Delitos informáticos

image_pdfimage_print

Los delitos Informáticos: Estafas informáticas, robos de identidad, phising 

| Abogados Especialistas Delitos Informáticos: 902.99.58.51

Fraudes informáticos, pornografía informática, terrorismo informático Conductas delictivas por medios informáticos
Juegos de Azar Blanqueo de Dinero
Fraude Consumidor Delitos en las redes electrónicas
Espionaje Industrial Sabotaje de Sistemas
Pornografía Infantil La responsabilidad de las entidades bancarias en las estafas por Internet
Protección de datos: Revelación secretos íntimos The Cy-bercrime

tuabogadodefensor - Abogados Especialistas Delitos Informaticos

En los años recientes las redes de computadoras-ordenadores, han crecido de manera asombrosa. Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200 millones, comparado con 26 millones en 1995.

tuabogadodefensor - Delitos Informaticos

A medida que se va ampliando la Internet, va aumentando el uso indebido de la misma. Los denominados delincuentes cibernéticos se pasean a su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin autorización o “piratería informática”, el fraude, el sabotaje informático, el narcotráfico, la trata de niños con fines pornográficos y el acecho.

Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. En materia de delitos financieros como el fraude o el robo de información, la mayor categoría la forman los empleados de empresas, que son responsables del 90% de estos delitos, según el Manual de la Naciones Unidas de 1997 sobre la prevención y la fiscalización de los delitos relacionados con las computadoras.

Los delincuentes cibernéticos pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables “enlaces” o simplemente desvanecerse sin dejar ningún documento de rastro. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en “paraísos informáticos” –o sea, en países que carecen de leyes o experiencia para seguirles la pista.

Intromisión electrónica – sabotaje informático

La entrada en sitios no autorizados gracias a técnicas refinadas para remedar las claves o burlar otras medidas de seguridad se ha convertido en un delito popular en la informática. Una vez logrado el acceso, los intrusos pueden introducir algún virus, colocar mensajes insultantes o robar datos valiosos, en particular información sobre tarjetas de crédito y secretos de las empresas.

Según datos recientes del Servicio Secreto de los Estados Unidos, se calcula que los consumidores pierden unos 500 millones de dólares al año debido a los piratas que les roban de las cuentas online sus números de tarjeta de crédito y de llamadas. Dichos números se pueden vender por jugosas sumas de dinero a falsificadores que utilizan programas especiales para codificarlos en bandas magnéticas de tarjetas bancarias y de crédito, señala el Manual de la ONU.

Otros delincuentes de la informática pueden sabotear los ordenadores o computadoras para ganarle ventaja económica a sus competidores o amenazar con daños a los sistemas con el fin de cometer extorsión. Los malhechores manipulan los datos o las operaciones, ya sea directamente o mediante los llamados “gusanos” o “virus”, que pueden paralizar completamente los sistemas o borrar todos los datos del disco duro. Algunos virus dirigidos contra computadoras elegidas al azar; que originalmente pasaron de una computadora a otra por medio de disquetes “infectados”; también se están propagando últimamente por las redes, con frecuencia camuflados en mensajes electrónicos o en programas “descargados” de la red.

En 1990, se supo por primera vez en Europa de un caso en que se usó a un virus para sonsacar dinero, cuando la comunidad de investigación médica se vio amenazada con un virus que iría destruyendo datos paulatinamente si no se pagaba un rescate por la “cura”.

Los delincuentes cibernéticos al acecho también usan el correo electrónico para enviar mensajes amenazantes especialmente a las mujeres. De acuerdo al libro de Barbara Jenson “Acecho cibernético: delito, represión y responsabilidad personal en el mundo online”, publicado en 1996, se calcula que unas 200.000 personas acechan a alguien cada año.

Afirma la Sra. Jenson que una norteamericana fue acechada durante varios años por una persona desconocida que usaba el correo electrónico para amenazar con asesinarla, violar a su hija y exhibir la dirección de su casa en la Internet para que todos la vieran.

Los delincuentes también han utilizado el correo electrónico y los “chat rooms” o salas de tertulia de la Internet para buscar presas vulnerables. Por ejemplo, los aficionados a la pedofilia se han ganado la confianza de niños online y luego concertado citas reales con ellos para explotarlos o secuestrarlos. El Departamento de Justicia de los Estados Unidos dice que se está registrando un incremento de la pedofilia por la Internet.

Además de las incursiones por las páginas particulares de la Red, los delincuentes pueden abrir sus propios sitios para estafar a los clientes o vender mercancías y servicios prohibidos, como armas, drogas, medicamentos sin receta ni regulación y pornografía.

La CyberCop Holding Cell, un servicio de quejas online, hace poco emitió una advertencia sobre un anuncio clasificado de servicio de automóviles que apareció en la Internet. Por un precio fijo de $399, el servicio publicaría una descripción del auto del cliente en una página de la Red y garantizaban que les devolverían el dinero si el vehículo no se vendía en un plazo de 90 días.

Informa CyberCop que varios autos que se habían anunciado en la página electrónica no se vendieron en ese plazo, pero los dueños no pudieron encontrar a ninguno de los autores del servicio clasificado para que les reembolsaran el dinero. Desde entonces, el sitio en la Red de este “servicio” ha sido clausurado.

Captura de delincuentes cibernéticos

tuabogadodefensor - Robo de Identidad Informatica

A medida que aumenta la delincuencia electrónica, numerosos países han promulgado leyes declarando ilegales nuevas prácticas como la piratería informática, o han actualizado leyes obsoletas para que delitos tradicionales, incluidos el fraude, el vandalismo o el sabotaje, se consideren ilegales en el mundo virtual.

Singapur, por ejemplo, enmendó recientemente su Ley sobre el Uso Indebido de las Computadoras, de acuerdo con la CNET de Singapur. Ahora son más severos los castigos impuestos a todo el que interfiera con las “computadoras protegidas” –es decir, las que están conectadas con la seguridad nacional, la banca, las finanzas y los servicios públicos y de urgencia– así como a los transgresores por entrada, modificación, uso o intercepción de material computadorizado sin autorización.

Hay países que cuentan con grupos especializados en seguir la pista a los delincuentes cibernéticos. Uno de los más antiguos es la Oficina de Investigaciones Especiales de la Fuerza Aérea de los Estados Unidos, creada en 1978. Otro es el de Investigadores de la Internet, de Australia, integrado por oficiales de la ley y peritos con avanzados conocimientos de informática. El grupo australiano recoge pruebas y las pasa a las agencias gubernamentales de represión pertinentes en el estado donde se originó el delito.

Pese a estos y otros esfuerzos, las autoridades aún se enfrentan a graves problemas en materia de informática. El principal de ellos es la facilidad con que se traspasan las fronteras, por lo que la investigación, enjuiciamiento y condena de los transgresores se convierte en un dolor de cabeza jurisdiccional y jurídico. Además, una vez capturados, los oficiales tienen que escoger entre extraditarlos para que se les siga juicio en otro lugar o transferir las pruebas –y a veces los testigos– al lugar donde se cometieron los delitos.

En 1992, los piratas de un país europeo atacaron un centro de computadoras de California. La investigación policial se vio obstaculizada por la doble tipificación penal –la carencia de leyes similares en los dos países que prohíban ese comportamiento– y esto impidió la cooperación oficial, según informa el Departamento de Justicia de los Estados Unidos. Con el tiempo, la policía del país de los piratas se ofreció a ayudar, pero poco después la piratería terminó, se perdió el rastro y se cerró el caso.

Asimismo, en 1996 el Servicio de Investigación Penal y la Agencia Federal de Investigación (FBI) de los Estados Unidos le siguió la pista a otro pirata hasta un país sudamericano. El pirata informático estaba robando archivos de claves y alterando los registros en computadoras militares, universitarias y otros sistemas privados, muchos de los cuales contenían investigación sobre satélites, radiación e ingeniería energética.

Los oficiales del país sudamericano requisaron el apartamento del pirata e incautaron su equipo de computadora, aduciendo posibles violaciones de las leyes nacionales. Sin embargo, los dos países no habían firmado acuerdos de extradición por delitos de informática sino por delitos de carácter más tradicional. Finalmente se resolvió la situación sólo porque el pirata accedió a negociar su caso, lo que condujo a que se declarara culpable en los Estados Unidos.

Destrucción u ocultación de pruebas

Otro grave obstáculo al enjuiciamiento por delitos cibernéticos es el hecho de que los delincuentes pueden destruir fácilmente las pruebas cambiándolas, borrándolas o trasladándolas. Si los agentes del orden operan con más lentitud que los delincuentes, se pierde gran parte de las pruebas; o puede ser que los datos estén cifrados, una forma cada vez más popular de proteger tanto a los particulares como a las empresas en las redes de computadoras.

Tal vez la criptografía estorbe en las investigaciones penales, pero los derechos humanos podrían ser vulnerados si los encargados de hacer cumplir la ley adquieren demasiado poder técnico. Las empresas electrónicas sostienen que el derecho a la intimidad es esencial para fomentar la confianza del consumidor en el mercado de la Internet, y los grupos defensores de los derechos humanos desean que se proteja el cúmulo de datos personales archivados actualmente en ficheros electrónicos.

Las empresas también recalcan que la información podría caer en malas manos, especialmente en países con problemas de corrupción, si los gobiernos tienen acceso a los mensajes en código. “Si los gobiernos tienen la clave para descifrar los mensajes en código, esto significa que personas no autorizadas –que no son del gobierno– pueden obtenerlas y utilizarlas”, dice el gerente general de una importante compañía norteamericana de ingeniería de seguridad.

Identificación de delitos a nivel mundial y medidas para combatirlos

Las dificultades que enfrentan las autoridades en todo el mundo ponen de manifiesto la necesidad apremiante de una cooperación mundial para modernizar las leyes nacionales, las técnicas de investigación, la asesoría jurídica y las leyes de extradición para poder alcanzar a los delincuentes. Ya se han iniciado algunos esfuerzos al respecto.

En el Manual de las Naciones Unidas de 1977 se insta a los Estados a que coordinen sus leyes y cooperen en la solución de ese problema. El Grupo de Trabajo Europeo sobre delitos en la tecnología de la informática ha publicado un Manual sobre el delito por computadora, en el que se enumeran las leyes pertinentes en los diversos países y se exponen técnicas de investigación, al igual que las formas de buscar y guardar el material electrónico en condiciones de seguridad.

El Instituto Europeo de Investigación Antivirus colabora con las universidades, la industria y los medios de comunicación y con expertos técnicos en seguridad y asesores jurídicos de los gobiernos, agentes del orden y organizaciones encargadas de proteger la intimidad a fin de combatir los virus de las computadoras o “caballos de Troya”. También se ocupa de luchar contra el fraude electrónico y la explotación de datos personales.

En 1997, los países del Grupo de los Ocho aprobaron una estrategia innovadora en la guerra contra el delito de “tecnología de punta”. El Grupo acordó que establecería modos de determinar rápidamente la proveniencia de los ataques por computadora e identificar a los piratas, usar enlaces por vídeo para entrevistar a los testigos a través de las fronteras y ayudarse mutuamente con capacitación y equipo. También decidió que se uniría a las fuerzas de la industria con miras a crear instituciones para resguardar las tecnologías de computadoras, desarrollar sistemas de información para identificar casos de uso indebido de las redes, perseguir a los infractores y recabar pruebas.

El Grupo de los Ocho ha dispuesto ahora centros de coordinación abiertos 24 horas al día, siete días a la semana para los encargados de hacer cumplir la ley. Estos centros apoyan las investigaciones de otros Estados mediante el suministro de información vital o ayuda en asuntos jurídicos, tales como entrevistas a testigos o recolección de pruebas consistentes en datos electrónicos.

Un obstáculo mayor opuesto a la adopción de una estrategia del tipo Grupo de los Ocho a nivel internacional es que algunos países no tienen la experiencia técnica ni las leyes que permitirían a los agentes actuar con rapidez en la búsqueda de pruebas en sitios electrónicos –antes de que se pierdan– o transferirlas al lugar donde se esté enjuiciando a los infractores.

Delitos en las redes electrónicas

Espionaje industrial

Los piratas pueden realizar tareas de espionaje avanzado para las empresas o para su propio provecho copiando secretos comerciales que abarcan desde información sobre técnicas o productos hasta información sobre estrategias de comercialización.

Sabotaje de sistemas

Los ataques como el “bombardeo electrónico” consisten en el envío de mensajes repetidos a una dirección o a un sitio electrónico, impidiendo así que los usuarios legítimos tengan acceso a ellos. El flujo de correspondencia puede hacer rebosar el cupo de la cuenta personal del que la recibe y paralizar sistemas enteros. Aunque ésta sea una práctica extremadamente disruptiva, no es necesariamente ilegal.

Sabotaje y vandalismo de datos

Los intrusos pueden acceder a sitios electrónicos o bases de datos y borrarlos o cambiarlos, corrompiendo los datos mismos y causando perjuicios aún mayores si se usan datos incorrectos posteriormente para otros fines.

“Pesca” u “olfateo” de claves secretas

Los delincuentes suelen engañar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales haciéndose pasar por agentes de la ley o empleados del proveedor del servicio. Los “sabuesos” utilizan programas para identificar claves de usuarios, que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo.

Estratagemas de los estafadores

Los estafadores utilizan diversas técnicas para ocultar computadoras que se “parecen” electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos. El famoso pirata Kevin Mitnick se valió de estratagemas en 1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet valiosos útiles secretos de seguridad.

Pornografía infantil

La distribución de pornografía infantil por todo el mundo a través de la Internet está en aumento. Durante los pasados cinco años, el número de condenas por transmisión o posesión de pornografía infantil ha aumentado de 100 a 400 al año en un país norteamericano. El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía y demás material “ofensivo” que se transmita o archive.

Juegos de azar por Internet

El juego electrónico de azar se ha incrementado a medida que el comercio brinda facilidades de crédito y transferencia de fondos en la Red. Los problemas ocurren en países donde ese juego es un delito o las autoridades nacionales exigen licencias. Además, no se puede garantizar un juego limpio, dadas las inconveniencias técnicas y jurisdiccionales que entraña su supervisión.

Fraude al consumidor

Ya se han hecho ofertas fraudulentas al consumidor tales como la cotización de acciones, bonos y valores o la venta de equipos de computadora en regiones donde existe el comercio electrónico.

Blanqueo de dinero

Se espera que el comercio electrónico sea el nuevo lugar de transferencia electrónica de mercancías o dinero para lavar las ganancias que deja el delito, sobre todo si se pueden ocultar transacciones.

¿ Podemos incurrir inconscientemente en un delito informático?

La respuesta a esta pregunta, sobre los delitos informáticos, la desarrollamos seguidamente.

Sin entrar a considerar los delitos informáticos que todo el mundo conoce, aunque sea a través de los medios de comunicación, como los de distribución de pornografía infantil y venta de productos ilegales, estafas informáticas, (armas, drogas, productor químicos, medicamentos, etc), trataremos otros menos conocidos. Para ello, brevemente damos unas pequeñas notas sobre las normas específicas referidas al ámbito informático.

Primero debemos decir que la Ley no condena el mero acceso y permanencia no autorizada en un sistema informático, lo que se conoce como hacking directo.

En cuanto a los virus, la legislación española tampoco penaliza a sus creadores, solamente a aquellos que los emplean con fines maliciosos.

Sí tiene una repercusión a efectos penales importantes, el atentado a la propiedad intelectual (copia de sofware), distribuir ilegalmente copias de productos con derechos de autor a través de la Red, como los programas p2p (de amigo a amigo), así como la tenencia y distribución de programas orientados a la supresión de los mecanismos de protección contra la copia de dichos productos.

Por otra parte, los ataques producidos contra el derecho a la intimidad, se reflejan en el Código Penal, y vienen amparados por la Ley Orgánica de Protección de Datos de carácter personal (LOPD) Ley Orgánica 15/1999, de 13 de diciembre, y por la Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico (LSSI) Ley 34/2002, de 11 de julio.

tuabogadodefensor - Virus Informaticos

En el vigente Código Penal no se halla un título específico que contenga los delitos que coloquialmente conocemos como “informáticos”, es decir, aquellos que, como los definen expertos juristas, tienen en los datos o sistemas informáticos el objeto o el instrumento del delito.

En su articulado, se encuentran diseminados multitud de tipos penales cuya comisión cabría dentro del concepto amplio de delito informático. Tal es el caso de la apología del terrorismo a través de Internet, o el blanqueo de capitales.

El delito informático según el Consejo de Europa

Por ello, se hace preciso acotar o concretar los delitos que se han de entender como delitos informáticos. No existen voces oficiales al respecto, el mayor consenso, hasta la fecha, lo ofrece el Convenio de Ciberdelincuencia del Consejo de Europa, firmado por los países participantes el 23 de noviembre del 2001 en Budapest, pero solo ratificado por ocho países: Albania (20-6-02), Croacia (17-10-02), Estonia (12-5-03), Hungría (4-12-03), Lituania (2-03-04), Rumania (12-5-04), Eslovenia (8-9-04) y Macedonia (15-9-04).

En este Convenio se acotan los delitos informáticos en cuatro grupos y se definen los tipos penales que han de considerarse como delito informático. Estos son:

  • Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.
  • Acceso ilícito a sistemas informáticos.
  • Interceptación ilícita de datos informáticos.
  • Interferencia en el funcionamiento de un sistema informático.
  • Abuso de dispositivos que faciliten la comisión de los anteriores delitos.
  • Delitos informáticos.
  • Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
  • Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
  • Delitos relacionados con el contenido.
  • Producción, oferta, transmisión, adquisición o tenencia en sistemas o soportes informáticos, de contenidos de pornografía infantil.
  • Delitos relacionados con infracciones de la propiedad intelectual y derechos afines.

Posteriormente, el veintiocho de Enero del 2003, se promulgó a la firma un Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa para criminalizar los actos de racismo y xenofobia cometidos a través de sistemas informáticos.

No incluido en este marco legislativo, pero gozando de una aprobación casi unánime, también son considerados delitos informáticos las amenazas, injurias y calumnias cometidos a través de los sistemas informáticos.

La Red posee una naturaleza muy mutable, transfronteriza y dinámica, a la par que tecnológicamente es una entidad muy compleja. Comporta un cierto lado oscuro que provoca la sensación de “”invisibilidad”" de las contravenciones cometidas en su seno. Como bien sostiene Herrera Moreno Nota , esta última característica encuentra su razón de ser en la “”relatividad del espacio y tiempo informático”", a través de la cual “”en un juguetón parpadeo cibernético, el delincuente se inviste con los más absolutos atributos de intemporalidad y ubicuidad”".

Este carácter “”anónimo”" Nota provoca en la víctima la sensación de indefensión, rayana con el desamparo. Contemplando las innumerables autopistas de información que circulan por la red, piensa que la justicia penal nunca podrá dar con el responsable del ataque, la víctima siente que se enfrenta a un ser “”invisible”" frente a cuyos ataques sólo queda resignarse, por lo que pocas veces denuncian los hechos que se dan en su perjuicio. Cuando los ataques delictivo-informáticos son dirigidos contra empresas o corporaciones, la “”cifra oculta”" de criminalidad encuentra su razón de ser en la “”publicidad negativa”" Nota que ello significa para las propias empresas atacadas.

MODELO DE MENSAJE-PHISING CON INTENTO DE ESTAFA INFORMÁTICA

tuabogadodefensor - phising informatico - estafa informatica

IMAGEN LOGOTIPO DE ENTIDAD FINANCIERA P.EJEMPLO:

ESTIMADO CLIENTE,

Entramos en contacto con Ud. para informarle que en fecha 10/01/2008 nuestro equipo de revisión de cuentas identifica cierta actividad inusual en su cuenta, que ha sido verificada por nosotros, hallando todas las operaciones aceptables.

Hemos realizado un escueto informe sobre todos los movimientos habidos en su cuenta el mes pasado.

Compruebe, por favor, este informe pulsando en acoplamiento inferior:
https://www.bbva.es/TLBS/tlbs/jsp/esp/meta/estrategia/bbvaespa.jsp
bbva_logo_tcm11-13047

© BBVA S.A. – 2010

Cuando usted entra en el enlace le pedirá que introduzca su número de contraseña, una vez introducido, el servidor estafador, penetrará en su cuenta y hará uso de la misma. Estos hechos deben ser denunciados inmediatamente tanto a la entidad financiera como a la Policía o Guardia Civil.

pdfCriterios de combate del Cybercrime de la Red 24/7 para Delitos de Alta Tecnología de los Estados Unidos con el resto de países americanos

La responsabilidad de las entidades financieras en las estafas por Internet

Como ha venido señalando la Sala de lo Civil del Tribunal Supremo (entre otras, sentencias 4 de Diciembre de 1975 y 11 de Marzo de 1992), entre los variados tipos de depósitos bancarios, está aquel que comporta para el banco la obligación de devolver la suma depositada a petición del depositante y en el momento mismo en que éste lo exija, operación ésta que ha venido a denominarse en la técnica mercantil y bancaria, depósito en cuenta corriente, dándose la circunstancia de que, cuando ese depósito es de cosas fungibles, se le autoriza para disponer del objeto del depósito, con obligación de devolver otro tanto de la misma especie y calidad, generando entonces la figura del depósito irregular caracterizado por el hecho de que el depositario adquiere, desde el momento de la constitución de aquél, la propiedad de las cosas depositadas.

El hecho de que el depósito del dinero en la cuenta corriente por el titular sea un depósito irregular es sumamente relevante, ya que, conlleva que, desde el momento mismo de la entrega del dinero, éste pasa a ser propiedad de la entidad bancaria, la cual se obliga a devolver el tantundem y, por tanto, en el supuesto de que entregue dicho dinero a una persona no idónea, a la cual no tenía obligación de realizar el pago, por no existir orden expresa del titular de la cuenta, correrá con los riesgos y daños derivados de dicha entrega.

En el mismo sentido y conforme a lo establecido en los artículos 1156 y siguientes del Código Civil, se ha de entender que, desde la perspectiva del pago como modo de extinción de las obligaciones, el hecho de que se entregue una cantidad de dinero a una persona no idónea para recibirlo, no produce dicho efecto extintivo. Concretamente, los artículos 1162, 1163 y 1164 del Código Civil determinan que para que el pago sea válido, se ha de hacer a persona en cuyo favor estuviese constituida la obligación, o a otra autorizada, a un tercero (en cuanto fuese de utilidad para el acreedor), o al que estuviese en posesión del crédito (siempre que se realice de buena fe).

De modo que, si el pago se realiza a una persona diferente a las relacionadas en los artículos mencionados, no se considerará un pago válido ni, por ende, conllevará la extinción de obligación alguna.

Por ello, en el supuesto de que la entidad bancaria, en su calidad de depositario, entregue el dinero depositado en la cuenta corriente en cuestión (dinero que es de su propiedad) asume el riesgo de que dicha cantidad se entregue a persona no idónea o de que se le esté dando un uso indebido y fraudulento, de modo que, de producirse dichas circunstancias, debe reintegrar el importe que se ha extraído de la cuenta del titular depositante de forma automática, asumiendo las consecuencias de los pagos realizados

Conductas delictivas que pueden darse mediante uso de la informática:

Todo este conjunto de conductas tipificadas en el Convenio sobre Ciberdelincuencia o Cyber Crime, del Consejo de Europa y su protocolo adicional, no tienen una traslación fiel en nuestro Código Penal. Los tipos penales que más se aproximan a lo que refleja el Convenio son:

  • De las amenazas, artículo 169 y artículo 171.
  • De los delitos de exhibicionismo y provocación sexual, 186.
  • De los delitos relativos a la prostitución y la corrupción de menores (pornografía infantil), artículo 187.1, 189.1,2,3,7 y 8.
  • Del descubrimiento y revelación de secretos, artículo 197, 199 y 200.
  • De la calumnia, artículo 205 y 206.
  • De la injuria, artículo 208 y 209.
  • De las estafas, artículo 248 y 249.
  • De las defraudaciones de fluido eléctrico, artículos 255 y 256.
  • De los daños, artículo 264.2.
  • De los delitos relativos a la propiedad intelectual, artículo 270.
  • De los delitos relativos a la propiedad industrial, artículo 273 y artículo 274.
  • De los delitos relativos al mercado y a los consumidores (descubrimiento de secreto de empresa), artículos 278 y 279.
  • De los delitos relativos a las falsedades documentales, artículos 390.1, 392, 395 y 400.
  • De los delitos contra la comunidad internacional (apología del racismo y la xenofobia), artículo 607.

Es de destacar que conductas tan frecuentes en esta Sociedad de la Información, como el Spam, difícilmente encuentran cabida entre los delitos tipificados en nuestro Código Penal, por lo que no son perseguibles por vía penal.

Además de los tipos penales, en la parte General del Código Penal encontramos una serie de artículos que cabe señalar por su importancia en la realidad social del delito informático. Esto son los que se refieren a la responsabilidad civil por los delitos y faltas (artículos 109, 110 y 120) y a las consecuencias accesorias (artículo 127).

Existe un cuerpo legislativo, fuera del ámbito penal, que complementa a los tipos penales y que pretende regular aspectos de la Sociedad de la Información:

Ley de Servicios para la Sociedad de la Información y de comercio electrónico.

Ley Orgánica de Protección de Datos.

Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal.

  • Ley General de Telecomunicaciones.
  • Ley de Propiedad Intelectual.
  • Ley de Firma Electrónica

(Fuente Dirección General de la Guardia Civil-Grupo de delitos Telemáticos)

Los delitos informáticos y los Hackers

El estereotipo del hacker, nos induce a pensar en una persona relativamente joven, de clase media, autodidacta en informática y generalmente alineada contra las grandes compañías de software, que se mueven por fines de autorrealización y conocimiento, nunca provocan daños intencionados en las máquinas, y que comparten la información a la que acceden de forma gratuita y desinteresada.

Generalmente vulneran la normativa de propiedad intelectual, pero no cabe ab initio atribuirles conductas dolosas que quizás no se merecen.

Los Delitos informáticos y los Crackers

Generalmente son personas que se introducen en sistemas informáticos remotos con la intención de destruir datos, denegar el servicio a sus usuarios legítimos y en general, voluntariamente causar daños, robar información con trascendencia económica o provocar problemas que beneficiarán a terceros. Además muchos crackers, como delincuentes que son, obtienen información restringida de los sistemas a los que entran y luego la venden a quien les ha encargado el trabajo o al mejor postor.

La mejor estrategia contra los asaltantes no es la tecnología, es la formación de los usuarios, ya que si estos son conscientes de la posibilidad de ataques y que éstos serán contra sus propios intereses, asumirán su función de guardián del sistema.

Apoyándonos también en la negligencia de los usuarios, los autores de virus emplean la Ingeniería Social para que sus creaciones se propaguen rápidamente, para ello atraen la atención del usuario y consiguen que realicen alguna acción, que normalmente consiste en abrir un fichero que es el “regalito” del atacante.

Ejemplos paradigmáticos de los ganchos serían los virus I love You y Kournikova, Pokemon, Pikachu, y las diferentes versiones del W32 (que utiliza las listas de e-mails de las víctimas) y el troyano Butano, Nesky.

LOS DELITOS INFORMÁTICOS Y LA PROTECCIÓN DE DATOS

La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, (BOE nº 298, de 14 de diciembre), tiene por objeto garantizar, y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar.

Ámbito de aplicación de la Ley de Protección de Datos:

  1. “La presente Ley Orgánica será de aplicación a los datos de carácter personal registrados en soporte físico, que los haga susceptibles de tratamiento, y a toda la modalidad de uso posterior de estos datos por los sectores público y privado.
    Se regirá por la presente Ley Orgánica todo tratamiento de datos de carácter personal:

    • Cuando el tratamiento sea efectuado en territorio español en el marco de las actividades de un establecimiento del responsable del tratamiento.
    • Cuando el responsable del tratamiento no establecido en territorio español, le sea de aplicación la legislación española en aplicación de normas de Derecho Internacional público.
    • Cuando el responsable del tratamiento no esté establecido en territorio de la Unión Europea y utilice en el tratamiento de datos medios situados en territorio español, salvo que tales medios se utilicen únicamente con fines de tránsito.
  2. El régimen de protección de los datos de carácter personal que se establece en la presente Ley Orgánica no será de aplicación:
    • A los ficheros mantenidos por personas físicas en el ejercicio de actividades exclusivamente personales o domésticas.
    • A los ficheros sometidos a la normativa sobre protección de materias clasificadas.
    • A los ficheros establecidos para la investigación del terrorismo y de formas graves de delincuencia organizada. No obstante, en estos supuestos al responsable del fichero comunicará previamente la existencia del mismo, sus características generales y su finalidad a la Agencia de Protección de Datos.
  3. Se regirán por sus disposiciones específicas, y por lo especialmente previsto, en su caso, por esta Ley Orgánica los siguientes tratamientos de datos personales:
    • Los ficheros regulados por la legislación de régimen electoral.
    • Los que sirvan a fines exclusivamente estadísticos, y estén amparados por la legislación estatal o autonómica sobre la función estadística pública.
    • Los que tengan por objeto el almacenamiento de los datos contenidos en los informes personales de calificación a que se refiere la legislación del régimen del personal de las Fuerzas Armadas.
    • Los derivados del Registro Civil y del Registro Central de penados y rebeldes.
    • Los procedentes de imágenes y sonidos obtenidos mediante la utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad, de conformidad con la legislación sobre la materia.”

Definiciones Informáticas en la Ley de Protección de Datos (LOPD):

A los efectos de la presente Ley Orgánica se entenderá por:

  • Datos de carácter personal: cualquier información concerniente a personas físicas identificadas o identificables.
  • Fichero: todo conjunto organizado de datos de carácter personal, cualquiera que fuere la forma o modalidad de su creación, almacenamiento, organización y acceso.
  • Tratamiento de datos: operaciones y procedimientos técnicos de carácter automatizado o no, que permitan la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias.
  • Responsable del fichero o tratamiento: persona física o jurídica, de naturaleza pública o privada u órgano administrativo, que decida sobre la finalidad, contenido y uso del tratamiento.
  • Afectado o interesado: persona física titular de los datos que sean objeto del tratamiento a que se refiere el apartado c) del presente artículo.
  • Procedimiento de disociación: todo tratamiento de datos personales de modo que la información que se obtenga no pueda asociarse a persona identificada o identificable.
  • Encargado del tratamiento: la persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que, sólo o conjuntamente con otros, trate datos personales por cuenta del responsable del tratamiento.
  • Consentimiento del interesado: toda manifestación de voluntad, libre, inequívoca, específica e informada, mediante la que el interesado consienta el tratamiento de datos personales que le conciernen.
  • Cesión o comunicación de datos: toda revelación de datos realizada a una persona distinta del interesado.
  • Fuentes accesibles al público: aquellos ficheros cuya consulta puede ser realizada, por cualquier persona, no impedida por una norma limitativa o sin más exigencia que, en su caso, el abono de una contraprestación. Tienen la consideración de fuentes de acceso público, exclusivamente, el censo promocional, los repertorios telefónicos en los términos previstos por su normativa específica y las listas de personas pertenecientes a grupos de profesionales que contengan únicamente los datos de nombre, título, profesión, actividad, grado académico, dirección e indicación de su pertenencia al grupo. Asimismo, tienen el carácter de fuentes de acceso público los diarios y boletines oficiales y los medios de comunicación.”

DATOS ESPECIALMENTE PROTEGIDOS:

  1. Datos sobre la ideología, religión o creencias.
  2. Datos sobre el origen racial, la salud y la vida sexual.
  3. Datos relativos a la comisión de infracciones penales o administrativas.

DERECHOS DE LAS PERSONAS EN LA PROTECCIÓN DE DATOS

Defensa de los consumidores y usuarios en cuanto a la protección de sus datos personales:

La regulación específica, se encuentra en la Ley Orgánica, antes citada, si bien hay determinada información específica que deben conocer, a los efectos de su protección y es la siguiente

Tienen derecho a conocer la existencia de un fichero determinado donde consten sus datos personales.

El carácter obligatorio o facultativo de los datos que se le soliciten en cualquier pregunta que les sea planteada.

De las consecuencias de la obtención de los datos o de la negativa a suministrarlos.

De la posibilidad de ejercitar los derechos de acceso, rectificación, cancelación y oposición.

De la identidad y dirección del responsable del tratamiento o, en su caso, de su representante.

Cuando se utilicen cuestionarios u otros impresos para la recogida, figurarán en ellos, en forma claramente legible, las advertencias anteriormente citadas.

Cuando los datos no hayan sido recabados del interesado, éste deberá ser informado de forma expresa, precisa e inequívoca, por el responsable del fichero o su representante, dentro de los tres meses siguientes al momento del registro de los datos, salvo que ya hubiera sido informado con anterioridad, del contenido del tratamiento, de la procedencia de los datos.

El tratamiento de los datos de carácter personal requerirá el consentimiento inequívoco del afectado, salvo que la ley disponga otra cosa.

A no verse sometidos a una decisión con efectos jurídicos, sobre ellos o que les afecte de manera significativa, que se base únicamente en un tratamiento de datos destinados a evaluar determinados aspectos de su personalidad.

Derecho de consultar el Registro General de Protección de Datos, pudiendo informarse de la finalidad y la identidad del responsable del tratamiento. (Este Registro es de Consulta Pública y gratuita).

La Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (BOE nº 166 de 12 de julio).

Entre otras cosas, la ley citada prevé que, todo aquel que quiera prestar servicios a través de Internet debe adecuarse a la referida Ley, el texto de la Ley, se entiende por “servicio de la sociedad de la información” aquél que engloba, además de la contratación de bienes y servicios por vía electrónica, el suministro de información por dicho medio (como el que efectúan los periódicos o revistas que pueden encontrarse en la red), las actividades de intermediación relativas a la provisión de acceso a la red, a la transmisión de datos por redes de telecomunicaciones, a la realización de copia temporal de las páginas de internet solicitadas por los usuarios, al alojamiento en los propios servidores de información, servicios o aplicaciones facilitados por otros o a la provisión de instrumentos de búsqueda o de enlaces a otros sitios de Internet. es prestado normalmente a título oneroso, a distancia, por vía electrónica y a petición individual del destinatario. Dicha definición deja abierto el ámbito de aplicación a servicios no remunerados por el solicitante siempre que constituyan un beneficio económico para el prestador, como el suministro de información online, los motores de búsqueda por la Red o la inclusión de publicidad en la página gracias al elevado número de visitas.

Esta Ley exige que los prestadores de servicios cumplan las siguientes obligaciones:

Constancia registral del nombre de dominio o dirección de Internet.

Ofrecer de forma permanente, fácil y gratuita información general sobre su empresa.

Colaborar con las autoridades y retener los datos de tráfico relativos a las comunicaciones.

http://www.agpd.es

La creación y puesta al día de esta página Web y la legislación contenida en ella, se realiza de forma abierta y a título divulgativo, recordamos que, sólo los textos publicados en el B.O.E. o emitidas de conformidad con la normativa vigente, tienen carácter auténtico, por lo que las disposiciones legislativas y demás documentos e informaciones contenidas en este sitio y en aquellos otros a los que se enlaza desde aquí, tienen únicamente carácter informativo.
No obstante, si algún contenido gozara de protección de derechos de autor o de propiedad intectual, rogamos se pongan en contacto con nosotros a fin de solucionar el conflicto.
Asimismo, si usted encuentra algún error en cualquier documento aquí reproducido, no dude en ponerse en contacto con tuabogadodefensor vía email.(administracion@tuabogadodefensor.com)

Written by

Maecenas orci eros, congue eget fermentum vel, blandit tincidunt sem. Nullam cursus interdum velit, vestibulum pellentesque ligula scelerisque vitae. Praesent dignissim bibendum risus, sit amet placerat urna rutrum vitae. Suspendisse quis commodo magna. Phasellus nunc leo, adipiscing at elementum vel, lobortis at elit. Aenean consequat molestie accumsan. Vestibulum sed lobortis elit. Vestibulum molestie mollis ante vel pharetra. Suspendisse facilisis gravida leo, quis molestie nulla scelerisque sed. Praesent consequat tristique dui.

No Comments Yet.

Leave a Reply

You must be logged in to post a comment.