es y cómo identificarlo. Internet es una gran fuente de información y sus servicios como el correo electrónico, banca online, redes sociales, etc. elementos de interés para los “ciberamigos” de lo ajeno. Uno de los principales métodos utilizados por los ciberdelincuentes para robar información es el phishing. Este anglicismo no te resultará extraño ya que hemos hablado de él muchas veces, pero si aún no sabes lo que es no te preocupes, en este artículo te explicaremos qué es y cómo puedes identificarlo para no caer en la trampa.

El “concepto” Se trata de una técnica usada por los ciberdelincuentes para obtener información personal y bancaria de los usuarios suplantando a una entidad legítima como puede ser un banco, una red social, una entidad pública… El phishing más común es el que se propaga a través del correo electrónico, aunque los ciberdelincuentes pueden utilizar otros canales para propagar su estafa como son las redes sociales, aplicaciones de mensajería instantánea o SMS. Independientemente del medio utilizado, el objetivo final siempre es obtener información confidencial: nombres y apellidos, direcciones de correo electrónico, números de identificación personal, número de tarjeta de crédito, etc. Para obtener esta información los ciberdelincuentes generalmente se valen de la ingeniería social y de un enlace que redirige al usuario a una página web fraudulenta que simula ser la web legítima, en algunas ocasiones pueden utilizar documentos adjuntos para perpetrar el hurto de datos. La “artimaña” Estos mensajes fraudulentos utilizan todo tipo de argucias para engañar a la víctima y forzar a ésta a tomar una decisión rápidamente o las consecuencias serán negativas como es, por ejemplo, la denegación de un servicio o la pérdida de un regalo o promoción. Las técnicas más utilizadas son:

Problemas de carácter técnico de la entidad a la que suplantan.

Problemas de seguridad y privacidad en la cuenta del usuario.

Recomendaciones de seguridad para evitar fraudes.

Cambios en la política de seguridad de la entidad.

Promoción de nuevos productos.

Vales descuento, premios o regalos.

Inminente cese o desactivación del servicio. Una característica destacable en muchos de los mensajes de phishing es que suelen contener faltas de ortografía y errores gramaticales. Esto se debe a que los mensajes son creados por herramientas automatizadas que utilizan funcionalidades de traducción y diccionarios de sinónimos con los que varían los mensajes para que no sean siempre iguales. El “propósito” Bancos y cajas Excusa: actividad anómala en su cuenta, mejoras en las medidas de seguridad, bloqueo de la cuenta por motivos de seguridad, cambio en la normativa del banco, cierre incorrecto de sesión, etc. Objetivo: obtener información bancaria como son los números de tarjeta de crédito, tarjetas de coordenadas, claves de acceso a banca online, numero PIN, etc. Pasarelas electrónicas de pago (PayPal, Visa, MasterCard, etc.) Excusa: muy similares a las utilizadas para suplantar bancos y cajas. Cambio en la normativa del servicio, cierre incorrecto de sesión, mejoras en las medidas de seguridad, detectada actividad anómala, cancelación del servicio, etc. Objetivo: robar información bancaria y claves de acceso con la que los ciberdelincuentes obtengan un beneficio económico. Redes sociales (Facebook, Twitter, Instagram, Linkedin, etc.) Excusa: alguien te ha enviado un mensaje privado, se ha detectado actividad anómala en la cuenta, por motivos de seguridad es necesario que verifiques las claves de acceso, etc. Objetivo: robar cuentas de usuario para obtener información personal, suplantación de identidad. Páginas webs de compra/venta y subastas Excusa: problemas en la cuenta del usuario, detectados movimientos sospechosos, actualización de las condiciones del uso del servicio, etc. Objetivo: robar cuentas de usuarios y estafarlos económicamente. Juegos online

Page 20: “Martes con…” Albert LLarch – CCMA Tv3 Índice

News ADSI Flash nº 414 – 03 de abril de 2016

20

Excusa: fallos de seguridad en la plataforma, tareas de mantenimiento, actividad anómala detectada en la cuenta del usuario. Objetivo: robar cuentas de usuario con el fin de obtener datos personales e información bancaria, suplantar la identidad del usuario o pedir un rescate por la cuenta. Soporte técnico y ayuda de grandes empresas (Outlook, Yahoo!, Apple, Gmail, etc.) Excusa: tareas de mantenimiento, eliminación de cuentas inactivas, detectada actividad sospechosa en la cuenta del usuario, se ha superado el límite de capacidad del servicio, etc. Objetivo: robar cuentas e información personal del usuario. Servicios públicos Excusa: informar sobre una notificación, multa, paquete no entregado, reembolso económico, etc. Objetivo: infectar el dispositivo del usuario con malware, robarle datos personales e información bancaria Servicios de almacenamiento en la nube Excusa: tareas de mantenimiento, eliminación de cuentas inactivas, detectada actividad sospechosa en la cuenta del usuario, se ha superado el límite de capacidad del servicio, etc. Objetivo: obtener credenciales de acceso al servicio para robar información privada del usuario.

Servicios de mensajería Excusa: el paquete no ha podido ser entregado al cliente, paquete en espera de ser recogido, información sobre el seguimiento de un paquete. Objetivo: infectar equipos con malware, robar información personal así como datos bancarios del usuario. Falsas ofertas de empleo Excusa: ofertar puestos de trabajo. Objetivo: robar información personal, información bancaria y dinero. Vales descuento

Excusa: regalar al usuario un vale descuento, cupón o premio. Objetivo: obtener información personal del usuario, suscribirlo a listas de publicidad por email o a servicios de SMS Premium, invitarle a descargar aplicaciones, instarle a llamar a números de tarificación especial, instalar malware en su dispositivo. La “protección” Afortunadamente, los servicios de correo electrónico más usados (Gmail, Outlook, Yahoo!, etc.) cuentan con sistemas antispam con los que protegen a sus usuarios de la mayoría de ataques de phishing, pero esto solo es válido para el correo. Entre las medidas de seguridad que podemos aplicar es configurar la opción antiphishing que incorporan los navegadores la cual avisa al usuario cuando está intentando acceder a un sitio web identificado como fraudulento. Las diferentes opciones antiphishing que incorporan los navegadores más usados son:

El Filtro SmartScreen de Internet Explorer.

Protección contra el Malware y el Phishing en Firefox.

Protección contra phishing y software malicioso en Google Chrome.

Protección contra la suplantación de identidad (phishing) en Safari.

Legitimidad de un sitio web: esencial para evitar los fraudes. La mayor parte de los ataques de phishing suplantan a entidades oficiales o empresas reconocidas como son Apple, Google, Facebook, Bancos, etc. Estas empresas por norma general cuentan con un certificado digital que identifica a la organización. Puede darse el caso que la organización a la que suplantan no disponga de un certificado digital en ciertas partes de la web. En estos casos, siempre recomendamos a los usuarios que si tienen que introducir datos de carácter personal o bancario lo hagan únicamente en páginas a las que se pueda identificar a la identidad que representan por un certificado. ¿Qué debes hacer si detectas un phishing o tienes dudas con una web? 1. No facilites la información que te solicitan. En caso de

duda consulta directamente a la empresa o servicio que representa.

2. No contestes en ningún caso a estos correos. 3. No accedas a los enlaces facilitados en el mensaje ni

descargues ningún documento adjunto. 4. Elimínalo y, si lo deseas, alerta a tus contactos sobre

este fraude. Ahora que ya conoces el “concepto”, el “propósito” y la “protección” solo resta que apliques este conocimiento en tu día a día para evitar caer en este tipo de amenaza.

Page 21: “Martes con…” Albert LLarch – CCMA Tv3 Índice

News ADSI Flash nº 414 – 03 de abril de 2016

21

Obligatoriedad de empleados en estaciones de servicio

Unidad Central de Seguridad Privada

ANTECEDENTES Consulta formulada por una Unidad Territorial de Seguridad Privada sobre la obligatoriedad de disponer de personal empleado, en las estaciones de servicio y unidades de suministro de combustibles y carburantes.

CONSIDERACIONES Con carácter previo se participa que, los informes o respuestas que emite esta Unidad, tienen un carácter meramente informativo y orientativo -nunca vinculante- para quien los emite y para quien los solicita, sin que quepa atribuir a los mismos otros efectos o aplicaciones distintos del mero cumplimiento del deber de servicio a los ciudadanos. El capítulo IV de la Ley 5/2014, de seguridad privada, sobre medidas de seguridad privada, establece en su artículo 51, la obligación de los establecimientos e instalaciones industriales, comerciales y de servicio y los eventos, a adoptar medidas de seguridad con la finalidad de prevenir la comisión de actos delictivos contra ellos o por generar riesgos directos para terceros o ser especialmente vulnerables, determinándose reglamentariamente el tipo y características de las mismas. El Real Decreto 2364/1994 de 9 de diciembre, por el que se aprueba el Reglamento de Seguridad Privada, en vigor, en su Capítulo II sobre Medidas de Seguridad Específicas, y en sus distintas secciones se enumeran las medidas de seguridad física, electrónicas, procedimentales y sistemas de alarma que específicamente, cada establecimiento, instalación industrial, comercial y de servicio y eventos deben implementar. De forma complementaria, las sucesivas Órdenes Ministeriales que desde su entrada en vigor, se publicaron, especialmente la INT 316/2011 y INT 317/2011 actualmente vigentes, desarrollan, concretan y especifican técnicamente las medidas y sistemas de seguridad, para cada uno de los establecimientos, quedando de ese modo obligados a disponer de ellas para el inicio de las actividades regladas o fijando plazos para su adecuación y disposición. De todo lo anterior, se determina que la normativa impone la obligación de instalar medidas de seguridad físicas, electrónicas o sistemas de alarma concretos en determinados establecimientos, mientras que otros, quedan exentos de dicha prevención, señalando la instalación de sólo alguna de ellas, todo ello sin perjuicio de la posibilidad de que dicha implementación pueda realizarse de manera voluntaria en los casos no impuestos por la normativa, dado que en ella se recoge tan sólo un catálogo de mínimos.

En este contexto, es en el artículo 130 del reglamento en el que se señalan las medidas de seguridad exigibles a las estaciones de servicio y unidades de suministro de combustibles y carburantes, tratándose todas ellas, exclusivamente, de medidas físicas y procedimentales, excluyendo la exigencia de medidas de carácter electrónico. Si bien, en el punto 5, del referido artículo señala de forma específica, que a tales establecimientos en virtud del volumen económico, su ubicación o sus condiciones de vulnerabilidad, se les podrá imponer la obligación de adopción de alguno de los sistemas de seguridad e incluso los servicios que de forma genérica, quedan previstos en el artículo 112 del Reglamento para todos los establecimientos, obligados o no. Medida que acordarán los Delegados y Subdelegados del Gobierno o las Autoridades Autonómicas, en aquellas comunidades que tengan delegadas las competencias en materia de seguridad privada. También el texto normativo, señala la aplicación, a las estaciones de servicio y unidades de suministro de combustibles y carburantes, lo dispuesto reglamentariamente sobre dispensas en el artículo 129 del Reglamento.

Respecto al personal empleado en las estaciones de servicios, la normativa no contempla la obligatoriedad de disponer de dichos empleados como una parte de las medidas de seguridad obligatorias, lo que debe interpretarse a sensu contrario, como un claro supuesto de no exigibilidad de los mismos. También es cierto que la normativa de seguridad privada se refiere, en ocasiones, a los denominados empleados de las estaciones de servicio, así como a los encargados del negocio, e igualmente emplea diferentes términos como pudiera ser la palabra fondos, sin que deba inferirse por ello su necesaria existencia, pudiendo darse el caso de estaciones de servicio que no dispongan ni de empleados, ni de encargados, ni de fondos, a la vista del uso generalizado de los actuales sistemas electrónicos de pago, y no pudiendo obligarse a que dispongan de dichos fondos en el

Page 22: “Martes con…” Albert LLarch – CCMA Tv3 Índice

News ADSI Flash nº 414 – 03 de abril de 2016

22

establecimiento, entendiéndose que en caso de existir unos y otros, sí que deben cumplir con los aspectos procedimentales prevenidos en su actuación, que es en definitiva lo que viene a regular la normativa. En cualquier caso, tampoco indica la norma el lugar material donde deban ejercer su labor profesional los empleados de una estación de servicio, pudiendo llegar a implementarse un sistema de funcionamiento automatizado y controlado a distancia, incluso absolutamente autónomo, que no requeriría la presencia continua en el establecimiento de ningún empleado, sin que exista en la normativa ninguna base legal que expresamente obligue a ello, no pudiendo por tanto imponerse, ya que supondría una evidente extralimitación material, pues lo relativo a la existencia o no de “empleados” excede el ámbito regulatorio de la normativa de seguridad privada, además de representar una vulneración del principio de tipicidad, al no resultar expresamente descrito y previsto en la norma.

En este mismo sentido, debe tenerse en cuenta que no resulta procedente, cuando de ello deriva la imposición de un nuevo gravamen, la aplicación de un método inductivo-deductivo en la interpretación de la ley, pretendiendo imponerse obligaciones no existentes, mediante el artificio jurídico de considerar como tales lo que no son más que meros elementos accidentales o contingentes de la norma, obviando con ello el verdadero sentido que ofrece el contenido de la misma, y que versa básicamente sobre las medidas de seguridad obligatorias, las cuales quedan claramente enumeradas. En definitiva, no debe olvidarse de ningún modo, la existencia de diferentes principios generales del derecho, los cuales deben servir de inspiración en la aplicación de la norma en todo momento, pudiendo citarse en este caso la máxima Permittiur quod non prohibetur, lo que resume de algún modo, la facultad otorgada por la ley, consistente en la actuación con libertad y seguridad jurídica, determinando claramente los propios límites que se impone en su aplicación a supuestos reales.

CONCLUSIONES De todo lo anterior cabe concluir los siguientes extremos relacionados con la consulta efectuada: 1. Las estaciones de servicio y unidades de suministro de

combustibles y carburantes, son establecimientos obligados a disponer de medidas de seguridad físicas y procedimentales, entre las cuales no se contempla la exigencia de disponer de personal empleado en las mismas, independientemente de su horario de apertura.

2. De acuerdo con la normativa de seguridad privada, es obligatoria la existencia de una caja fuerte en las estaciones de servicio, con los requisitos que en ella se establecen, si bien, su instalación o disposición, puede ser dispensada por los Delegados, Subdelegados del Gobierno, o autoridades autonómicas competentes.

3. La autorización gubernativa para el inicio de la actividad, en las estaciones de servicio, es obligatoria en virtud del literal del artículo 136 del Reglamento de Seguridad Privada, contemplándose la apertura o inicio de actividad sin la necesaria autorización como una infracción grave al régimen de medidas de seguridad vigente.

Este informe se emite en cumplimiento de lo dispuesto en el artículo 35.g) de la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común, sobre derecho de información al ciudadano, y fija la posición y el criterio decisor de las Unidades Policiales de Seguridad Privada, en relación con el objeto de la consulta sometido a consideración. No pone fin a la vía administrativa ni constituye un acto de los descritos en el artículo 107 de la citada ley, por lo que, contra el mismo, no cabe recurso alguno.

Page 23: “Martes con…” Albert LLarch – CCMA Tv3 Índice

News ADSI Flash nº 414 – 03 de abril de 2016

23

Noticias

ADSI en Security Forum 2016 (stand nº 032) Centro de Convenciones Internacional de Barcelona CCIB 25 y 26 de mayo La cuarta edición de Security Forum ya está en marcha. Después de tres ediciones, el evento se ha consolidado como un encuentro anual de referencia para el sector de la seguridad. En 2015 se superaron todas las expectativas con la asistencia de más de 5.500 visitantes profesionales, 245 congresistas y 73 expositores. Un encuentro vivo que evoluciona adaptándose a las necesidades de los profesionales de la seguridad. En Security Forum 2016 se potenciarán los cuatro ejes clave del evento:

EXPOSICIÓN: el mejor escaparate de innovación donde mostrar novedades y avances tecnológicos. Una oportunidad para generar negocio en torno al mercado de la Seguridad.

CONGRESO: una plataforma de conocimiento para analizar los cambios y gestionar ideas para convertirlas en oportunidades.

PANEL DE EXPERTOS: charlas de transferencia tecnológica entre las empresas que aportan soluciones tecnológicas y los profesionales de la gestión, consultoría e instalación de sistemas de seguridad.

PREMIOS SECURITY FORUM: galardones cuyo objetivo es promover la investigación, el desarrollo y la innovación de la industria de la seguridad.

Security Forum 2016 será de nuevo el punto de encuentro para realizar contactos y buscar sinergias entre profesionales, empresas y entidades. Security Forum tiene la misión de generar condiciones de revitalización del ecosistema del mundo de la seguridad y a la vez contribuir a reforzar el tejido empresarial y emprendedor que lo conforma. Más información en el siguiente enlace

Formación

II Congreso Internacional: El terrorismo como desafío a la seguridad global Del 27 al 29 de abril de 2016, Escuela de Guerra del Ejército, Madrid C/ Santa Cruz de Marcenado 25 28015 Madrid. El objetivo de este II Congreso Internacional: El terrorismo como desafío a la seguridad global, organizado por la Universidad Nebrija y la Catedra Nebrija-Santander en Análisis y Resolución de Conflictos, es el análisis estratégico de la lucha contra el terrorismo así como la amenaza que supone el mismo para Europa, especialmente su región Occidental. Más información en el siguiente enlace

Como reducir la pérdida desconocida en el retail 06 de abril, Madrid 06 de octubre, Barcelona La pérdida desconocida en el retail en España se sitúa en el 0,82% de las ventas, lo que suponen 1.675 Millones de Euros.

Conocimientos necesarios para detectar y prevenir las principales causa de pérdida

Page 24: “Martes con…” Albert LLarch – CCMA Tv3 Índice

News ADSI Flash nº 414 – 03 de abril de 2016

24

Mejores prácticas en la implantación de planes de prevención de pérdida

Novedades incluidas en la reforma del código penal en la lucha contra el hurto y recomendaciones sobre acciones legales

Taller práctico y debate sobre las diferentes medidas a implantar para reducir la pérdida

Casos de éxito de reducción de pérdida basados en la colaboración entre fabricantes y distribuidores

Tendencias internacionales en prevención de pérdida Más información en el siguiente enlace

Civismo y convivencia en el ámbito local Coordinador: Dr. Joan Lluis Pérez Francesch, Universitat Autònoma de Barcelona Instituto de Ciencias Políticas y Sociales (ICPS) c/ Mallorca, 244 Barcelona Todas las sesiones se realizarán de 17:00 a 19:30 La cuota de inscripción al curso es de 30 € Existe la opción de inscribirse únicamente a la primera sesión del curso. En este caso la cuota de inscripción será de 5 € Más información en el siguiente enlace

La Universidad de Málaga en colaboración con diversos organismos tiene prevista la celebración de las X JORNADAS SOBRE SEGURIDAD, EMERGENCIAS Y CATÁSTROFES días 28 y 29 de Abril de 2016. El día 29 se clausuran con la celebración de un ejercicio de simulación. Es posible participar como expositor en dichas Jornadas, ofreciendo la posibilidad de hacerlo de forma gratuita. Para ello, deberá solicitarse por correo electrónico indicando: Tipo de material a exponer, el nº de metros cuadrados que se precisaría. También se deberán especificar si desean realizar demostraciones o talleres sobre los productos. Interesados en participar pueden trasmitir su contestación al correo electrónico: [email protected] o al teléfono 665 33 26 49 (En horario de tarde). Para información sobre los contenidos y el ejercicio, les atenderán en: [email protected]

Encontrarán el programa de las Jornadas en: www.uma.es/emergencias.

Legislación.

REGLAMENTO (UE) 2016/399 DEL PARLAMENTO EUROPEO Y DEL CONSEJO DE 9 DE MARZO DE 2016 POR EL QUE SE ESTABLECE UN CÓDIGO DE NORMAS DE LA UNIÓN PARA EL CRUCE DE PERSONAS POR LAS FRONTERAS (CÓDIGO DE FRONTERAS SCHENGEN) (TEXTO CODIFICADO) (DOUE DE 23 DE MARZO DE 2016) PDF de la disposición en el siguiente enlace

Page 25: “Martes con…” Albert LLarch – CCMA Tv3 Índice

News ADSI Flash nº 414 – 03 de abril de 2016

25

REAL DECRETO 106/2016, DE 18 DE MARZO, POR EL QUE SE APRUEBA LA OFERTA DE EMPLEO PÚBLICO DE LA POLICÍA NACIONAL PARA EL AÑO 2016 PDF de la disposición en el siguiente enlace

REAL DECRETO 107/2016, DE 18 DE MARZO, POR EL QUE SE APRUEBA LA OFERTA DE EMPLEO PÚBLICO DEL CUERPO DE LA GUARDIA CIVIL PARA EL AÑO 2016 PDF de la disposición en el siguiente enlace

Revistas

Seguritecnia Nº 429. Marzo Nuevo número de SEGURITECNIA, con reportajes, entrevistas y artículos, destacando:

Editorial: SICUR: nota positiva

Seguripress

Cobertura especial SICUR 2016

Entrevistas: Roy Mauritsson, CEO de Axis Communications Enlace: ver revista digital

Cuadernos de Seguridad Nº 309. Marzo. En este número de CUADERNOS DE SEGURIDAD, además de las secciones habituales de «Seguridad», «Cuadernos de Seguridad estuvo allí», «Estudios y Análisis», o «Actualidad, el lector encontrará:

Editorial: «I Jornada de RPAS y Seguridad Privada. Retos y oportunidades a debate».

En Portada: «Seguridad en Casinos».

Artículos: «Tecnología y soluciones completas al servicio de la seguridad».

Un Café Con: «Sergio Picallo González. Secretario Sectorial de Seguridad y Servicios. Auxiliares. UGT·FeS ».

Enlace: ver revista digital

Segurilatam Nº 001. primer cuatrimestre 2016. Primer número de SEGURILATAM, con reportajes, entrevistas y artículos, destacando:

Editorial: Un reto apasionante.

Artículos: El análisis de la conducta, una nueva herramienta al servicio de la seguridad aeroportuaria.

Entrevistas: Esteban Gándara, comisario jefe de la Unidad Central de Seguridad Privada (UCSP) del Cuerpo Nacional de Policía.

Enlace: ver revista digital

Page 26: “Martes con…” Albert LLarch – CCMA Tv3 Índice

News ADSI Flash nº 414 – 03 de abril de 2016

26

red seguridad Nº 72. primer trimestre 2016. Nuevo número de RED SEGURIDAD, con reportajes, entrevistas y artículos, destacando:

Editorial bajo el título «Todo listo para la Ciberseguridad».

En Portada bajo el tema «Fundación Borredá al servicio de la seguridad».

Reportajes: «El arte de proteger los recursos más preciados».

Entrevistas: «Miguel Ángel Abad, Jefe de la oficina de coordinación cibernética».

Enlace: ver revista digital

¿Quieres ser Socio de ADSI – Asociación de Directivos de Seguridad Integral? Para iniciar el proceso de alta como Asociado, envíe un e-mail a [email protected] , indicando nombre y apellidos, una dirección de correo y un teléfono de contacto. En cuanto recibamos su solicitud le enviaremos el formulario de Solicitud de Admisión.

¿Quién puede ser socio de ADSI – Asociación de Directivos de Seguridad Integral? Puede ser socio de ADSI: Quien esté en posesión de la titulación profesional de Seguridad Privada reconocida por el Ministerio

del Interior (T.I.P. de Director de Seguridad, Jefe de Seguridad, Detective Privado o Acreditación de Profesor de Seguridad Privada).

Todo Directivo de Seguridad que posea, a criterio de la Junta Directiva de la Asociación, una reconocida y meritoria trayectoria dentro del sector.

La opinión manifestada por los autores de los artículos publicados a título personal que se publican en este medio informativo no necesariamente se corresponde con la de ADSI como Asociación. Esta comunicación se le envía a partir de los datos de contacto que nos ha facilitado. Si desea cambiar su dirección de correo electrónico dirija su petición por correo postal a “ADSI - Asociación de Directivos de Seguridad Integral”, Gran Via de Les Corts Catalanes, 373 – 385, 4ª planta, local B2, Centro Comercial “Arenas de Barcelona”, 08015 - Barcelona, o mediante e-mail a [email protected] . Si o no desea recibir nuestros mensajes informativos utilice los mismos medios, haciendo constar como asunto “DAR DE BAJA”. Su petición será efectiva en un máximo de diez días hábiles.