la aplicación de la justicia en los delitos informaticos

Download Report

Transcript la aplicación de la justicia en los delitos informaticos

Estela V.
Índice





¿Qué es un delito informático?
Sujetos del delito informático
Tipos de Delito Informático
Clasificación Europea VS Clasificación según BIT
Legislación dentro del Código Penal español
 ¿Qué sucede si no están recogidos en el código penal?
 Situación Internacional
 Alemania
 Francia
 Estados Unidos
 Riesgos más comunes entre los adolescentes
 ¿Qué hacer si somos víctimas de un delito informático?
 Casos de éxito frente a delitos informáticos
 Conclusiones
 Bibliografía
¿Qué es un delito informático?
 “Los actos dirigidos contra la confidencialidad, la
integridad y la disponibilidad de los sistemas
informáticos, redes y datos informáticos, así como
el abuso de dichos sistemas, redes y datos”
 Características:
 Difíciles de demostrar
 Fáciles de llevar a cabo
 Rápida evolución
¿Qué es un delito informático?
 Abuso informático: todo comportamiento ilegal o
contrario a la ética o no autorizado que concierne a un
tratamiento automático de datos y/o transmisión de
datos
 Criminalidad informática: la realización de un tipo
de actividades que, reuniendo los requisitos que
delimitan el concepto de delito, sean llevadas a cabo
utilizando un elemento informático (mero
instrumento del crimen) o vulnerando los derechos del
titular de un elemento informático, ya sea hardware o
software (en éste caso lo informático es finalidad).
Sujetos del delito informático
 La ejecución de la acción que debe ser castigada
supone la existencia de dos tipos de sujetos:
 Sujeto Activo
 Sujeto Pasivo
Sujeto Activo
 Se entiende a quien realiza toda o una parte de la
acción descrita por el código penal.
 Se caracterizan por:
 Ser hábiles en el uso de sistemas informáticos.
 Manejar información de carácter sensible.
 Se distinguen por el tipo de delito que cometen.
Sujeto Activo
 Insiders: delitos realizados mediante un ordenador por
empleados de la propia empresa. (90%)
 Outsiders: intrusiones realizadas de forma externa. (10%)
 Delitos de cuello blanco: actos cometidos por personas
de nivel socioeconómico elevado, en el cuadro de sus
actividades profesionales y en vista de llegar a una ganancia
más importante.
Sujeto Pasivo
 Es la persona titular del bien jurídico que el legislador
protege y sobre la cual recae la actividad típica del sujeto
activo.
 Las víctimas pueden ser individuos, bancos, gobiernos,
etcétera que usan sistemas automatizados de información,
generalmente conectados a otros.
 Cifra Negra o cifra oculta:
 No se descubren los delitos
 No se denuncian
 Las leyes no protegen los suficiente a las víctimas
 Falta de preparación por parte de las autoridades
 Temor de las empresas a denunciar por el desprestigio y las
pérdidas económicas
Tipos de delito informático
 Delitos contra el derecho a la intimidad
 Fraude informático
 Sabotajes informáticos
 Falsedades
 Calumnias e injurias
 Amenazas
 Infracciones a la Propiedad Intelectual a través de la
protección de los derechos de autor
 Pornografía infantil
Clasificación Europea VS Clasificación según BIT
Legislación dentro del Código Penal español
 Delitos contra la confidencialidad, la integridad y la disponibilidad de los
datos y sistemas informáticos:
 El Artículo 197
 A quien, con el fin de descubrir los secretos o vulnerar la intimidad de otro, se apodere de
cualquier documentación o efecto personal, intercepte sus telecomunicaciones o utilice
artificios de escucha, transmisión, grabación o reproducción de cualquier señal de
comunicación. Se castigará con penas de prisión de 1-4 años y multa de 12-24 meses.
 A quien acceda por cualquier medio, utilice o modifique, en perjuicio de terceros, a datos
reservados de carácter personal o familiar, registrados o almacenados en cualquier tipo de
soporte. Se castigará con penas de prisión de 1-4 años y multa de 12-24 meses.
 Si se difunden, revelan o ceden a terceros los datos o hechos descubiertos. Será castigado
con las penas de prisión de 1-3 y multa de 12-24 meses.
 En el artículo 278.1 se exponen las penas con las que se castigará a quien lleve a
cabo las mismas acciones expuestas anteriormente, pero con el fin de descubrir
secretos de empresa. Se castigará con penas de prisión de 2-4 años y multa de
12-24 meses.
 El Artículo 264.2 trata de las penas que se impondrán al que por cualquier medio
destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o
documentos electrónicos ajenos contenidos en redes, soportes o sistemas
informáticos. Será castigado con las penas de prisión de 1-3 años y multa de 1224 meses.
Legislación dentro del Código Penal español
 Delitos relacionados con las estafas y el fraude:
 - El artículo 248.2 considera las estafas llevadas a cabo mediante
manipulación informática o artificios semejantes. Se sanciona con
una pena de prisión de 6 meses a 4 años para los reos del delito de
estafa, pudiendo llegar a 6 años si el perjuicio causado reviste
especial gravedad.
 - Los artículos 255 y 256 mencionan las penas que se impondrán a
quienes cometan defraudaciones utilizando, entre otros medios, las
telecomunicaciones. Será castigado con multa de 3-12 meses a
quien cometa fraude por un valor superior a 300 euros.
Legislación dentro del Código Penal español
 Delitos relacionados con el contenido:
 - El artículo 186 cita las penas que se impondrán a aquellos, que por
cualquier medio directo, vendan, difundan o exhiban material
pornográfico entre menores de edad o incapaces. Será castigado con
la pena de prisión de seis meses a un año o multa de 12 a 24
meses.
 - El artículo 189 trata las medidas que se impondrán quien utilice a
menores de edad o a incapaces con fines exhibicionistas o
pornográficos, y quien produzca, venda, distribuya, exhiba o facilite la
producción, venta, distribución o exhibición de material pornográfico,
en cuya elaboración se hayan utilizado menores de edad o incapaces
será castigado con la pena de prisión de uno a cinco años.
Legislación dentro del Código Penal español
 Delitos relacionados con infracciones de la propiedad intelectual
y derechos afines:
 El Artículo 270 enuncia las penas con las que se castigará a quienes
reproduzcan, distribuyan o comuniquen públicamente, una parte o la
totalidad, de una obra literaria, artística o científica, con ánimo de lucro
y en perjuicio de terceros. Será castigado con la pena de prisión de
seis meses a dos años o de multa de seis a veinticuatro meses.
 El artículo 273 trata las penas que se impondrán a quienes sin
consentimiento del titular de una patente, fabrique, importe, posea,
utilice, ofrezca o introduzca en el comercio, objetos amparados por
tales derechos, con fines comerciales o industriales. Será castigado
con la pena de prisión de seis meses a dos años y multa de 12 a 24
meses.
¿Qué sucede si un delito no está
en el Código Penal?
 Aquellos casos en los que el hecho previsiblemente
infractor no fuere perseguible vía penal, habría que
acudir a la legislación propia que regula la sociedad de
la información donde sí se encuentran.
 Ejemplos:
 Ley Orgánica de Protección de Datos Personales
Materia de protección de datos personales
 Ley de Servicios de la Sociedad de la Información y
Comercio Electrónico en cuestiones de la sociedad de
la información y envío de correos electrónicos
Situación Internacional
 1983  la Organización de Cooperación y Desarrollo




Económico (OCDE)
1986  OCDE publica Delitos de Informática: análisis
de la normativa jurídica y aparece por primera vez la
lista Mínima.
El Consejo de Europa inicia su propio estudio. Y la lista
Mínima se amplia
1989  El consejo de Europa aprueba la recomendación R
(89)9:
“recomienda a los gobiernos de los Estados miembros
que tengan en cuenta cuando revisen su legislación o
preparen una nueva, el informe sobre la delincuencia
relacionada con los ordenadores... y en particular las
directrices para los legisladores nacionales”.
Situación Internacional
 1992  OCDE elabora un conjunto de normas para la
seguridad de los sistemas de información.
 Problemas según la ONU acerca de la cooperación
internacional:
 Falta de acuerdos globales sobre las conductas que
deben constituir los delitos y su definición legal.
 Falta de especialización de las autoridades.
 Carácter transnacional.
 Ausencia de tratados de extradición, de acuerdos de
ayuda mutuos y de mecanismos sincronizados.
Alemania
 Segunda Ley contra la Criminalidad Económica
del 15 de mayo de 1986 :
 Espionaje de datos (202 a)
 Estafa informática (263 a)
 Falsificación de datos probatorios (269) junto a
modificaciones complementarias del resto de falsedades
documentales como el engaño en el tráfico jurídico
mediante la elaboración de datos, falsedad ideológica,
uso de documentos falsos(270, 271, 273)
 Alteración de datos (303 a)
 Sabotaje informático (303 b).
 Utilización abusiva de cheques o tarjetas de crédito
(266b)
Francia
 Ley número 88-19 de 5 de enero de 1988 :
 Acceso fraudulento a un sistema de elaboración de datos




(462-2
Sabotaje informático (462-3).
Destrucción de datos (462-4).
Falsificación de documentos informatizados (462-5).
Uso de documentos informatizados falsos (462-6)
Estados Unidos
 Acta Federal de Abuso Computacional de 1994 que
modificó al Acta de Fraude y Abuso Computacional de
1986.
 Ampliación de los sujetos susceptibles
 Aumento de las sanciones de 10000$ a 50000$
 Acceso a bases de datos
 Regulación de los virus como instrucciones designadas a
contaminar otros grupos de programas o bases de datos,
modificar, destruir, copiar o transmitir datos o alterar la
operación normal de los ordenadores, los sistemas o las
redes informáticas
Riesgos más comunes entre los adolescentes




Contenidos nocivos, bien sean ilegales o no.
Grooming, o acecho sexual por adultos.
Ciberbullying, o acoso por parte de iguales.
Prácticas comerciales ilegales, con publicidad engañosa, estafas y
fraudes.
 Exposición a juegos de azar, casinos, apuestas… que les son
prohibidas en el mundo físico pero a los que pueden acceder
online.
 Realización, consciente o no, de prácticas ilegales, que en la Red
se pueden materializar con un solo click y cuya naturaleza y
alcance es desconocido no ya por los propios menores sino
también por parte de sus adultos responsables.
 Abusos en materia de solicitud y uso indebido de datos
personales, contra su privacidad y su intimidad.
Riesgos más comunes entre los adolescentes
 Globalización: quienes sufren las consecuencias de determinadas




amenazas no tienen que corresponder a una misma realidad geográfica,
sociocultural o económica que quienes las provocan directamente.
Menores como agresores de menores: niños y adolescentes no son
únicamente víctimas sino que también son participantes activos y
necesarios en muchas situaciones donde otros sufren.
Dificultad de regulación e intervención: no es posible siquiera
hacer cumplir la legislación vigente en cuestiones ya reguladas y existen
evidentes vacíos de aplicación. Además, en muchos casos, los
condicionantes legales implicados son distintos al intervenir agentes de
diferentes países sujetos a reglamentaciones dispares.
Dinamismo extremo: la rápida evolución de las tecnologías hace que
las labores de prevención e intervención se vean muy comprometidas.
Falta de experiencia en los adultos: en la nueva era donde los
menores pueden estar expuestos a nuevos peligros, los adultos que
toman las decisiones apenas conocen la realidad y, menos aún, pueden
aplicar sus experiencias y conocimientos.
¿Qué hacer si somos víctimas de un delito informático?
 Si están recogidos en el Código Penal:
 Denuncia por el propio interesado o por el Ministerio
Fiscal.
 Denuncias ante el Cuerpo Especial de Delitos
Telemáticos de la Guardia Civil:
 Gratuita
 Soporte de papel (modelo a través de su portal)
 Formulario de información ciudadana
 Si NO están recogidos en el Código Penal:
 Atenerse a la legislación específica
Casos de éxito frente a delitos
informáticos
 Operación Ronnie:
 Mayor ataque de Denegación de Servicios Distribuidos (DDoS)
documentado en España
 Perfil del agresor:
 Joven
 Autodidacta
 Alto nivel de inglés
 Altos conocimientos informáticos
 Hechos:
 Utilizó un gusano (según la Guardia Civil, el denominado 'deloder')
para infectar ordenadores vulnerables desde donde realizó el ataque
DDoS. Dos de las direcciones IP desde donde partían los ataques
eran españolas, y los propietarios de las mismas colaboraron con la
Guardia Civil.
Casos de éxito frente a delitos
informáticos
 Operación Punto de Encuentro:
 Campaña internacional realizada en 19 países contra la
pornografía infantil y el abuso de menores.
 El éxito de la operación dio sus frutos tras 10 meses de
investigación.
 En España la Guardia Civil junto con la Interpol
detuvieron a un administrativo de Cataluña
Casos de éxito frente a delitos
informáticos
 Operación Policarbonato:
 Desmantelación de una estructura empresarial
dedicada a la producción y distribución ilegal de CD’s
 1725000 CD’s
 66 grabadoras
 5 personas imputadas
Casos de éxito frente a delitos
informáticos
 Operación Policarbonato:
Casos de éxito frente a delitos
informáticos
 Detención de un acosador de adolescentes a
través de Facebook
 Se hacía pasar por una menor de 12 años de la que había
duplicado su perfil de Facebook para poder contactar
con sus amigas, a las que coaccionaba después para
conseguir favores sexuales.
 Está acusado del delito de grooming
Conclusiones
 Largo camino por recorrer
 Tratamiento por igual a los delitos físicos y a los
informáticos
 Mayor seguridad de los niños/adolescentes en Internet
 Reforma de las leyes
 Mayor inversión en medios para su detección.
Bibliografía
 Legislación delitos:
 http://www.delitosinformaticos.com/legislacion/espana.shtml
 https://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/consejo_europa
/convenios/common/pdfs/Convenio_Ciberdelincuencia.pdf
 http://noticias.juridicas.com/base_datos/Penal/lo10-1995.l2t8.html
 Tipos de delitos:
http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
 Riesgos en menores:
 http://www.pantallasamigas.net
 Casos de éxito:
 elmundo.es, 29/08/2003. Análisis de la Operación Ronnie, detenido el autor del mayor
ataque DDos en España
 elpais.com 28/01/2001. Nueve detenidos en una operación contra la pedofilia en 19 países
 24/05/2002 Desmantelada una red de producción y distribución ilegal de CD-Rom
 elpais.com 05/05/2011. Detenido un presunto acosador de adolescentes a través de
Facebook
 Situación Internacional y sujetos del delito informático: Libro Derechos Informáticos.
Generalidades (Dr. Santiago Acurio del Pino)