DELITOS INFORMÁTICOS Jorge Jiménez Martín Magistrado Subdirector Escuela Judicial Cartagena de Indias (Colombia) 16 de Septiembre de 2.015 1.- Introducción INTERNET: red de redes – gran red (interconectar – telaraña). Internet proviene del acrónimo INTERconected NETworks (red de trabajos interconectados). ORIGEN: década de los años 60 del siglo XX, donde los primeros estudios teóricos lanzaban la idea de interconectar ordenadores mediante el envío de bloques de información digitales (código binario), dando como resultado la primera red interconectada de la historia cuando se creó el primer enlace computacional entre la universidad de Stanford con la universidad de UCLA. GLOBALIZACIÓN, es un espacio donde podemos comprar, vender o compartir cualquier producto, servicio o información con cualquier persona y lugar del mundo. 1.- Introducción CAMBIO DE VIDA: periódicos, interactuar con nuestros amigos y conocidos gracias a las redes sociales, comprar comida o vender acciones desde el sofá de nuestra casa con solo un clic, acceder a cualquier fuente didáctica que nos permita ampliar los conocimientos sobre alguna materia, internet ha sido el impulsor y promotor de un nuevo estilo de trabajo... un sinfín de ejemplos y razones han hecho que Internet cambie nuestros hábitos y estilos de vida modernos. VULNERABILIDAD DE LA PRIVACIDAD. VIRUS Y ATAQUES INFORMÁTICOS. ¿INTERNET LIBRE O CON LIMITACIONES? ¿ORDENADOR O CELULAR? ¿Ordenador o celular? 1.000 – 350.000 aplicaciones maliciosas Android MALWARE bancario. PHISING Robo identidad Cyber-bulling Ramsomware. LA SITUACION IBEROAMERICANA - 2012 CHILE: Reducción 33%; prevalencia delitos informáticos; problemas cooperación internacional. COLOMBIA: Jorge Maximiliano Pachón Viola, 8000. 9m.; conciencia; capacitación; falta de cooperación proveedores. Operación Unmask. MEXICO: incremento 40% PANAMA: vandalismo páginas web, ataques Ddos, sesión no autorizada. 62% más violaciones de datos. CONCEPTOS TÉCNICOS CONCEPTOS TÉCNICOS SERVIDOR IMSI: (International Mobile Subscriber Identity) IMEI: *#06# ICLOUD ATAQUES DoS ADWARE – MALWARE - SPYWARE COOKIES VIRUS (ANTIVIRUS / FIREWALL) – GUSANOS (WORMS) TROYANO KEYLOGGER DIALER ¿Qué es el delito informático? (Ciberdelincuencia/Cibercrimen) El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate sobre la necesidad de distinguir o no los delitos informáticos del resto. Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal. ¿Qué es el delito informático? (Ciberdelincuencia/Cibercrimen) Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa” firmado en Budapest el noviembre de 2001, podemos definir los delitos informáticos como: 23 de “…los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”. Características principales del delito informático Son delitos DIFICILES DE PROBAR ya que, en muchos casos, es complicado encontrar las pruebas. Se conoce la acción criminal pero no a su autor. Son actos que pueden llevarse a cabo de forma RÁPIDA Y SENCILLA. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Los delitos informáticos tienden a PROLIFERAR Y EVOLUCIONAR, lo que complica aun más la identificación y persecución de los mismos. Características principales del delito informático A distancia: problemas territorialidad. Comisión instantánea. Delitos masa. Autores expertos usuarios, jóvenes y menores de edad. Bien jurídico complejo. ¿EN QUÉ PAIS SE COMETEN MÁS DELITOS INFORMATICOS? Tipos de delitos informáticos Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, el mencionado Convenio de Ciberdelincuencia del Consejo de Europa, propone una clasificación de los delitos informáticos en cuatro grupos: Delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos • Acceso ilícito a sistemas informáticos. • Interceptación ilícita de datos informáticos. • Interferencia en el funcionamiento de un sistema informático. • Abuso de dispositivos que faciliten la comisión de delitos. • Ejemplo: Robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger. Delitos Informáticos • Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. • Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. • Ejemplo: el borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo Delitos relacionados con el contenido • Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos Delitos relacionados con infracciones de la propiedad intelectual y derechos afines • Ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. Tipos de delitos informáticos Con el objeto de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de: Difusión de material xenófobo o racista. Insultos o amenazas con motivación racista o xenófoba. Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad. 2.- Modalidades de Cibercrimen Ciberataques PUROS Cibercrímenes ECONÓMICOS • Hacking • Malware intrusivo • Malware destructivo • Ataques de insiders • Ataque DoS • Spam • Ciberocupación red • Antisocial networks Cibercrímenes SOCIALES Cibercrímenes POLÍTICOS Ciberataques RÉPLICA • Ciberfraudes (phishing, pharming, scam, auction fraud) • Cyberspyware (uso de sniffers y ciberespionaje de empresa) • Identity theft • Spoofing • Ciberblanqueo de capitales • Ciberextorsión • Ciberocupación Ciberataques de CONTENIDO •Distribución de pornografía infantil en internet •Ciberpiratería intelectual • Cyberstalking • Cyberbullyng •Online harassment (Ciberamenazas, coacciones e injurias) • Sexting (extorsión con imágenes) • Online grooming • Ataques DoS (cyberwar y Cyberhacktivism) • Malware intrusivo • Ciberespionaje terrorista • Ciberguerra • On line hate speech •Ciberterrorismo 3.- Problemática Globalizacion Efecto “amplificador” de la red Armonización de la legislación Cooperación policial/judicial Cibercrimenes Sociales ¿QUÉ SE ESTA DIFUNDIENDO? Menores Violados Menores Desnudos HENTAIPORNOMANGA (Morfing) TEEN SEX (“amateur”) Adultos ANIÑADOS Pornografía Infantil ¿Cómo se distribuye? Webs de Acceso Restringido E-MAIL Sitios de Pago Foros Whatsapps, Line, Telegram PEER TO PEER Mensajeria Instantanea, CHATS, ICQ MMS CÓMO SE DISTRIBUYE Dark Dark nets nets Foros cerrados cerrados Foros PORNOGRAFIA INFANTIL Webs de de pago Webs pago Email RRSS Email - RRSS P2P P2P PROBLEMATICA Globalidad MLATs Conservación datos Sistemas anonimización Evidencias digitales ABUSOS Y AGRESIONES Grooming Grooming Grooming Cyberstalking (Ciberacoso) Son las amenazas, hostigamientos, humillaciones u otro tipo de molestias realizadas por un adulto contra otro adulto por medio de TIC, tales como internet, telefonía móvil, redes sociales, etc. Así, en sentido estricto el ciberacoso no incluye al cyberbullying (violencia escolar entre niños) ni las molestias de tipo sexual contra menores de edad (grooming) Cyberbullying (ciberacoso escolar) El acoso escolar y el ciberacoso escolar (bullying y cyberbullying) son formas de violencia entre iguales que se dan tanto en la escuela (acoso) como en la red (ciberacoso) a partir de las relaciones que emergen de la vida escolar. La diferencia fundamental con el ciberacoso anterior, radica que tanto la victimas como el victimario son niños. CIBERBULLYING Agresión repetida y duradera Suele existir relación previa Intención de causar daño Ligado o no a acosos en vida real Uso medios TIC CIBERBAITING Sexting Es el envío de contenidos eróticos o pornográficos por medio de teléfonos móviles o dispositivo. La persona pierde el control sobre el material que empieza a difundirse. Suicidio, cyberbullyng y cyberstalking La muerte de Amanda Todd http://www.youtube.com/watch?v=6yIhGau0qXg El caso de Jamey Rodemeyer http://www.youtube.com/watch?v=Ozub6Sfkib4 Sextorsión Es una forma de explotación sexual en la cual una persona es chantajeada con una imagen o vídeo de sí misma desnuda o realizando actos sexuales, que generalmente ha sido previamente compartida mediante sexting. La víctima es coaccionada para tener relaciones sexuales con alguien, entregar más imágenes eróticas o pornográficas, dinero o alguna otra contrapartida, bajo la amenaza de difundir las imágenes originales si no accede a las exigencias del chantajista. Sextorsión Diferencias entre Grooming /Sexting, Cyberstalking /Cyberbullying En el grooming el acosador es un adulto que busca ganarse la confianza de un menor de edad, a fin de obtener material erótico, existiendo una intención sexual. En cambio, en el sexting quien genera el contenido sexual es el propio remitente. El cyberstalking es una forma de acoso de un adulto a otro, y en la mayoría de los casos está involucrado el tema sexual, y el cyberbullying es igualmente una forma de acoso, pero quien lo realiza es un menor de edad a otro niño o adolescente, generalmente en el entorno escolar. Mensajes con autoborrado https://privnote.com/ 43 PROBLEMÁTICA CONDICIONES DE USO CONFIGURACIÓN PRIVACIDAD Geolocalización PRIVACIDAD CONTENIDOS NOCIVOS CONTENIDOS NOCIVOS INTERNET USE DISORDER USO EXCESIVO DEPENDENCIA ADICCIÓN Cibercrimenes económicos Cyberspyware Se denomina adware al software que muestra publicidad, empleando cualquier tipo de medio: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. La publicidad está asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros. Su objetivo es recopilar información del usuario del sistema en el que se instala. Los datos que se recogen suelen estar relacionados con los hábitos de navegación del usuario y se utilizan con fines publicitarios. Aunque la instalación de los programas espías puede realizarse con el consentimiento expreso del usuario, en muchos casos, se instalan sin la autorización de éste, al instalar otro programa supuestamente inofensivo, o mediante virus o un troyanos, distribuidos por correo electrónico. Phishing (pesca) Fraude que pretende conseguir datos confidenciales de usuarios como contraseñas o claves de acceso a cuentas bancarias. Para lograr esta información, se realizan envíos masivos de correos electrónicos, que simulan proceder de entidades de confianza. En el mensaje se pide al usuario que, por "motivos de seguridad" o con el fin de "confirmar su cuenta", facilite sus datos personales, claves, etc. En ocasiones, este tipo de datos se solicitan en el mismo mensaje, o se indica al usuario que acceda a la página web de la entidad en cuestión, que es una copia idéntica de la original, donde deberá completar dicha información. Las entidades bancarias y organismos no saben cómo parar este tipo de estafa, aunque estén cansados de advertir a sus clientes que hagan caso omiso a este tipo de comunicaciones electrónicas. La similitud entre este tipo de comunicaciones y la de una comunicación de una entidad bancaria es casi exacta o completamente idéntica. Pharming (granja) Está relacionada con el phishing, pero es una modalidad de estafa online que utiliza la manipulación de los servidores DNS (Domine Name Server) para redireccionar el nombre de un dominio, visitado habitualmente por el usuario, a una página web idéntica a la original, que ha sido creada para obtener datos confidenciales del usuario, como contraseñas, datos bancarios, etc. Diferencia entre el phishing y el pharming La diferencia entre el phishing y el pharming, radica en que en el primero se envía un mensaje como si fuese la empresa o entidad bancaria, y en el pharming se desvía el tráfico de internet hacia otro de apariencia casi idéntica. La finalidad es la misma, engañar a los usuarios, para obtener sus nombres y contraseñas de acceso. Generalmente la víctima se da cuenta del engaño cuando existe un movimiento extraño de dinero en sus cuentas bancarias. Spam También conocido como correo basura. Son e-mail o mensajes instantáneos enviados sin consentimiento del destinatario. Pueden incluir virus en archivos adjuntos o enlaces dudosos, y suelen anunciar viagras, extensores y otras estafas. Este es un correo masivo, no solicitado de publicidad, que se envía sin saber si el destinatario tiene el mínimo interés en el mensaje. Se genera por comerciantes de pocos escrúpulos y suelen utilizarlo para promocionar productos o servicios ilegales o poco recomendables. El correo electrónico es uno de los sistemas de comunicación más baratos que existen, y por eso los spammers tienen tanto interés en él. Scam (estafa) Nombre usado para las estafas a través de medios tecnológicos. Es el delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología. Es una web falsa, sin suplantación de legítimas marcas y que al final recaban datos personales y / o bancarios. Los medios para ello son similares a los que utiliza el phishing; aunque el objetivo no es obtener datos sino lucrar de forma directa a través del engaño. Las técnicas utilizadas principalmente, para engañar al usuario, son el anuncio de una ganancia extraordinaria o las peticiones de ayuda caritativa. En el primer caso aparecen, por ejemplo, los anuncios de empleo con rentabilidades inesperadas o el premio de una lotería o juegos de azar, en los que se le solicita al usuario que haga una entrega de una pequeña suma de dinero (en comparación con la supuesta ganancia ofrecida) para poder verificar algunos datos o cubrir los costos de envío y administración del dinero obtenido. El segundo caso, y el más común, es el correo solicitando una donación al usuario, para una obra caritativa. Los contenidos más generales hacen referencia a países de extrema pobreza (generalmente de África), a personas enfermas o a catástrofes internacionales. El correo invita a la víctima a hacer un depósito o envío de dinero a fin de colaborar con la causa caritativa. Hoax (mistificación, broma o engaño) Los hoax son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico. Su común denominador, es pedirle los distribuya "a la mayor cantidad posible de conocidos”. Esta clase de alarmas, suelen ser falsas, o basadas en hechos erróneos, pero lo que es peor activan un tipo de "contaminación" muy diferente, propagar cientos y hasta miles de mensajes de advertencia sobre los mismos. Y aún en el caso de denuncias basadas en hecho reales, esta forma de hacerlo desvirtúa totalmente su verdadero objetivo. Diferencias entre scam y hoax Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria, y hoax cuando sólo hay engaño. Ejemplos de scam Ejemplos de hoax ¿Scam o hoax? Ciberespionaje de empresas Los ciberespías pueden utilizar las distintas técnicas de ataque para espiar y apoderarse de los datos que interesan a otras empresas. Información que pudiera calificarse como privada, personal o datos críticos, es lo que los intrusos buscan. Esto puede ser cualquier cosa, desde los números de una tarjeta de crédito a historiales médicos, información logística y planes confidenciales de una compañía. Un estudio de Symantec recoge que los altos ejecutivos han dejado de ser los principales objetivos de los ciberdelincuentes. Durante 2013 las víctimas más buscadas fueron los trabajadores con acceso a la propiedad intelectual de la empresa (27%), así como los del departamento de ventas (24%). Ciberespionaje de empresas Generalmente se realiza a través de un Sniffer (Sniff: olfatear, rastrear) o programa que se encarga de capturar paquetes en tránsito (entrada y salida) en una cierta red y analizarlos. En otras palabras, es un programa que puede mirar la información en tránsito en una red y obtener información de esta. Está hecho para recibir información que no está destinada para él. Así rastrean todas las transacciones que viajan por ella para volcarlas en un fichero. El estudio de este fichero permite encontrar todo tipo de información, que pueden ser utilizados de forma fraudulenta. Auction Fraud (Fraude de subastas en internet) Los sitios de subastas por internet (ejemplo eBay) funcionan con un sistema de reputación; compradores y vendedores logran su prestigio (o desprestigio) mediante un sistema de calificaciones que incluye votos positivos, negativos y neutros. Si la mercadería estaba en buenas condiciones y la entrega se hizo dentro del plazo acordado, seguramente el cliente premiará con un voto positivo al proveedor. Por su parte, si el vendedor no tuvo dificultades en el cobro ni el cliente hizo exigencias desmedidas, aquel agregará una estrella de buen comprador. De esta manera, cuando alguien desee adquirir un artefacto en la subasta buscará quien le inspire mayor confianza y es probable que elija entre aquellos proveedores que hayan acumulado mayor cantidad de votos positivos. Sin embargo, en este sistema existen fraudes materiales, como en el caso de los vendedores que no entregan la mercadería una vez recibido el pago, y también existen personas dedicadas on line a incrementar falsamente el prestigio de un vendedor, hecho que también es perjudicial pero que no constituye una estafa. Auction Fraud (Fraude de subastas en internet) Las subastas frecuentemente se anuncian como si el vendedor fuera un ciudadano de los Estados Unidos, luego el sujeto le pide a la víctima que mande el dinero a un socio de negocios, a un pariente enfermo, a un familiar, etc., pero por lo general, a un país europeo del este. El dinero se transfiere, generalmente, a través de MoneyGram, Western Union o transferencia bancaria. Para recibir fondos por Western Union, el destinatario debe suministrar la información completa del remitente y el nombre completo y la dirección del destinatario. Los fondos se pueden recoger en cualquier parte del mundo usando esta información. La tendencia más reciente es el gran aumento en transferencias bancarias de un banco a otro. Y lo más importante, estas transferencias bancarias pasan por grandes bancos y después son transmitidas a Bucares, Rumania o Riga, Latvia. Ciberextorsión Ransom-ware (rescate de software) Es una forma de extorsión, que consiste en el ataque a un ordenador, seguido del bloqueo de archivos sensibles para el sistema o documentos importantes, que luego son liberados si el usuario le paga un “rescate” al hacker. El virus se encarga de encriptar los archivos (pueden ser fotos, documentos, presentaciones, etc.) y dejar un mensaje a la víctima con los pasos a seguir para el rescate, adjuntando la dirección electrónica e información donde debe depositar el dinero para que se le entregue una herramienta que sirve para poder recuperar los datos. Ciberocupación La ciberocupación es la acción y efecto de registrar un nombre de dominio a sabiendas de que otro ostenta mejor título a él, con el propósito de extorsionarlo para que lo compre o bien simplemente para desviar el tráfico web hacia un sitio competidor o de cualquier otra índole. El combate de la ciberocupación condujo en 1999 a la Corporación de Internet para la Asignación de Nombres y Números (ICANN) a promulgar su Política Uniforme de resolución de controversias de nombre de dominio (conocida también por sus siglas en inglés UDRP), para propiciar la solución de disputas por mecanismos arbitrales con la intervención de entidades acreditadas, entre las cuales destaca la Organización Mundial de la Propiedad Intelectual (OMPI). Ciberblanqueo de capitales Gracias a internet, los delincuentes han visto la oportunidad de llevar a cabo el blanqueo de capitales, de manera rápida y sencilla. El último de los casos, es el de la web “Liberty Reserve”, cuya página operaba bajo el título de "el mayor procesador de pagos y transferencias económicas" de la red. Era un sistema de pago electrónico que permitía al usuario abrir una cuenta con sólo una fecha de nacimiento y una dirección de correo, y ofrecía al usuario un número de cuenta con el cual se podían hacer transacciones. El costo era de una comisión de 1% por transferencia y por 0,75$ se podía ocultar el número de cuenta del usuario para volver ilocalizable la operación. La falta de controles, hizo que el sistema fuera utilizado por delincuentes que podían blanquear las ganancias – en distintas monedas- obtenidas con negocios ilícitos como piratería, tráfico de drogas y pornografía infantil, entre otros. “Liberty Reserve” está considerada como la plataforma financiera del cibercrimen y habría sido utilizada como medio para blanquear más de 6.000 millones de dólares mediante más de 55 millones de transacciones ilegales en todo el mundo. En mayo de 2013, se detuvo a su fundador Arthur Budovsky. Ciberblanqueo de capitales Luego, otro medio habitual usado por las organizaciones de delincuentes es la creación de empresas “fantasmas”, donde ésta realizará negocios con una primera empresa, la cual pagará unos servicios que oficialmente se llevan a cabo, pero realmente no se realiza servicio alguno. Finalmente, también han aparecido lo que se denominan “mulas cibernéticas”, que es una nueva modalidad empleada por las organizaciones de cibercriminales para lavar el dinero que obtienen bien a través de fraudes por Internet, o dinero ilícito que consiguen por otros medios. A menudo, los “reclutadores de mulas” acuden a la publicidad pagada en sitios web que permite anunciar fácilmente fotos y noticias en Twitter, microblogging y redes sociales. Cuando la víctima “mula” pincha el anuncio publicitario, automáticamente se le redirecciona a un sitio web en español con publicidad falsa sobre los beneficios que le reportará “trabajar desde casa de forma cómoda y con grandes beneficios”. También, captan a este tipo de personas mediante un email que ofrece un trabajo sencillo con grandes comisiones Ciberblanqueo de capitales El trabajo consiste en recibir una cantidad de dinero determinada y enviarlo a otras cuentas, que indican los remitentes, mediante servicios tipo Western Union o MoneyGram; las victimas piensan que están realizando un trabajo de transferencia de pagos para una empresa legal, cuando en realidad están transfiriendo el dinero que les llega desde las víctimas de fraude bancario a los criminales que normalmente operan desde otros países. Los estafadores acceden a las cuentas robadas y transfieren el dinero a las mulas, quienes lo reciben y lo transmiten mediante giro postal a los cerebros de la operación. Son víctimas que sin ser conscientes de ello están cometiendo un delito. VICTIMAS – NUEVAS TECNOLOGIAS Información internet. Búsqueda tweets. Borrado información: alertas. 33% móviles / 72 % ordenadores antivirus. SMS SPOOFING Micrófonos /cámaras encubiertas. 4.- Regulación ESPAÑA: No existen tipos especiales. Ley Orgánica de Protección de Datos de Carácter Personal. Ley de Servicios de la Sociedad de la Información y Comercio Electrónico. Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. Ley General de Telecomunicaciones. Ley de Propiedad Intelectual. Ley de Firma Electrónica. Además de estas normas, en el Código Penal español, se incluyen multitud de conductas ilícitas relacionadas con los delitos informáticos. Las que más se aproximan a la clasificación propuesta por el “Convenio sobre la Ciberdelincuencia” del Consejo de Europa, se reflejan en los siguientes artículos: Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos (197, 278.1, 264.2); delitos informáticos (248, 248.2, 255 y 256); delitos relacionados con el contenido (186 y 189); delitos relacionados con infracciones de la propiedad intelectual y derechos afines (270 y 273). 4.- Regulación: ESPAÑA Delitos económico patrimoniales vinculados informática: ciberdelincuencia económica: a la Art. 238.5 CP: Robo inutilizando sistemas de guardia criptográfica. Art. 248.2 CP: Estafa informática, en su doble modalidad de: a) Estafa por ingeniería social. b) Estada por ingeniería informática. Art. 255 CP: Defraudación de telecomunicaciones informáticas. Art. 256 CP: Hurto de tiempo informático, o uso no autorizado de terminales informáticos. Art. 264.2 CP: Virus o daños informáticos Art. 270.3 CP: Contra la propiedad intelectual informática 4.- Regulación: ESPAÑA Delitos económico patrimoniales vinculados a la informática: ciberdelincuencia económica: Art. 273-275 CP: Contra la propiedad industrial informática Art. 278-280 CP: Espionaje informático de secretos de empresa. Art. 282 CP: Publicidad engañosa. Art. 283 CP: Manipulaciones en aparatos en perjuicio del consumidor, o art. 286 CP: Contra el mercado informático. Art. 301 CP: Blanqueo informático de capitales. Art. 390 CP: Falsedad documental, cuando el soporte sea de naturaleza informática (art. 26 CP). 4.- Regulación: ESPAÑA Atentados por medios informáticos contra la intimidad y la privacidad: ciberdelincuencia intrusiva: Arts. 169 y 172 CP: Amenazas y coacciones informáticas. Arts. 186-189 CP: Distribución de material pornográfico y pornografía infantil. Arts. 197-200 CP: Descubrimiento y revelación de secretos, que es delito informático intrusivo por excelencia. Arts. 205-216 CP: Injurias y calumnias informáticas, con el art. 211 CP que eleva las que se hacen a través de Internet al rango de delictivas, excluyendo la falta, por la propia difusión plural del mismo. 4.- Regulación: ESPAÑA Atentados por medios informáticos contra la intimidad y la privacidad: ciberdelincuencia intrusiva: Arts. 417, 418 y 423 CP: Cesión inconsentida de datos ajenos, a través de la infidelidad en la custodia de documentos y violación de secretos para su venta, hecha por funcionario, que la tiene funcionalmente prohibida. 4.- Regulación: ESPAÑA Ataques por medios informáticos contra intereses supraindividuales: ciberespionaje y ciberterrorismo: Algunas de sus modalidades en nuestro Código Penal pueden ser las recogidas en el artículo 402 CP (Usurpación de funciones públicas mediante correo electrónico), y en los artículos 598 y 603 CP (Descubrimiento y revelación de secretos relativos a la Defensa nacional). 4.- Regulación ¿Qué pasa en los demás países?