DELITOS INFORMATICOS

DELITOS INFORMATICOS 1. Introducción A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diar

Views 162 Downloads 2 File size 231KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

DELITOS INFORMATICOS 1. Introducción A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos». Delitos Informáticos Definición No hay una definición oficial sobre el término, pero una aproximación podría ser: - la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos definidos en el título 1 de la Constitución Española . 2.1 Algunas Definiciones De Delito Informático. Nidia Callegari define al "delito Informático" como "aquel que se da con la ayuda de la informática o de técnicas anexas.“ El departamento de investigación de la Universidad de México, señala como delitos informáticos que son "todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.

2.1 Algunas Definciones De Delito Informático . El italiano Carlos Sarzana, define el Delito Informático como: "cualquier comportamiento criminógeno en que la computadora esta involucrada como material, objeto o mero símbolo.“ María de la Luz Lima dice que el "delito electrónico" "en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito Informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin." 2.2 Características : Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. Provocan serias pérdidas económicas. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. En su mayoría son imprudentes y no necesariamente se cometen con intención. Ofrecen facilidades para su comisión a los mentores de edad. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.

2.3 Sujeto Pasivo En El D.I. Víctima del delito sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones, gobiernos, empresas privadas que usan sistemas informáticos que generalmente están conectados a otros mediante redes propias o vía Internet. 2.4 Sujeto Activo En El D.I. Persona que comete el delito informático. Características: - Habilidad en el manejo de sistemas informáticos. - Situados en lugares donde se maneja información “delicada”. - personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico. 2.5 Posible Clasificación (I). � Como instrumento o medio - conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito - Ejemplos: Falsificación de documentos, lectura/copiado de información confidencial, modificación de datos de entrada y de salida... Como Fin u Objetivo - Conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física . - Ejemplos: Destrucción de programas, daño a la memoria, secuestro de soportes magnéticos con información valiosa.

Acciones contra los propios sistemas -

Acceso no autorizado. Destrucción de datos. Interceptación de e-mail. Estafas electrónicas. Transferencia de fondos.

2.6 Clasificación De La ONU (I) Manipulación De Computadoras  Manipulación De Datos Entrada  Manipulación De Programas Manipulación De Datos Salida  Fraude Por Manipulación Informática  Falsificaciones  Informáticas  Como Objeto  Como Instrumento

 Clasificación De La ONU (II)           

Daños o modificaciones de programas o datos computerizados Sabotaje informático Virus Gusanos Bomba Lógica Acceso no autorizado Piratas Informáticos Reproducción no autorizada de programas

1

EL DELITO INFORMÁTICO Hugo Conde O´Donnell Cristobal González Pérez Alfonso Heredia Madrazo Gestión De Proyectos 2

¿ Cómo Nos Hemos Organizado? � Nos reunimos para diseñar el esquema

del tema a tratar. � Dividimos el esquema en tres partes para recopilar la información. � Con los datos recopilados elaboramos el trabajo. � A partir del trabajo desarrollamos la presentación del tema. Gestión De Proyectos 3

Esquema Del Tema A Tratar

Introducción. Delitos Informáticos. Delitos Más Comunes. El Delito Informático En El Código Penal Español. El Delito Informático En Europa. El Delito Informático En Resto Del Mundo. Organismos Encargados De Luchar Contra El Delito Informático. 8. Jurisprudencia. 9. Conclusiones 1. 2. 3. 4. 5. 6. 7.

Gestión De Proyectos 4

Bibliografía (I) �

http://comunidad.derecho.org/plozano/webs_sobre_

delitos_inform%E1ticos.htm � www.vlex.com/ar � www.kriptopolis.com � www.bufetmedia.com.es � Código Penal � www.delitosinformaticos.com � www.bufetalmeida.com � comunidad.derecho.org � publicaciones.derecho.or

2 Gestión De Proyectos 5

Bibliografía (II)

http://www.monografias.com/trabajos/legisdelinf/legi sdelinf.shtml � www.ctv.es/USERS/mpq/delitos.html � www.portaley.com/Delitos_informaticos.shtml � imagenes.educ.ar/imagenes/superior/campus/catedra s/comercio-electronico/ carding.doc � www.informaticajuridica. com/trabajos.asp?trabajo=delitos.htm �

Gestión De Proyectos 6

1. Introducción A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. � Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos». �

Gestión De Proyectos 7

2. Delitos Informáticos � Definición

No hay una definición oficial sobre el término, pero una aproximación podría ser: - la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos definidos en el título 1 de la Constitución Española . Gestión De Proyectos 8

2.1 Algunas Definciones De Delito Informático (I). Nidia Callegari define al "delito Informático" como "aquel que se da con la ayuda de la informática o de técnicas anexas.“ � El departamento de investigación de la Universidad de México, señala como delitos informáticos que son "todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. �

3 Gestión De Proyectos 9

2.1 Algunas Definciones De Delito Informático (II).

El italiano Carlos Sarzana, define el Delito Informático como: "cualquier comportamiento criminógeno en que la computadora esta involucrada como material, objeto o mero símbolo.“ � María de la Luz Lima dice que el "delito electrónico" "en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito Informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin." �

Gestión De Proyectos 10

2.2 Características (I)

Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el �

sujeto se halla trabajando. � Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. Gestión De Proyectos 11

2.2 Características (II)

Provocan serias pérdidas económicas Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. � Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. � Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. Gestión De Proyectos 12 � �

2.2 Características (III) � En su mayoría son imprudentes y no necesariamente se cometen con intención. � Ofrecen facilidades para su comisión a los mentores de edad. � Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.

4 Gestión De Proyectos 13

2.3 Sujeto Pasivo En El D.I. Víctima del delito sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. � Las víctimas pueden ser individuos, instituciones, gobiernos, empresas privadas que usan sistemas informáticos que generalmente están conectados a otros mediante redes propias o vía Internet. �

Gestión De Proyectos 14

2.4 Sujeto Activo En El D.I. � Persona que comete el delito

informático. � Características:

- Habilidad en el manejo de sistemas informáticos. - Situados en lugares donde se maneja información “delicada”. - personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico. Gestión De Proyectos 15

2.5 Posible Clasificación (I). � Como instrumento o medio

- conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito - Ejemplos: Falsificación de documentos, lectura/copiado de información confidencial, modificación de datos de entrada y de salida... Gestión De Proyectos 16

2.5 Posible Clasificación (II). � Como Fin u Objetivo

- Conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física . - Ejemplos: Destrucción de programas, daño a la memoria, secuestro de soportes magnéticos con información valiosa.

5 Gestión De Proyectos 17

2.5 Posible Clasificación (III). � Acciones contra los propios sistemas

-

Acceso no autorizado. Destrucción de datos. Interceptación de e-mail. Estafas electrónicas. Transferencia de fondos.

Gestión De Proyectos 18

2.6 Clasificación De La ONU (I) Manipulación De Computadoras Manipulación De Datos Entrada Manipulación De Programas Manipulación De Datos Salida Fraude Por Manipulación Informática Falsificaciones Informáticas Como Objeto Como Instrumento Gestión De Proyectos 19

2.6 Clasificación De La ONU (II) Daños o modificaciones de programas o datos computerizados Sabotaje informático Virus Gusanos Bomba Lógica Acceso no autorizado Piratas Informáticos Reproducción no autorizada de programas Gestión De Proyectos 20

3.1 Falsificación De los Datos De Entrada (I). Este es el método más simple, seguro y más utilizado en delitos a través de computadores. � Consiste en modificar los datos de entrada (facturas, órdenes de compra, direcciones de clientes, proveedores, etc.) antes o durante su introducción al computador. � La modificación puede efectuarla cualquier persona asociada o que tenga acceso al proceso � Ejemplos del uso de esta técnica son la falsificación o sustitución de documentos, intercambio de cintas, discos, o tarjetas de computación por reemplazos preparados, violaciones en el registro fuente de los eventos, etc �

6 Gestión De Proyectos 21

3.1 Falsificación De los Datos De Entrada (II). � Los métodos de detección son el análisis

comparativo de los datos, la verificación rutinaria y selectiva de la información cargada en el computador con los contenidos en los documentos fuentes, revisión de los procedimientos de registro y pase de información de un departamento o unidad de trabajo a otra. Gestión De Proyectos 22

3.2 Caballos De Troya (I). La técnica del "Caballo de troya" consiste en la inserción encubierta de instrucciones adicionales en un programa para que éste ejecute funciones no autorizadas cuando se encuentre en producción y tenga acceso a todos los archivos de datos que están asignados para el uso de dicho programa. � No existen métodos prácticos para prevenir y detectar la técnica del "Caballo de Troya" cuando el delincuente es suficientemente inteligente. �

Gestión De Proyectos 23

3.2 Caballos De Troya (II). Una forma de descubrir un programa donde se sospeche un "Caballo de Troya" es comparando una copia del programa en producción sospechoso con un original u otra copia que se sepa libre de cambios no autorizados. �

Un "Caballo de Troya" también se puede detectar probando el programa sospechoso con datos y bajo condiciones que puedan causar la exposición evidente del propósito del "Caballo de Troya". Este método de detección puede permitir probar la existencia del "Caballo de Troya", pero generalmente no determina su ubicación. �

Gestión De Proyectos 24

3.2.1 Back Orifice (I). Imaginemos que en una máquina, quiero hacer una determinada cosa. Pues bien, hago un programa servidor que escuche algún puerto de los libres (para no incordiar a la máquina) y dejo este programa residente. � Desde otra máquina, intento conectar con ésta y con ese puerto. Si me responde, puedo pedir la identificación del programa que me está respondiendo (podría no ser el mío). Y si lo es, le puedo mandar ejecutar cosas que yo haya programado en esa máquina. Sólo las que haya programado explícitamente en el servidor, en el programa que escucha. �

7 Gestión De Proyectos 25

3.2.1 Back Orifice (II). � Se suele hacer vía programas adjuntos a mail, convenciéndonos de que lo ejecutemos, que es algo genial, etc... Y ahora una vez que nos han convencido, ese programa se "esconde", cambia de nombre, lo que se le haya ocurrido a quien lo ha hecho . � Algunos de esos programas, además, cada vez que estemos en Internet, intentan anunciarse de alguna manera a alguna dirección IP cada x minutos. Gestión De Proyectos 26

3.3 Camaleones � Un camaleón es uno de los múltiples tipos de

programas malignos, que pueden afectar a todo sistema informático. Su funcionamiento es muy similar al de los Caballos de Troya. � Un camaleón es un programa que simula el comportamiento de otro programa o aplicación real, de confianza, conocida por el usuario pero que en realidad lleva en su interior código dañino. Gestión De Proyectos 27

3.4 Técnica Del “Salami”. La técnica del "Salami" es una forma de delito automatizado que consiste en el robo de pequeñas cantidades de activos de un gran número de fuentes, de allí su nombre ya que el método equivale al hecho de tomar rebanadas muy delgadas de un trozo de SALAMI sin reducir significativamente el trozo total, por lo que las víctimas de este tipo de delito no se dan cuenta que están siendo objeto de un robo, o las diferencias que perciben en sus balances (de nóminas, cuentas corrientes, inventarios, etc.) � Son tan pequeñas que no consideran que vale la pena reclamarlas. �

Gestión De Proyectos 28

3.5 Técnica Del “Superzapping”(I). � El "Superzap" es una herramienta de sistemas

para "casos de emergencia" que proporciona una "ventana" con acceso irrestricto sobre toda la instalación de un centro de procesamiento de datos, desde archivos y programas en ejecución hasta el propio Sistema Operativo. � Este tipo de programas es una herramienta altamente poderosa y peligrosa en las manos de un delincuente.

8 Gestión De Proyectos 29

3.5 Técnica Del “Superzapping”(II). � El uso de programas "Superzap" sin dejar evidencia de los cambios efectuados a los archivos de datos, hace que el descubrimiento del fraude por vías técnicas sea bastante improbable. � Los diseñadores de sistemas y programas de aplicación generalmente no anticipan este tipo de fraudes ya que su

universo de acción se limita a los programas de aplicación y su interacción con los archivos de información. Gestión De Proyectos 30

3.6 Técnica De La Puerta Trasera(I) � La técnica de la "Puerta Trasera" es un caso

especial de la técnica del "Caballo de Troya" y se fundamenta en la práctica generalizada de los programadores de insertar ayudas de depuración que proporcionan aberturas en el código para inserción de instrucciones adicionales y facilidades para la obtención de salidas intermedias, conocidas como "puertas traseras". Gestión De Proyectos 31

3.6 Técnica De La Puerta Trasera(II) � Normalmente estas puertas traseras se utilizan sólo durante la fase de depuración de los programas o cuando se les efectúa mantenimiento, y son eliminadas en la edición final del programa cuando ya está listo para entrar en producción. � En ocasiones se olvidan dentro del programa o se las mantiene intencionalmente para facilitar accesos futuros y modificaciones al sistema. Gestión De Proyectos 32

3.7 El “Carding” (I). � Es el uso ilegitimo de las tarjetas de crédito, o sus números, pertenecientes a otras personas. � Más específicamente, el carding es el estudio de tarjetas chip, magnéticas u ópticas y comprende la lectura de estos y la duplicación de la información vital . � Si se roba o se encuentra una tarjeta y es utilizada por otra persona que no es el titular, ello no es carding, es sólo un fraude .

9 Gestión De Proyectos 33

3.7 El “Carding” (II). Así tenemos que el carding consiste en usar a) Un número de tarjeta de crédito, ya sea real (o sea que ha sido copiado de una tarjeta que pertenece a una persona determinada utilizando para ello distintos softwares y/u otros procedimientos como por ejemplo la interceptación de una comunicación) � b) Creado de la nada, mediante procedimientos digitales similares a los que utilizan las entidades emisoras de tarjetas de crédito, para realizar compras a distancia por Internet y efectuar pagos. � �

Gestión De Proyectos 34

3.7 El “Carding” (III). Visa ha aumentado sus movimientos para combatir el fraude en la Red así como para aumentar la confianza de los consumidores en el comercio electrónico. Según la empresa de tarjetas de crédito, es más fácil que tome medidas por si misma que esperar medidas regulatorias por parte del gobierno . �

Gestión De Proyectos 35

3.8 Virus (I) ¿Qué es un Virus?: es un programa que se puede introducir en nuestro ordenador de formas muy diversas. Este tipo de programas, los virus, son especiales ya que pueden producir efectos no deseados y nocivos. Una vez el virus se haya introducido en el ordenador, se colocará en lugares desde los que el usuario pueda ejecutarlos de manera no intencionada. Hasta que no se ejecuta el programa infectado o se cumple una determinada condición condición de activación (una fecha concreta, una acción que realiza el usuario,...)-, el virus no actúa. Incluso en algunas ocasiones, los efectos producidos por éste, se aprecian tiempo después de su ejecución (payload). �

Gestión De Proyectos 36

3.8 Virus (II) Una característica típica de los virus es su capacidad de replicarse y propagarse a otros ficheros o programas. �

Los efectos que produce un virus pueden ser destructivos o simplemente molestos: dañar o borrar los datos �

almacenados en un ordenador, provocar el bloqueo del equipo afectado, mostrar mensajes en pantalla,... etc.

10 Gestión De Proyectos 37

3.9 Gusanos (I) Gusanos (Worms): los gusanos se diferencian de los virus en que no intentan infectar otros ficheros. Su único objetivo es propagarse o expandirse a otros ordenadores de la forma más rápida posible. � Los pasos que sigue generalmente un gusano para realizar sus infecciones se pueden resumir en los siguientes: � 1. Alguien (generalmente un hacker), aprovechando los posibles fallos de seguridad en el sistema o en una determinada herramienta software, introduce el gusano en una red de ordenadores. Gestión De Proyectos 38

3.9 Gusanos (II) 2. El gusano entra en los equipos a los que pueda acceder a través de un hueco de seguridad. � 3. Una vez allí, el gusano crea una copia de sí mismo. � 4. Después de esto, intenta introducirse en todos los ordenadores a los que pueda tener acceso. �

Gestión De Proyectos 39

3.10 Bombas lógicas Bombas Lógicas: éstos se encargan de activarse y producir destrozos de consideración en el equipo al que han infectado, sólo cuando se cumple/n una/s determinada/s condición/es. No se consideran virus como tales, ya que no se reproducen �

Gestión De Proyectos 40

3.11 Piratería (I) Hacker. Sería el curioso, el que simplemente le gusta meterse a husmear por todas partes, llegar a comprender el funcionamiento de cualquier sistema informático mejor que quienes lo inventaron. Toma su actividad como un reto intelectual, no pretende producir daños e, incluso, se apoya en un código ético: � 1. El acceso a los ordenadores, y a cualquier cosa que te pueda enseñar cómo funciona el mundo, debería ser ilimitado y total. � 2. Toda la información debería ser libre y gratuíta . �

11 Gestión De Proyectos 41

3.11 Piratería (II) Cracker. Realmente es a esta clase de personaje al que nos estamos refiriendo cuando hablamos de pirata informático. Presenta principalmente dos vertientes: � El que se cuela en un sistema informático y roba información o produce destrozos en el mismo. � El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia. �

Gestión De Proyectos 42

3.11 Piratería (III) Phreaker. Es el especialista en telefonía. Se le podría llamar el cracker de los teléfonos. Sobre todo emplea sus conocimientos para poder utilizar las telecomuicaciones gratuítamente. Ni que decir tiene que están muy perseguidos, por la Justicia y por las compañías telefónicas. �

Gestión De Proyectos 43

3.12 Piratería Informática (I) • Existen

cinco modalidades básicas de piratería informática: • Hurto

de SW: cuando dentro de una organización se hacen copias adicionales de un programa para uso de sus empleados. • Carga en disco duro: Los vendedores de equipos cargan copias no autorizadas de software en los discos duros de los equipos que ponen a la venta. • Falsificación: Se trata de la copia y venta ilegales de software protegido por copyright, de manera que parezca que el producto es legítimo. Gestión De Proyectos 44

3.12 Piratería Informática (II) • Por

servicios en línea: Esta modalidad de piratería se

produce cuando los usuarios conectados mediante módem a un boletín electrónico o a Internet descargan a sus equipos software protegido por copyright sin la autorización expresa del propietario de los derechos de copyright. • Uso abusivo de licencia. Cuando el software protegido por derechos de autor se distribuye fuera de los canales legítimos restringidos para los que se diseñó, o cuando se utiliza el producto de maneras no permitidas por el contrato de licencia.(Edición académica, no para reventa, para fabricantes de productos originales (sw-ordenador), por volumen).

12 Gestión De Proyectos 45

3.13 Piratería de software (I) ¿Qué se entiende por Piratería de software? La piratería de software consiste en la copia, reproducción, fabricación o uso no autorizado de productos de software. Se estima que por cada copia de software en uso, existe al menos una copia “pirata” o no autorizada. �

Ocasiona precios más altos para los usuarios de los productos originales. � Niveles reducidos de soporte técnico. � Demoras en la financiación y desarrollo de nuevos productos. � Deteriora la calidad y disminuye la variedad de software disponible. �

Gestión De Proyectos 46

3.13 Piratería de software (II) Preguntas comunes ¿Cuántas licencias se necesitan? Para cada máquina, en la cual se instala el software y/o para cada usuario directo o indirecto (red) de la misma, debe haber una licencia, que cubre el uso del software. (licencias múltiples) � ¿Es legal el software precargado? El tener la licencia del S.O cargado en la máquina, no cubre la licencia de ningún otro SW. � �

Gestión De Proyectos 47

3.13 Piratería de software (III) (informe global ) A principios de 2001,International Planning and Research Corporation (IPR) hizo un estudio para determinar los índices de piratería comercial en el mundo y las pérdidas en dólares relacionadas. �

Gestión De Proyectos 48

3.13 Piratería de software (IV) (informe global ) Razones del descenso:

La combinación de crecimiento lento y precios algo más bajos dieron como resultado una ligera reducción de pérdidas en dólares debidas a la piratería. � Las compañías de Software han aumentado la disponibilidad del soporte al usuario fuera de EEUU. Esta medida ha incrementado la venta de software legal. �

13 Gestión De Proyectos 49

3.13 Piratería de software (V) (informe global ) En un mercado global en crecimiento, el riesgo de una empresa por usar software ilegal va más allá de las implicaciones legales y abarca sus prácticas comerciales y la propia credibilidad. � Aumento de la cooperación del gobierno para aportar protección legal a la propiedad intelectual y para condenar la piratería de software �

Gestión De Proyectos 50

3.13 Piratería de software (VI) (informe global ) Crecimiento en las zonas de más rápido desarrollo económico. �

Gestión De Proyectos 51

4.1 El delito informático en el Código Penal Español

Ataques que se producen contra el derecho a la intimidad. Delito de descubrimiento y revelación de secretos mediante apoderamiento y difusión de datos reservados, registrados en ficheros o soportes informáticos. Artículo 197. (y 198,199,200, 201) • Penas para el que se apodere de mensajes de correo electrónico o sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar. Gestión De Proyectos 52

4.2 El delito informático en el Código Penal Español Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor. Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas Artículo 270 (y 271, 272, 287, 288). • Será castigada también con la misma pena la fabricación, puesta en circulación y tenencia de cualquier medio específicamente destinada a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador

14 Gestión De Proyectos 53

4.3 El delito informático en el Código Penal Español Falsedades Concepto de documento como todo soporte de material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. Artículo 386 Gestión De Proyectos 54

4.4 El delito informático en el Código Penal Español Sabotajes informáticos. Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. Artículo 264. • La

misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos. Gestión De Proyectos 55

4.5 El delito informático en el Código Penal Español Fraudes informáticos. Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito

Artículo 248 (y 249, 250, 251) • También

se consideran reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero. Gestión De Proyectos 56

4.6 El delito informático en el Código Penal Español Amenazas. Realizadas por cualquier medio de comunicación. Artículo 169 (y 170, 171) • Si

las amenazas se hicieren por escrito, por teléfono o por cualquier medio de comunicación o de reproducción

15 Gestión De Proyectos 57

4.7 El delito informático en el Código Penal Español Calumnias e injurias. Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. Artículo 206 (y 205, 207, 208, 209, 210, 212, 213, 214, 215, 216). • Si se propagaran con publicidad Artículo 211. • La calumnia y la injuria se reputarán hechas con publicidad cuando se propaguen por medio de la imprenta , la radiodifusión o por cualquier otro medio de eficacia semejante Gestión De Proyectos 58

4.8 El delito inf. en el Código Penal Español Pornografía infantil. La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz. (art 187) La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (art 189) Gestión De Proyectos 59

4.9 El delito inf. en el Código Penal Español El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición...). (art 189) La posesión de dicho material para la realización de dichas conductas.( art 189) Gestión De Proyectos 60

5 El delito informático en Europa (I) • Alemania.

Ley contra la Criminalidad Económica • Espionaje de datos. • Estafa informática. • Alteración de datos. • Sabotaje informático • Austria. La Ley de reforma del Código Penal, Sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática realizada por medios informáticos

16 Gestión De Proyectos 61

5 El delito informático en Europa (II) Además contempla sanciones para quienes comenten este hecho utilizando su profesión de especialistas en sistemas. • Gran Bretaña. Computer Misuse Act Alterar datos informáticos es penado con hasta cinco años de prisión o multas. Contempla especialmente, en este apartado a los virus. Gestión De Proyectos 62

5 El delito informático en Europa (III) • Holanda.

Ley de Delitos Informáticos, en la cual se penaliza el hacking, el phreacking,la ingeniería social (arte de convencer a la gente de entregar información que en circunstancias normales no entregaría), y la distribución de virus. • Francia. Ley relativa al fraude informático, prevé penas de dos meses a dos años de prisión y multas de diez mil a cien mil francos por la intromisión fraudulenta que suprima o modifique datos. Gestión De Proyectos 63

6 El delito informático en el resto del mundo Estados Unidos. Este país adoptó en 1994 del Acta Federal de Abuso Computacional, con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de Troya y en que difieren de los virus. La nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes, información, datos o programas. La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus. Gestión De Proyectos 64

7 Organismos encargados de luchar contra el delito informático • La

Guardia Civil Española es pionera en la investigación de delitos informáticos tendientes a su prevención. • A nivel europeo, encontramos a una división de la Interpol, dedicada exclusivamente al llamado crimen en tecnologías de la información. • En Estados Unidos ya florecen los investigadores privados y existen organismos del gobierno dedicadas a luchar contra el crimen en tecnologías de la información: FBI y NSA.

17 Gestión De Proyectos 65

8.1 Jurisprudencia. Casos en España (I) • SENTENCIA DEL TRIBUNAL SUPREMO

30 NOVIEMBRE 1981 • Jurisprudencialmente se ha dado entrada al documento electrónico por vía analógica, otorgándole validez, siempre que sea auténtico y haya sido obtenido lícitamente. • AUTO DEL TRIBUNAL CONSTITUCIONAL 642/1986 • Manifiesta que en nada atenta, en principio, a la intimidad personal, el que los datos que deben suministrarse a la Hacienda Pública se ofrezcan a través de medios informatizados. Gestión De Proyectos 66

8.1 Jurisprudencia. Casos en España (II) • SENTENCIA DEL TRIBUNAL SUPREMO

3 OCTUBRE 1997 • El documento electrónico es firmable en el sentido de que el requisito de firma autógrafa o equivalente puede ser sustituida por medio de cifras o signos, códigos u otros atributos numéricos que permitan asegurar la procedencia y veracidad de su autoría y la autenticidad de su contenido. Gestión De Proyectos 67

8.1 Jurisprudencia. Casos en España (III) SENTENCIA DEL TRIBUNAL SUPERIOR DE JUSTICIA DE ANDALUCÍA 25 FEBRERO 2000 La Sala, considera que el registro efectuado por la empresa en el ordenador del trabajador y la copia de sus ficheros personales sin estar él presente constituyen una violación de su derecho a la intimidad del trabajador. SENTENCIA DEL JUZGADO DE LO SOCIAL Nº 17 DE BARCELONA 21 MARZO 2000 Sobre el despido de un trabajador del Deusche Bank por envío de e-mail ajenos a la actividad bancaria. Estima improcedente el despido. Sentencia revocada por el Tribunal Superior de Justicia de Catalunya de 14 noviembre de 2.000, que consideró procedente el despido del trabajador. Gestión De Proyectos 68

8.2 Jurisprudencia. Caso !Hispahack (I) Acusación EI Ministerio Fiscal en sus conclusiones definitivas estimó los hechos como constitutivos de un delito de daños, previsto y penado en el art 264-2 del Código Penal, del que

era autor el acusado, sin la concurrencia de circunstancias modificativas de la responsabilidad criminal, solicitando que se le impusiera la pena de dos años de prisión y multa de dieciocho meses

18 Gestión De Proyectos 69

8.2 Jurisprudencia. Caso !Hispahack (II) Defensa Inexistencia de delito. El fichero pudo ser generado Nulidad de la prueba. Se acoge al derecho de intimidad Pruebas poco fiables. Peritaje realizado por los mismos demandantes � No hay evidencia de quien puede ser el autor � No se acreditaron daños � � �

Gestión De Proyectos 70

8.2 Jurisprudencia. Caso !Hispahack (III) Fundamentos de derecho Las pruebas fueron obtenidas de manera legal Reconoce la existencia del ataque y la existencia de daños Existen sospechas, pero no las suficientes como para desvirtuar la presunción de inocencia � � �

Gestión De Proyectos 71

9 Conclusiones (I) • Desde

el punto de vista de la Legislatura es difícil la clasificación de los delitos informáticos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informática. Gestión De Proyectos 72

9 Conclusiones (II) • La

falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.