Abogados delitos informáticos en Madrid

DELITOS INFORMÁTICOS

delitos informaticos

Delitos informáticos o ciberdelitos

Los delitos informáticos o ciberdelitos son aquellas acciones u omisiones que con el ánimo de perjudicar a otro son  realizadas a través de medios informáticos y que son penados por la Ley. Nuestros Abogados expertos en delitos informáticos le asesoran en los aspectos jurídico-penales en relación con estos delitos.

Referencia a los delitos informáticos

Los Abogados expertos en delitos informáticos le asesoran sobre todo el elenco delictivo que contiene el Código Penal respecto a los delitos informáticos,  como son el fraude informático, estafas informáticas, el sabotaje informático, la pornografía infantil utilizando Internet o las redes sociales,  daños informáticas, espionaje informático, robo de identidad informática, suplantación de identidad, amenazas por Internet, calumnias o injurias cometidas por medios informáticos, y todo tipo de hechos delictivos cuyo medio es Internet.

Delitos informáticos 2014 – Según el Cuerpo Nacional de Policía

Formas de comisión del delito informático

La utilización del correo electrónico y los «chat rooms» o salas de tertulia de la Internet para buscar presas vulnerables.

Por ejemplo, los aficionados a la pedofilia, también conocido como delitos de pornografía infantil, se cometen de forma que el autor o autores se han ganado la confianza de niños mediante los sistemas online, como Internet o a través de las redes sociales, incluso haciéndose pasar por menores y luego concertado citas reales con ellos para explotarlos sexualmente o secuestrarlos.

El Departamento de Justicia de los Estados Unidos dice que se está registrando un incremento de la pedofilia o delitos de pornografía infantil por la Internet.

Además de las incursiones por las páginas particulares de la Red, los delincuentes pueden abrir sus propios sitios para estafar a los clientes o vender mercancías y servicios prohibidos, como armas, drogas, medicamentos sin receta ni regulación y pornografía.

La persecución del delito informático

tuabogadodefensor - Robo de Identidad Informatica

Pese a estos y otros esfuerzos, las autoridades aún se enfrentan a graves problemas en materia de delincuencia informática.

El principal de ellos es la facilidad con que se traspasan las fronteras, por lo que la investigación, enjuiciamiento y condena de los transgresores se convierte en un dolor de cabeza jurisdiccional y jurídico.

Además, una vez capturados, los oficiales tienen que escoger entre extraditarlos para que se les siga juicio en otro lugar o transferir las pruebas –y a veces los testigos– al lugar donde se cometieron los delitos. Hay países que cuentan con grupos especializados en seguir la pista a los delincuentes cibernéticos.

Uno de los más antiguos es la Oficina de Investigaciones Especiales de la Fuerza Aérea de los Estados Unidos, creada en 1978. Otro es el de Investigadores de la Internet, de Australia, integrado por oficiales de la ley y peritos con avanzados conocimientos de informática.

El grupo australiano recoge pruebas y las pasa a las agencias gubernamentales de represión pertinentes en el estado donde se originó el delito.

La investigación policial se vio obstaculizada por la doble tipificación penal –la carencia de leyes similares en los dos países que prohíban ese comportamiento– y esto impidió la cooperación oficial, según informa el Departamento de Justicia de los Estados Unidos.

Los delincuentes informáticos en EEUU

Asimismo, en 1996 el Servicio de Investigación Penal y la Agencia Federal de Investigación (FBI) de los Estados Unidos le siguió la pista a otro pirata que se encontraba cometiendo un delito informático hasta un país sudamericano.

El pirata informático estaba robando archivos de claves y alterando los registros en computadoras militares, universitarias y otros sistemas privados, muchos de los cuales contenían investigación sobre satélites, radiación e ingeniería energética.

Los oficiales del país sudamericano requisaron el apartamento del pirata e incautaron su equipo de computadora, aduciendo posibles violaciones de las leyes nacionales.

Sin embargo, los dos países no habían firmado acuerdos de extradición por delitos de informática sino por delitos de carácter más tradicional. Finalmente se resolvió la situación sólo porque el pirata accedió a negociar su caso, lo que condujo a que se declarara culpable en los Estados Unidos.

Destrucción de pruebas en el delito informático

Otro grave obstáculo al enjuiciamiento por delitos informáticos es el hecho de que los delincuentes pueden destruir fácilmente las pruebas cambiándolas, borrándolas o trasladándolas.

Si los agentes del orden operan con más lentitud que los delincuentes, se pierde gran parte de las pruebas; o puede ser que los datos estén cifrados, una forma cada vez más popular de proteger tanto a los particulares como a las empresas en las redes de computadoras.

La criptografía como arma contra el delito informático

Tal vez la criptografía estorbe en las investigaciones penales de los delitos informáticos, pero los derechos humanos podrían ser vulnerados si los encargados de hacer cumplir la ley adquieren demasiado poder técnico.

Las empresas electrónicas sostienen que el derecho a la intimidad es esencial para fomentar la confianza del consumidor en el mercado de la Internet, y los grupos defensores de los derechos humanos desean que se proteja el cúmulo de datos personales archivados actualmente en ficheros electrónicos.

Las empresas también recalcan que la información podría caer en malas manos, especialmente en países con problemas de corrupción, si los gobiernos tienen acceso a los mensajes en código.

Identificación del delito informático

Las dificultades que enfrentan las autoridades en todo el mundo para identificar el delito informático ponen de manifiesto la necesidad apremiante de una cooperación mundial para modernizar las leyes nacionales, las técnicas de investigación, la asesoría jurídica y las leyes de extradición para poder alcanzar a los delincuentes. Ya se han iniciado algunos esfuerzos al respecto.

En el Manual de las Naciones Unidas de 1977 se insta a los Estados a que coordinen sus leyes y cooperen en la solución de ese problema.

El Grupo de Trabajo Europeo sobre delitos en la tecnología de la informática ha publicado un Manual sobre el delito por computadora, en el que se enumeran las leyes pertinentes en los diversos países y se exponen técnicas de investigación de los delitos informáticos, al igual que las formas de buscar y guardar el material electrónico en condiciones de seguridad.

El Instituto Europeo de Investigación Antivirus colabora con las universidades, la industria y los medios de comunicación y con expertos técnicos en seguridad y asesores jurídicos de los gobiernos, agentes del orden y organizaciones encargadas de proteger la intimidad a fin de combatir los virus de las computadoras o «caballos de Troya». También se ocupa de luchar contra el fraude electrónico y la explotación de datos personales.

¿Podemos incurrir inconscientemente en un delito informático?

Sin entrar a considerar los delitos informáticos que todo el mundo conoce, aunque sea a través de los medios de comunicación, como los delitos de distribución de pornografía infantil y venta de productos ilegales, estafas informáticas, (armas, drogas, productor químicos, medicamentos, etc), trataremos otros menos conocidos. Para ello, brevemente damos unas pequeñas notas sobre las normas específicas referidas al ámbito informático.

Primero debemos decir que la Ley no condena el mero acceso y permanencia no autorizada en un sistema informático, lo que se conoce como hacking directo.

Clases de delitos Informáticos

Entre la gran variedad de delitos informáticos que hoy día se cometen haciendo uso de Internet, vamos a referirnos, de forma muy resumida a algunos de los más habituales, como son los siguientes:

El delito de espionaje industrial

Los piratas informáticos pueden realizar tareas de espionaje avanzado para las empresas o para su propio provecho copiando secretos comerciales que abarcan desde información sobre técnicas o productos hasta información sobre estrategias de comercialización.

El delito de sabotaje de sistemas informáticos

Los ataques informáticos como el «bombardeo electrónico» consisten en el envío de mensajes repetidos a una dirección o a un sitio.

Una forma de cometer un delito informático, es tras la entrada en sitios informáticos no autorizados, gracias a técnicas refinadas para remedar las claves o burlar otras medidas de seguridad se ha convertido en un delito popular en la informática.

Una vez logrado el acceso en una red interna o externa informática, los intrusos pueden introducir algún virus, colocar mensajes insultantes o robar datos valiosos, en particular información sobre tarjetas de crédito y secretos de las empresas.

Según datos recientes del Servicio Secreto de los Estados Unidos, se calcula que los consumidores pierden unos 500 millones de dólares al año debido a los piratas que les roban de las cuentas online sus números de tarjeta de crédito y de llamadas.

Dichos números se pueden vender por jugosas sumas de dinero a falsificadores que utilizan programas especiales para codificarlos en bandas magnéticas de tarjetas bancarias y de crédito, señala el Manual de la ONU.

tuabogadodefensor - Delitos Informaticos

electrónico, impidiendo así que los usuarios legítimos tengan acceso a ellos.

El flujo de correspondencia puede hacer rebosar el cupo de la cuenta personal del que la recibe y paralizar sistemas enteros. Aunque ésta sea una práctica extremadamente disruptiva, no es necesariamente ilegal.

El delito de sabotaje informático en cuanto a la destrucción de datos

Los intrusos informáticos pueden acceder a bases de datos y borrar los datos o cambiarlos, corrompiendo los datos mismos y causando perjuicios aún mayores si se usan datos incorrectos posteriormente para otros fines.

Estrategias de los estafadores informáticos

Los estafadores utilizan diversas técnicas para ocultar computadoras que se «parecen» electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos. El famoso pirata Kevin Mitnick se valió de estratagemas en 1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet valiosos útiles secretos de seguridad.

El delito informático de pornografía infantil

Uno de los delitos informáticos por el hecho de su comisión a través de Internet, es el propio delito de pornografía infantil, con la distribución de imágenes de pornografía infantil por todo el mundo a través de la Internet, se trata de un delito que está en aumento.

Durante los pasados cinco años, el número de condenas por transmisión o posesión de pornografía infantil ha aumentado de 100 a 400 al año en un país norteamericano.

El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía y demás material «ofensivo» que se transmita o archive. Los delitos de pornografía infantil están aumentando cada año, siendo la cifra en el año 2015, solamente en España de 120 detenidos por las Fuerzas y Cuerpos de Seguridad del Estado.

Resumen del delito de pornografía infantil

Delito informático de estafa en los Juegos online 

El juego electrónico de azar online se ha incrementado a medida que el comercio brinda facilidades de crédito y transferencia de fondos en la Red.

Los problemas ocurren en países donde ese juego es un delito o las autoridades nacionales exigen licencias. Además, no se puede garantizar un juego limpio, dadas las inconveniencias técnicas y jurisdiccionales que entraña su supervisión.

La estafa a consumidores a través de la informática

Ya se han hecho ofertas fraudulentas al consumidor tales como la cotización de acciones, bonos y valores o la venta de equipos informáticos o computadora en regiones donde existe el comercio electrónico.

El blanqueo de capitales como delito informático

Se espera que el comercio electrónico sea el nuevo lugar de transferencia electrónica de mercancías o dinero para lavar las ganancias que deja el delito de blanqueo de capitales, sobre todo si se pueden ocultar transacciones.

Los virus informáticos como delito

En cuanto a los virus, la legislación española tampoco penaliza a sus creadores, solamente a aquellos que los emplean con fines maliciosos.

El delito de plagio de software ilegal

Sí tiene una repercusión a efectos penales importantes, el atentado a la propiedad intelectual (copia de sofware), distribuir ilegalmente copias de productos con derechos de autor a través de la Red, como los programas p2p (de amigo a amigo), así como la tenencia y distribución de programas orientados a la supresión de los mecanismos de protección contra la copia de dichos productos.

El delito de ataque contra la intimidad por medios informáticos

Por otra parte, los ataques producidos contra el derecho a la intimidad, se reflejan en el Código Penal, y vienen amparados por la Ley Orgánica de Protección de Datos de carácter personal (LOPD) Ley Orgánica 15/1999, de 13 de diciembre, y por la Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico (LSSI) Ley 34/2002, de 11 de julio.

El delito informático según el Consejo de Europa

crimen-interpolEl Consejo de Europa en cuanto a los delitos informáticos se refiere, ha acotado y concretado dichos delitos, siendo el mayor consenso, hasta la fecha, lo ofrece el Convenio de Ciberdelincuencia del Consejo de Europa, firmado por los países participantes el 23 de noviembre del 2001 en Budapest, pero solo ratificado por ocho países: Albania (20-6-02), Croacia (17-10-02), Estonia (12-5-03), Hungría (4-12-03), Lituania (2-03-04), Rumania (12-5-04), Eslovenia (8-9-04) y Macedonia (15-9-04).

Otras clases de delitos informáticos

En este Convenio se acotan los delitos informáticos en cuatro grupos y se definen los tipos penales que han de considerarse como delito informático. Estos son:

  • Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.
    • Acceso ilícito a sistemas informáticos.
    • Interceptación ilícita de datos informáticos.
    • Interferencia en el funcionamiento de un sistema informático.
    • Abuso de dispositivos que faciliten la comisión de los anteriores delitos.
    • Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
    • Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
    • Delitos relacionados con el contenido.
    • Producción, oferta, transmisión, adquisición o tenencia en sistemas o soportes informáticos, de contenidos de pornografía infantil.
    • Delitos relacionados con infracciones de la propiedad intelectual y derechos afines (derechos de autor, etc.).
    • La fabricación y venta de armas creadas por impresoras en 3D por Internet
    • Amenazas, injurias y calumnias cometidos por Internet

Posteriormente, el 28 de Enero del 2003, se promulgó a la firma un Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa para criminalizar los actos de racismo y xenofobia cometidos a través de sistemas informáticos.

Los fake news como delito informático

Con el uso masivo de las redes sociales, Twitter, Facebook, etc., se están extendiendo, con ánimo de perjudicar a una persona o a grupo de personas, empresas, asociaciones, partidos políticos, etc., noticias falsas.

Diferencia entre bulo y fake news

La diferencia entre el bulo y la fake news, es que el primero el un rumor y el segundo se reviste de noticia periodística, ambos de contenido falso

Los tipos delictivos que pueden cometerse por el bulo o la fake news

  • .Delitos contra la integridad moral
  • Delito de desordenes públicos
  • Delito de odio
  • Delito de injuria o calumnia
  • Delitos contra la salud pública
EJEMPLO DE DELITO PHISING ENVIADO POR EMAIL
tuabogadodefensor - phising informatico - estafa informatica

IMAGEN LOGOTIPO DE ENTIDAD FINANCIERA P.EJEMPLO:

ESTIMADO CLIENTE,

Entramos en contacto con Ud. para informarle que en fecha 10/01/2008 nuestro equipo de revisión de cuentas identifica cierta actividad inusual en su cuenta, que ha sido verificada por nosotros, hallando todas las operaciones aceptables.

Hemos realizado un escueto informe sobre todos los movimientos habidos en su cuenta el mes pasado.

Compruebe, por favor, este informe pulsando en acoplamiento inferior:
delito estafa informatica

© BBVA S.A. – 2024

Como se ejecuta esta estafa informática

Cuando usted entra en el enlace le pedirá que introduzca su número de contraseña, una vez introducido, el servidor estafador, penetrará en su cuenta y hará uso de la misma. Estos hechos deben ser denunciados inmediatamente tanto a la entidad financiera como a la Policía o Guardia Civil.

pdfCriterios de combate del Cybercrime de la Red 24/7 para Delitos de Alta Tecnología de los Estados Unidos con el resto de países americanos


Responsabilidad de los bancos en las estafas por Internet

Como ha venido señalando la Sala de lo Civil del Tribunal Supremo (entre otras, sentencias 4 de Diciembre de 1975 y 11 de Marzo de 1992), entre los variados tipos de depósitos bancarios, está aquel que comporta para el banco la obligación de devolver la suma depositada a petición del depositante y en el momento mismo en que éste lo exija, operación ésta que ha venido a denominarse en la técnica mercantil y bancaria, depósito en cuenta corriente.

Dándose la circunstancia de que, cuando ese depósito es de cosas fungibles, se le autoriza para disponer del objeto del depósito, con obligación de devolver otro tanto de la misma especie y calidad, generando entonces la figura del depósito irregular caracterizado por el hecho de que el depositario adquiere, desde el momento de la constitución de aquél, la propiedad de las cosas depositadas.

El hecho de que el depósito del dinero en la cuenta corriente por el titular sea un depósito irregular es sumamente relevante, ya que, conlleva que, desde el momento mismo de la entrega del dinero, éste pasa a ser propiedad de la entidad bancaria, la cual se obliga a devolver el tantundem y, por tanto, en el supuesto de que entregue dicho dinero a una persona no idónea, a la cual no tenía obligación de realizar el pago, por no existir orden expresa del titular de la cuenta, correrá con los riesgos y daños derivados de dicha entrega.

En el mismo sentido y conforme a lo establecido en los artículos 1156 y siguientes del Código Civil, se ha de entender que, desde la perspectiva del pago como modo de extinción de las obligaciones, el hecho de que se entregue una cantidad de dinero a una persona no idónea para recibirlo, no produce dicho efecto extintivo.

Concretamente, los artículos 1162, 1163 y 1164 del Código Civil determinan que para que el pago sea válido, se ha de hacer a persona en cuyo favor estuviese constituida la obligación, o a otra autorizada, a un tercero (en cuanto fuese de utilidad para el acreedor), o al que estuviese en posesión del crédito (siempre que se realice de buena fe).

De modo que, si el pago se realiza a una persona diferente a las relacionadas en los artículos mencionados, no se considerará un pago válido ni, por ende, conllevará la extinción de obligación alguna.

Por ello, en el supuesto de que la entidad bancaria, en su calidad de depositario, entregue el dinero depositado en la cuenta corriente en cuestión (dinero que es de su propiedad) asume el riesgo de que dicha cantidad se entregue a persona no idónea o de que se le esté dando un uso indebido y fraudulento, de modo que, de producirse dichas circunstancias, debe reintegrar el importe que se ha extraído de la cuenta del titular depositante de forma automática, asumiendo las consecuencias de los pagos realizados.

Conductas delictivas que pueden por medios informáticos

Todo este conjunto de conductas tipificadas en el Convenio sobre Ciberdelincuencia o Cyber Crime, del Consejo de Europa y su protocolo adicional, no tienen una traslación fiel en nuestro Código Penal. Los tipos penales que más se aproximan a lo que refleja el Convenio son:

Es de destacar que conductas tan frecuentes en esta Sociedad de la Información, como el Spam, difícilmente encuentran cabida entre los delitos tipificados en nuestro Código Penal, por lo que no son perseguibles por vía penal.

Además de los tipos penales, en la parte General del Código Penal encontramos una serie de artículos que cabe señalar por su importancia en la realidad social del delito informático. Esto son los que se refieren a la responsabilidad civil por los delitos y faltas (artículos 109, 110 y 120) y a las consecuencias accesorias (artículo 127).

La relación entre hackers y delitos informáticos 

El estereotipo del hacker o pirata informático, nos induce a pensar en una persona relativamente joven, de clase media, autodidacta en informática y generalmente alineada contra las grandes compañías de software, que se mueven por fines de autorrealización y conocimiento, nunca provocan daños intencionados en las máquinas, y que comparten la información a la que acceden de forma gratuita y desinteresada.

Generalmente vulneran la normativa de propiedad intelectual, pero no cabe ab initio atribuirles conductas dolosas que quizás no se merecen.

Los piratas informáticos 

Se conoce como «pirata informático» generalmente a aquellas personas que se introducen en sistemas informáticos remotos con la intención de destruir datos, denegar el servicio a sus usuarios legítimos y en general, voluntariamente causar daños, robar información con trascendencia económica o provocar problemas que beneficiarán a terceros.

Además muchos crackers, como delincuentes que son, obtienen información restringida de los sistemas a los que entran y luego la venden a quien les ha encargado el trabajo o al mejor postor.

La mejor estrategia contra los asaltantes no es la tecnología, es la formación de los usuarios, ya que si estos son conscientes de la posibilidad de ataques y que éstos serán contra sus propios intereses, asumirán su función de guardián del sistema.

Apoyándonos también en la negligencia de los usuarios, los autores de virus emplean la Ingeniería Social para que sus creaciones se propaguen rápidamente, para ello atraen la atención del usuario y consiguen que realicen alguna acción, que normalmente consiste en abrir un fichero que es el «regalito» del atacante.

Algunos ejemplos de uso de programas piratas informáticos

Ejemplos paradigmáticos de los ganchos serían los virus I love You y Kournikova, Pokemon, Pikachu, y las diferentes versiones del W32 (que utiliza las listas de e-mails de las víctimas) y el troyano Butano, Nesky.

Protección de datos y delitos informáticos 

La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, (BOE nº 298, de 14 de diciembre), tiene por objeto garantizar, y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar.

El consumidor en la protección de datos 

La regulación específica, se encuentra en la Ley Orgánica, antes citada, si bien hay determinada información específica que deben conocer, a los efectos de su protección y es la siguiente:

  • Tienen derecho a conocer la existencia de un fichero determinado donde consten sus datos personales.
  • El carácter obligatorio o facultativo de los datos que se le soliciten en cualquier pregunta que les sea planteada.
  • De las consecuencias de la obtención de los datos o de la negativa a suministrarlos.
  • De la posibilidad de ejercitar los derechos de acceso, rectificación, cancelación y oposición.
  • De la identidad y dirección del responsable del tratamiento o, en su caso, de su representante.

Cuando se utilicen cuestionarios u otros impresos para la recogida, figurarán en ellos, en forma claramente legible, las advertencias anteriormente citadas.

Cuando los datos no hayan sido recabados del interesado, éste deberá ser informado de forma expresa, precisa e inequívoca, por el responsable del fichero o su representante, dentro de los tres meses siguientes al momento del registro de los datos, salvo que ya hubiera sido informado con anterioridad, del contenido del tratamiento, de la procedencia de los datos.

Complementos legislativos en el ámbito del derecho informático

Existe un cuerpo legislativo, fuera del ámbito penal, que complementa a los tipos penales y que pretende regular aspectos de la Sociedad de la Información:

  • Ley de Servicios para la Sociedad de la Información y de comercio electrónico.
  • Ley Orgánica de Protección de Datos.
  • Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal.
  • Ley General de Telecomunicaciones.
  • Ley de Propiedad Intelectual.
  • Ley de Firma Electrónica

(Fuente Dirección General de la Guardia Civil-Grupo de delitos Telemáticos)

1. Delitos informáticos: Como denunciarlos

La investigación policial internacional de delitos informáticos 

Artículos del blog relacionados:

Denunciar un delito informático  

ABOGADOS ESPECIALISTAS EN DELITOS INFORMÁTICOS
Si necesita un abogado especialista en delitos informáticos (estafas informáticas, robo de identidad, pornografía de menores o infantil, amenazas internet, plagio web, delitos intimidad

CONTACTE CON NOSOTROS