Delitos Informáticos

Anuncio
DELITOS INFORMÁTICOS
Jorge Jiménez Martín
Magistrado
Subdirector Escuela Judicial
Cartagena de Indias (Colombia)
16 de Septiembre de 2.015
1.- Introducción
 INTERNET: red de redes – gran red (interconectar – telaraña).
 Internet
proviene del
acrónimo
INTERconected NETworks (red
de trabajos
interconectados).
 ORIGEN: década de los años 60 del siglo XX, donde los primeros estudios teóricos
lanzaban la idea de interconectar ordenadores mediante el envío de bloques de
información digitales (código binario), dando como resultado la primera red
interconectada de la historia cuando se creó el primer enlace computacional entre la
universidad de Stanford con la universidad de UCLA.
 GLOBALIZACIÓN, es un espacio donde podemos comprar, vender o compartir cualquier
producto, servicio o información con cualquier persona y lugar del mundo.
1.- Introducción
 CAMBIO DE VIDA: periódicos, interactuar con nuestros amigos y conocidos
gracias a las redes sociales, comprar comida o vender acciones desde el sofá de
nuestra casa con solo un clic, acceder a cualquier fuente didáctica que nos permita
ampliar los conocimientos sobre alguna materia, internet ha sido el impulsor y
promotor de un nuevo estilo de trabajo... un sinfín de ejemplos y razones han
hecho que Internet cambie nuestros hábitos y estilos de vida modernos.
 VULNERABILIDAD DE LA PRIVACIDAD.
 VIRUS Y ATAQUES INFORMÁTICOS.
¿INTERNET LIBRE O CON LIMITACIONES?
¿ORDENADOR O CELULAR?
¿Ordenador o celular?
 1.000 – 350.000 aplicaciones maliciosas Android
 MALWARE bancario.
 PHISING
 Robo identidad
 Cyber-bulling
 Ramsomware.
LA SITUACION IBEROAMERICANA - 2012
 CHILE:




Reducción 33%; prevalencia delitos informáticos;
problemas cooperación internacional.
COLOMBIA: Jorge Maximiliano Pachón Viola, 8000. 9m.;
conciencia; capacitación; falta de cooperación proveedores.
Operación Unmask.
MEXICO: incremento 40%
PANAMA: vandalismo páginas web, ataques Ddos, sesión no
autorizada.
62% más violaciones de datos.
CONCEPTOS TÉCNICOS
CONCEPTOS TÉCNICOS











SERVIDOR
IMSI: (International Mobile Subscriber Identity)
IMEI: *#06#
ICLOUD
ATAQUES DoS
ADWARE – MALWARE - SPYWARE
COOKIES
VIRUS (ANTIVIRUS / FIREWALL) – GUSANOS (WORMS)
TROYANO
KEYLOGGER
DIALER
¿Qué es el delito informático?
(Ciberdelincuencia/Cibercrimen)
 El constante progreso tecnológico que experimenta la sociedad, supone una evolución en
las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales
como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate sobre la
necesidad de distinguir o no los delitos informáticos del resto.
 Diversos autores y organismos han propuesto definiciones de los delitos informáticos,
aportando distintas perspectivas y matices al concepto. Algunos consideran que es
innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se
trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código
Penal español, no contempla los delitos informáticos como tal.
¿Qué es el delito informático?
(Ciberdelincuencia/Cibercrimen)
Partiendo de esta compleja situación y tomando como referencia el “Convenio de
Ciberdelincuencia del Consejo de Europa” firmado en Budapest el
noviembre de 2001, podemos definir los delitos informáticos como:
23 de
“…los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad
de los sistemas informáticos, redes y datos informáticos, así como el abuso de
dichos sistemas, redes y datos”.
Características principales del delito informático
 Son delitos DIFICILES DE PROBAR ya que, en muchos casos, es complicado
encontrar las pruebas. Se conoce la acción criminal pero no a su autor.
 Son actos que pueden llevarse a cabo de forma RÁPIDA Y SENCILLA. En
ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando
sólo un equipo informático y sin estar presente físicamente en el lugar de los
hechos.
 Los delitos informáticos tienden a PROLIFERAR Y EVOLUCIONAR, lo que
complica aun más la identificación y persecución de los mismos.
Características principales del delito informático
 A distancia: problemas territorialidad.
 Comisión instantánea.
 Delitos masa.
 Autores expertos usuarios, jóvenes y menores de edad.
 Bien jurídico complejo.
¿EN QUÉ PAIS SE COMETEN MÁS DELITOS
INFORMATICOS?
Tipos de delitos informáticos
Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión
Europea, el mencionado Convenio de Ciberdelincuencia del Consejo de Europa, propone una clasificación
de los delitos informáticos en cuatro grupos:
Delitos contra la
confidencialidad, integridad
y disponibilidad de datos y
sistemas informáticos
• Acceso ilícito a sistemas
informáticos.
• Interceptación ilícita de
datos informáticos.
• Interferencia en el
funcionamiento de un
sistema informático.
• Abuso de dispositivos que
faciliten la comisión de
delitos.
• Ejemplo: Robo de
identidades, la conexión a
redes no autorizadas y la
utilización de spyware y de
keylogger.
Delitos Informáticos
• Falsificación
informática
mediante la introducción,
borrado o supresión de
datos informáticos.
• Fraude informático
mediante la introducción,
alteración o borrado de
datos informáticos, o la
interferencia en sistemas
informáticos.
• Ejemplo: el borrado
fraudulento de datos o la
corrupción de ficheros
algunos ejemplos de delitos
de este tipo
Delitos relacionados con el
contenido
• Producción, oferta,
difusión, adquisición de
contenidos de pornografía
infantil, por medio de un
sistema informático o
posesión de dichos
contenidos en un sistema
informático o medio de
almacenamiento de datos
Delitos relacionados con
infracciones de la propiedad
intelectual y derechos
afines
• Ejemplo de este grupo de
delitos es la copia y
distribución de programas
informáticos, o piratería
informática.
Tipos de delitos informáticos
Con el objeto de criminalizar los actos de racismo y xenofobia cometidos mediante
sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al
Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros
aspectos, las medidas que se deben tomar en casos de:
 Difusión de material xenófobo o racista.
 Insultos o amenazas con motivación racista o xenófoba.
 Negociación, minimización burda, aprobación o justificación del genocidio o de
crímenes contra la humanidad.
2.- Modalidades de Cibercrimen
Ciberataques
PUROS
Cibercrímenes
ECONÓMICOS
• Hacking
• Malware intrusivo
• Malware destructivo
• Ataques de insiders
• Ataque DoS
• Spam
• Ciberocupación red
• Antisocial networks
Cibercrímenes
SOCIALES
Cibercrímenes
POLÍTICOS
Ciberataques
RÉPLICA
• Ciberfraudes (phishing, pharming,
scam, auction fraud)
• Cyberspyware (uso de sniffers y
ciberespionaje de empresa)
• Identity theft
• Spoofing
• Ciberblanqueo de capitales
• Ciberextorsión
• Ciberocupación
Ciberataques de
CONTENIDO
•Distribución de pornografía
infantil en internet
•Ciberpiratería intelectual
• Cyberstalking
• Cyberbullyng
•Online harassment (Ciberamenazas,
coacciones e injurias)
• Sexting (extorsión con imágenes)
• Online grooming
• Ataques DoS (cyberwar y
Cyberhacktivism)
• Malware intrusivo
• Ciberespionaje terrorista
• Ciberguerra
• On line hate speech
•Ciberterrorismo
3.- Problemática
Globalizacion
Efecto
“amplificador”
de la red
Armonización
de la
legislación
Cooperación
policial/judicial
Cibercrimenes Sociales
¿QUÉ SE ESTA DIFUNDIENDO?
Menores
Violados
Menores
Desnudos
HENTAIPORNOMANGA
(Morfing)
TEEN SEX
(“amateur”)
Adultos
ANIÑADOS
Pornografía Infantil
¿Cómo se distribuye?
Webs de Acceso
Restringido
E-MAIL
Sitios de Pago
Foros
Whatsapps, Line,
Telegram
PEER TO PEER
Mensajeria
Instantanea, CHATS,
ICQ
MMS
CÓMO SE DISTRIBUYE
Dark
Dark nets
nets
Foros cerrados
cerrados
Foros
PORNOGRAFIA
INFANTIL
Webs de
de pago
Webs
pago
Email
RRSS
Email - RRSS
P2P
P2P
PROBLEMATICA
Globalidad
MLATs
Conservación datos
Sistemas anonimización
Evidencias digitales
ABUSOS Y AGRESIONES
Grooming
Grooming
Grooming
Cyberstalking (Ciberacoso)
Son las amenazas, hostigamientos, humillaciones u otro tipo de
molestias realizadas por un adulto contra otro adulto por medio de
TIC, tales como internet, telefonía móvil, redes sociales, etc.
Así, en sentido estricto el ciberacoso no incluye al cyberbullying
(violencia escolar entre niños) ni las molestias de tipo sexual contra
menores de edad (grooming)
Cyberbullying
(ciberacoso escolar)
El acoso escolar y el ciberacoso escolar (bullying y cyberbullying)
son formas de violencia entre iguales que se dan tanto en la escuela
(acoso) como en la red (ciberacoso) a partir de las relaciones que
emergen de la vida escolar. La diferencia fundamental con el
ciberacoso anterior, radica que tanto la victimas como el victimario
son niños.
CIBERBULLYING
Agresión repetida y duradera
Suele existir relación previa
Intención de causar daño
Ligado o no a acosos en vida real
Uso medios TIC
CIBERBAITING
Sexting
Es el envío de contenidos
eróticos o pornográficos por
medio de teléfonos móviles o
dispositivo.
La persona pierde el control
sobre el material que empieza
a difundirse.
Suicidio, cyberbullyng y cyberstalking
 La muerte de Amanda Todd
http://www.youtube.com/watch?v=6yIhGau0qXg
 El caso de Jamey Rodemeyer
http://www.youtube.com/watch?v=Ozub6Sfkib4
Sextorsión
Es una forma de explotación sexual en la cual una persona es
chantajeada con una imagen o vídeo de sí misma desnuda o realizando
actos sexuales, que generalmente ha sido previamente compartida
mediante sexting. La víctima es coaccionada para tener relaciones
sexuales con alguien, entregar más imágenes eróticas o pornográficas,
dinero o alguna otra contrapartida, bajo la amenaza de difundir las
imágenes originales si no accede a las exigencias del chantajista.
Sextorsión
Diferencias entre Grooming /Sexting,
Cyberstalking /Cyberbullying
 En el grooming el acosador es un adulto que busca ganarse la confianza
de un menor de edad, a fin de obtener material erótico, existiendo una
intención sexual. En cambio, en el sexting quien genera el contenido
sexual es el propio remitente.
 El cyberstalking es una forma de acoso de un adulto a otro, y en la
mayoría de los casos está involucrado el tema sexual, y el cyberbullying es
igualmente una forma de acoso, pero quien lo realiza es un menor de edad
a otro niño o adolescente, generalmente en el entorno escolar.
Mensajes con autoborrado
https://privnote.com/
43
PROBLEMÁTICA
CONDICIONES DE USO
CONFIGURACIÓN PRIVACIDAD
Geolocalización
PRIVACIDAD
CONTENIDOS NOCIVOS
CONTENIDOS NOCIVOS
INTERNET USE DISORDER
USO EXCESIVO
DEPENDENCIA
ADICCIÓN
Cibercrimenes económicos
Cyberspyware
 Se denomina adware al software que muestra publicidad, empleando cualquier
tipo de medio: ventanas emergentes, banners, cambios en la página de inicio o
de búsqueda del navegador, etc. La publicidad está asociada a productos y/o
servicios ofrecidos por los propios creadores o por terceros.
 Su objetivo es recopilar información del usuario del sistema en el que se instala.
Los datos que se recogen suelen estar relacionados con los hábitos de
navegación del usuario y se utilizan con fines publicitarios. Aunque la instalación
de los programas espías puede realizarse con el consentimiento expreso del
usuario, en muchos casos, se instalan sin la autorización de éste, al instalar otro
programa supuestamente inofensivo, o mediante virus o un troyanos,
distribuidos por correo electrónico.
Phishing (pesca)
Fraude que pretende conseguir datos confidenciales de usuarios como contraseñas o claves de acceso a
cuentas bancarias. Para lograr esta información, se realizan envíos masivos de correos electrónicos, que
simulan proceder de entidades de confianza.
En el mensaje se pide al usuario que, por "motivos de seguridad" o con el fin de "confirmar su cuenta",
facilite sus datos personales, claves, etc.
En ocasiones, este tipo de datos se solicitan en el mismo mensaje, o se indica al usuario que acceda a la
página web de la entidad en cuestión, que es una copia idéntica de la original, donde deberá completar
dicha información.
Las entidades bancarias y organismos no saben cómo parar este tipo de estafa, aunque estén cansados
de advertir a sus clientes que hagan caso omiso a este tipo de comunicaciones electrónicas. La similitud
entre este tipo de comunicaciones y la de una comunicación de una entidad bancaria es casi exacta o
completamente idéntica.
Pharming (granja)
Está relacionada con el phishing, pero es una modalidad de estafa online que utiliza la
manipulación de los servidores DNS (Domine Name Server) para redireccionar el nombre de un
dominio, visitado habitualmente por el usuario, a una página web idéntica a la original, que ha
sido creada para obtener datos confidenciales del usuario, como contraseñas, datos bancarios,
etc.
Diferencia entre el phishing y el pharming
 La diferencia entre el phishing y el pharming, radica en que en el primero se envía un
mensaje como si fuese la empresa o entidad bancaria, y en el pharming se desvía el
tráfico de internet hacia otro de apariencia casi idéntica.
 La finalidad es la misma, engañar a los usuarios, para obtener sus nombres y
contraseñas de acceso.
 Generalmente la víctima se da cuenta del engaño cuando existe un movimiento
extraño de dinero en sus cuentas bancarias.
Spam
También conocido como correo basura. Son e-mail o mensajes instantáneos enviados sin consentimiento
del destinatario. Pueden incluir virus en archivos adjuntos o enlaces dudosos, y suelen anunciar viagras,
extensores y otras estafas.
Este es un correo masivo, no solicitado de publicidad, que se envía sin saber si el destinatario tiene el
mínimo interés en el mensaje. Se genera por comerciantes de pocos escrúpulos y suelen utilizarlo para
promocionar productos o servicios ilegales o poco recomendables. El correo electrónico es uno de los
sistemas de comunicación más baratos que existen, y por eso los spammers tienen tanto interés en él.
Scam (estafa)
Nombre usado para las estafas a través de medios tecnológicos. Es el delito consistente en provocar un
perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología.
Es una web falsa, sin suplantación de legítimas marcas y que al final recaban datos personales y / o
bancarios. Los medios para ello son similares a los que utiliza el phishing; aunque el objetivo no es obtener
datos sino lucrar de forma directa a través del engaño.
Las técnicas utilizadas principalmente, para engañar al usuario, son el anuncio de una ganancia
extraordinaria o las peticiones de ayuda caritativa. En el primer caso aparecen, por ejemplo, los anuncios
de empleo con rentabilidades inesperadas o el premio de una lotería o juegos de azar, en los que se le solicita
al usuario que haga una entrega de una pequeña suma de dinero (en comparación con la supuesta ganancia
ofrecida) para poder verificar algunos datos o cubrir los costos de envío y administración del dinero
obtenido. El segundo caso, y el más común, es el correo solicitando una donación al usuario, para una obra
caritativa. Los contenidos más generales hacen referencia a países de extrema pobreza (generalmente de
África), a personas enfermas o a catástrofes internacionales. El correo invita a la víctima a hacer un depósito
o envío de dinero a fin de colaborar con la causa caritativa.
Hoax
(mistificación, broma o engaño)
Los hoax son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o
de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de
denuncia, distribuida por correo electrónico.
Su común denominador, es pedirle los distribuya "a la mayor cantidad posible de conocidos”.
Esta clase de alarmas, suelen ser falsas, o basadas en hechos erróneos, pero lo que es peor
activan un tipo de "contaminación" muy diferente, propagar cientos y hasta miles de mensajes
de advertencia sobre los mismos. Y aún en el caso de denuncias basadas en hecho reales, esta
forma de hacerlo desvirtúa totalmente su verdadero objetivo.
Diferencias entre scam y hoax
Las cadenas de mail engañosas pueden ser scams si hay
pérdida monetaria, y hoax cuando sólo hay engaño.
Ejemplos de scam
Ejemplos de hoax
¿Scam o hoax?
Ciberespionaje de empresas
Los ciberespías pueden utilizar las distintas técnicas de ataque para espiar y apoderarse de los
datos que interesan a otras empresas.
Información que pudiera calificarse como privada, personal o datos críticos, es lo que los
intrusos buscan. Esto puede ser cualquier cosa, desde los números de una tarjeta de crédito a
historiales médicos, información logística y planes confidenciales de una compañía.
Un estudio de Symantec recoge que los altos ejecutivos han dejado de ser los principales
objetivos de los ciberdelincuentes. Durante 2013 las víctimas más buscadas fueron los
trabajadores con acceso a la propiedad intelectual de la empresa (27%), así como los del
departamento de ventas (24%).
Ciberespionaje de empresas
Generalmente se realiza a través de un Sniffer (Sniff: olfatear, rastrear) o programa que se
encarga de capturar paquetes en tránsito (entrada y salida) en una cierta red y analizarlos. En
otras palabras, es un programa que puede mirar la información en tránsito en una red y
obtener información de esta. Está hecho para recibir información que no está destinada para
él.
Así rastrean todas las transacciones que viajan por ella para volcarlas en un fichero. El estudio
de este fichero permite encontrar todo tipo de información, que pueden ser utilizados de
forma fraudulenta.
Auction Fraud
(Fraude de subastas en internet)
Los sitios de subastas por internet (ejemplo eBay) funcionan con un sistema de reputación; compradores y
vendedores logran su prestigio (o desprestigio) mediante un sistema de calificaciones que incluye votos
positivos, negativos y neutros.
Si la mercadería estaba en buenas condiciones y la entrega se hizo dentro del plazo acordado, seguramente el
cliente premiará con un voto positivo al proveedor. Por su parte, si el vendedor no tuvo dificultades en el
cobro ni el cliente hizo exigencias desmedidas, aquel agregará una estrella de buen comprador.
De esta manera, cuando alguien desee adquirir un artefacto en la subasta buscará quien le inspire mayor
confianza y es probable que elija entre aquellos proveedores que hayan acumulado mayor cantidad de votos
positivos.
Sin embargo, en este sistema existen fraudes materiales, como en el caso de los vendedores que no entregan
la mercadería una vez recibido el pago, y también existen personas dedicadas on line a incrementar
falsamente el prestigio de un vendedor, hecho que también es perjudicial pero que no constituye una estafa.
Auction Fraud
(Fraude de subastas en internet)
Las subastas frecuentemente se anuncian como si el vendedor fuera un ciudadano de los Estados Unidos, luego el
sujeto le pide a la víctima que mande el dinero a un socio de negocios, a un pariente enfermo, a un familiar, etc., pero
por lo general, a un país europeo del este.
El dinero se transfiere, generalmente, a través de MoneyGram, Western Union o transferencia bancaria.
Para recibir fondos por Western Union, el destinatario debe suministrar la información completa del remitente y el
nombre completo y la dirección del destinatario. Los fondos se pueden recoger en cualquier parte del mundo usando
esta información.
La tendencia más reciente es el gran aumento en transferencias bancarias de un banco a otro. Y lo más importante,
estas transferencias bancarias pasan por grandes bancos y después son transmitidas a Bucares, Rumania o Riga,
Latvia.
Ciberextorsión
Ransom-ware (rescate de software)
Es una forma de extorsión, que consiste en el ataque a un ordenador,
seguido del bloqueo de archivos sensibles para el sistema o documentos
importantes, que luego son liberados si el usuario le paga un “rescate” al
hacker.
El virus se encarga de encriptar los archivos (pueden ser fotos,
documentos, presentaciones, etc.) y dejar un mensaje a la víctima con los
pasos a seguir para el rescate, adjuntando la dirección electrónica e
información donde debe depositar el dinero para que se le entregue una
herramienta que sirve para poder recuperar los datos.
Ciberocupación

La ciberocupación es la acción y efecto de registrar un nombre de dominio a sabiendas de que otro
ostenta mejor título a él, con el propósito de extorsionarlo para que lo compre o bien simplemente para
desviar el tráfico web hacia un sitio competidor o de cualquier otra índole.

El combate de la ciberocupación condujo en 1999 a la Corporación de Internet para la Asignación de
Nombres y Números (ICANN) a promulgar su Política Uniforme de resolución de controversias de nombre
de dominio (conocida también por sus siglas en inglés UDRP), para propiciar la solución de disputas por
mecanismos arbitrales con la intervención de entidades acreditadas, entre las cuales destaca la
Organización Mundial de la Propiedad Intelectual (OMPI).
Ciberblanqueo de capitales
Gracias a internet, los delincuentes han visto la oportunidad de llevar a cabo el blanqueo de capitales, de
manera rápida y sencilla.
El último de los casos, es el de la web “Liberty Reserve”, cuya página operaba bajo el título de "el mayor
procesador de pagos y transferencias económicas" de la red. Era un sistema de pago electrónico que permitía
al usuario abrir una cuenta con sólo una fecha de nacimiento y una dirección de correo, y ofrecía al usuario un
número de cuenta con el cual se podían hacer transacciones. El costo era de una comisión de 1% por
transferencia y por 0,75$ se podía ocultar el número de cuenta del usuario para volver ilocalizable la operación.
La falta de controles, hizo que el sistema fuera utilizado por delincuentes que podían blanquear las ganancias –
en distintas monedas- obtenidas con negocios ilícitos como piratería, tráfico de drogas y pornografía infantil,
entre otros. “Liberty Reserve” está considerada como la plataforma financiera del cibercrimen y habría sido
utilizada como medio para blanquear más de 6.000 millones de dólares mediante más de 55 millones de
transacciones ilegales en todo el mundo. En mayo de 2013, se detuvo a su fundador Arthur Budovsky.
Ciberblanqueo de capitales
Luego, otro medio habitual usado por las organizaciones de delincuentes es la creación de empresas
“fantasmas”, donde ésta realizará negocios con una primera empresa, la cual pagará unos servicios que
oficialmente se llevan a cabo, pero realmente no se realiza servicio alguno.
Finalmente, también han aparecido lo que se denominan “mulas cibernéticas”, que es una nueva modalidad
empleada por las organizaciones de cibercriminales para lavar el dinero que obtienen bien a través de fraudes
por Internet, o dinero ilícito que consiguen por otros medios.
A menudo, los “reclutadores de mulas” acuden a la publicidad pagada en sitios web que permite anunciar
fácilmente fotos y noticias en Twitter, microblogging y redes sociales. Cuando la víctima “mula” pincha el
anuncio publicitario, automáticamente se le redirecciona a un sitio web en español con publicidad falsa sobre
los beneficios que le reportará “trabajar desde casa de forma cómoda y con grandes beneficios”.
También, captan a este tipo de personas mediante un email que ofrece un trabajo sencillo con grandes
comisiones
Ciberblanqueo de capitales
El trabajo consiste en recibir una cantidad de dinero determinada y enviarlo a otras cuentas, que
indican los remitentes, mediante servicios tipo Western Union o MoneyGram; las victimas piensan que
están realizando un trabajo de transferencia de pagos para una empresa legal, cuando en realidad están
transfiriendo el dinero que les llega desde las víctimas de fraude bancario a los criminales que
normalmente operan desde otros países.
Los estafadores acceden a las cuentas robadas y transfieren el dinero a las mulas, quienes lo reciben y lo
transmiten mediante giro postal a los cerebros de la operación. Son víctimas que sin ser conscientes de
ello están cometiendo un delito.
VICTIMAS – NUEVAS TECNOLOGIAS
 Información internet.
 Búsqueda tweets.
 Borrado información: alertas.
 33% móviles / 72 % ordenadores antivirus.
 SMS SPOOFING
 Micrófonos /cámaras encubiertas.
4.- Regulación
ESPAÑA: No existen tipos especiales.






Ley Orgánica de Protección de Datos de Carácter Personal.
Ley de Servicios de la Sociedad de la Información y Comercio Electrónico.
Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter
personal.
Ley General de Telecomunicaciones.
Ley de Propiedad Intelectual.
Ley de Firma Electrónica.
Además de estas normas, en el Código Penal español, se incluyen multitud de conductas ilícitas relacionadas
con los delitos informáticos. Las que más se aproximan a la clasificación propuesta por el “Convenio sobre la
Ciberdelincuencia” del Consejo de Europa, se reflejan en los siguientes artículos:
Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos (197,
278.1, 264.2); delitos informáticos (248, 248.2, 255 y 256); delitos relacionados con el contenido (186 y 189);
delitos relacionados con infracciones de la propiedad intelectual y derechos afines (270 y 273).
4.- Regulación: ESPAÑA
 Delitos
económico patrimoniales vinculados
informática: ciberdelincuencia económica:
a
la
 Art. 238.5 CP: Robo inutilizando sistemas de guardia criptográfica.
 Art. 248.2 CP: Estafa informática, en su doble modalidad de: a)




Estafa por ingeniería social. b) Estada por ingeniería informática.
Art. 255 CP: Defraudación de telecomunicaciones informáticas.
Art. 256 CP: Hurto de tiempo informático, o uso no autorizado de
terminales informáticos.
Art. 264.2 CP: Virus o daños informáticos
Art. 270.3 CP: Contra la propiedad intelectual informática
4.- Regulación: ESPAÑA
 Delitos económico patrimoniales vinculados a la
informática: ciberdelincuencia económica:
 Art. 273-275 CP: Contra la propiedad industrial informática
 Art. 278-280 CP: Espionaje informático de secretos de empresa.
 Art. 282 CP: Publicidad engañosa. Art. 283 CP: Manipulaciones
en aparatos en perjuicio del consumidor, o art. 286 CP: Contra el
mercado informático.
 Art. 301 CP: Blanqueo informático de capitales.
 Art. 390 CP: Falsedad documental, cuando el soporte sea de
naturaleza informática (art. 26 CP).
4.- Regulación: ESPAÑA
 Atentados por medios informáticos contra la intimidad y
la privacidad: ciberdelincuencia intrusiva:
 Arts. 169 y 172 CP: Amenazas y coacciones informáticas.
 Arts. 186-189 CP: Distribución de material pornográfico y
pornografía infantil.
 Arts. 197-200 CP: Descubrimiento y revelación de secretos,
que es delito informático intrusivo por excelencia.
 Arts. 205-216 CP: Injurias y calumnias informáticas, con el
art. 211 CP que eleva las que se hacen a través de Internet al
rango de delictivas, excluyendo la falta, por la propia
difusión plural del mismo.
4.- Regulación: ESPAÑA
 Atentados por medios informáticos contra la
intimidad y la privacidad: ciberdelincuencia intrusiva:
 Arts. 417, 418 y 423 CP: Cesión inconsentida de datos ajenos, a través de la
infidelidad en la custodia de documentos y violación de secretos para su
venta, hecha por funcionario, que la tiene funcionalmente prohibida.
4.- Regulación: ESPAÑA
 Ataques por medios informáticos contra intereses
supraindividuales: ciberespionaje y ciberterrorismo:
 Algunas de sus modalidades en nuestro Código Penal pueden
ser las recogidas en el artículo 402 CP (Usurpación de funciones
públicas mediante correo electrónico), y en los artículos 598 y
603 CP (Descubrimiento y revelación de secretos relativos a la
Defensa nacional).
4.- Regulación
¿Qué pasa en los demás países?
Descargar