• taller
  • taller
  • taller
  • taller
  • taller
  • taller
  • Curso de Robotica Infantil
  • antpji
  • antpji
  • ANTPJI

Delitos informáticos

Todos somos conscientes del alcance de la informática en el mundo empresarial, profesional e incluso personal. Todas las entidades cuentan aparatos tecnológicos cada vez más sofisticados, y es normal que ocurran incidentes, todos los utilizamos y todos estamos en manos de ellos por nuestra dependencia al correo, a las comunicaciones, a las aplicaciones que nos hacen la vida profesional, laboral y personal más fácil e indudablemente nos titula como país tecnológico.

Es indiscutible la enorme importancia que tiene Internet en todos los ámbitos de la actividad humana en este momento, cada día son millones las transacciones comerciales que se dan en la red, el intercambio de información entre las diferentes empresas y los millones de contactos sociales de todo tipo que se ofrecen en la red, por eso mismo la mayor parte de los usuarios ven en la Internet una posibilidad maravillosa de realizar estos intercambios encontrándose con situaciones muy positivas, pero también al margen de todo eso, hay muchas personas en todo el mundo que también exploran el lado oscuro que tiene Internet, como toda creación humana, hay este otro lado oscuro, que atenta contra todas estas sanas intenciones; el fraude, el abuso de confianza, el robo, la estafa electrónica, falsas loterías, el engaño, piratería, extorsiones, amenazas, calumnias, injurias, pornografía, explotación sexual infantil son algunos de los delitos que más frecuentemente se están encontrando en la red. Las cifras aumentan cada día y la ANTPI quiere alertar a todos nuestros socios, clientes, alumnos y sobre todo a la comunidad educativa sobre todas estas modalidades y encontrar alternativas a las cuales acudir cuando situaciones de este tipo se presenten.

Las transacciones bancarias, la comunicación, los procesos industriales, profesionales, seguridad, sanidad, educación… todos dependen del desarrollo de procesos tecnológicos informáticos, las tecnologías de la información y la comunicación que sin duda nos facilitan mucho la vida y han cambiado nuestra manera de comunicarnos en un universo sin fronteras, pero esta información fluye a velocidades escandalosas y raro es el dispositivo que no esté conectado a la red. Si necesitas cualquier cosa, te conectas a Internet, lo buscas y en unos cuantos segundos (o minutos) ya lo tienes.

Las redes sociales (Facebook, twitter y otras) han modificado la manera de comunicarse e incluso a cambiado algunos patrones de los jóvenes que les han creado una verdadera dependencia ya que se ha convertido en una puerta al intercambio y una posibilidad inmediata de conocer nuevas personas, nuevas comunidades virtuales en donde se tiene una gran cantidad de opciones de compartir y conocer nuevos amigos, juegos, intercambiar experiencias, actividades de ocio, incluso las cosas más raras que en muchas ocasiones traspasan el mundo virtual y acaban en encuentros o quedadas y se forman relaciones de jóvenes muy especiales, ya que hay otras personas que usan estas redes sociales utilizando avatares con información y fotos falsas, consiguiendo información y una suplantación de personalidad válida para sus propios fines y que les llega a materializar sus propósitos sentados desde la habitación de su casa y sin gasto alguno, llegando a multitud de personas que serán victima de su ciberdelitos y que en algunas ocasiones acaban con resultado catastrófico como vemos reflejado en los medios de comunicación.

El acceso a la información es bueno, pero puede convertirse en un arma de doble filo, aumentan todo tipo de delitos informáticos y por ende los cibercriminales atacan a los colectivos más desfavorecidos, los afectados por la brecha digital, mayores, mujeres y menores; aumentando los casos de sexting, de CiberBullying y de estafa a través de la red, dando lugar a casos realmente escandalosos y desagradables para las personas implicadas.

No todo es bueno, y los malos; también han aprendido que pueden mejorar sus técnicas, gracias a los avances tecnológicos y que los delitos ahora son menos costosos, llegan a mas sitios porque no hay fronteras y el anonimato de la pantalla los hace menos vulnerables.

Para minimizar estos Delitos Informáticos, se une los conocimientos de expertos informáticos como los Peritos Informáticos Forenses y los profesionales de la Justicia, que continuamente están unificando criterios, pautas y técnicas para erradicar esta lacra de la sociedad de la información.

 ¿Qué es un Delito Informático?

Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o por medios electrónicos que tiene como objetivo destruir, dañar ordenadores, medios electrónicos, redes de Internet, entre otros. Estos actos son ejecutados a través de de dispositivos electrónicos (ordenadores, móviles, Smartphone…) a través del mundo virtual que ofrece la red y que son cometidos por estos medios y a partir de los mismos.

Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.

Al no haber una legislación unificada, estamos creando una comunidad de personas que les apasiona la informática y que aprenden técnicas que aunque saben que son prohibidas, se encuentran en un limbo jurídico, donde saben que no hay expertos, que no hay leyes y que es muy difícil que les imputen o les condenen por estas acciones encubiertas por el anonimato de la red con lo que la expansión de virus informáticos, envió intensivo de SPAM, falsificación de remitentes de mensajes mediante la técnica SPOOFING, envió o entrada oculta de los archivos espías o los KEYLOGGERS, el uso de troyanos/backdoors para controlar determinados sistemas o en su efecto para sustraer información y otros muchos más, además de los que van apareciendo y que es muy dificultoso su detección, utilizado por gobiernos para controlar, hacen un conjunto de CIBERGUERRA, en donde no todos juegan con las mismas armas, por no tener el conocimiento adecuado.

Aunque básicamente es cualquier tipo de delito en que el que se utilicen como herramientas ordenadores y/o terminales móviles como teléfonos inteligentes, consolas, Smartphone… y se realice a través de redes electrónicas mundiales, el término “CIBERCRIMEN” se encuentra en la mesa de debate en cuanto a la legislación de muchos países en el mundo.

El convenio sobre la “Ciberdelincuencia” del Consejo de Europa diferencia entre cuatro diferentes tipos:

  • Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.
  • Delitos informáticos.
  • Delitos relacionados con el contenido.
  • Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines. Los países en desarrollo necesitan integrar las medidas de protección en la instalación de Internet desde el principio, ya que aunque esta medida incrementaría el costo del mismo, a largo plazo evitar los costos y daños causados por los ciberdelitos compensan de sobre manera cualquier desembolso inicial realizado para establecer medidas de protección técnicas y de salvaguarda de la red.

En la actualidad existe un limbo jurídico, donde campan a sus anchas los ciberdelincuentes y que con el paso del tiempo se extinguirá sus actividades, gracias a una regulación en el código penal, porque la realidad es que hoy en día se pueden cometer muchos delitos informáticos sin que ocurra nada; pero con el tiempo los juzgadores tendrán las herramientas necesarias para que toda la información que se almacena sea por hasta un año, permitiendo así que los responsables de realizar investigaciones relacionadas con este tipo de conductas cuenten con el tiempo suficiente para evitar que la información que permite identificar a un delincuente a través de Internet se pierda. Se tipifiquen y se unifiquen los criterios e imponer las penas civiles y penales a conductas impropias en la red, que estos ciberdelincuentes no han dudado en hacer un uso malicioso de estas poderosas herramientas, llegando a estafar, amenazar, coaccionar, violar la intimidad de las personas… A través de este tipo de medios.

Incluso los gobiernos estructuraran un sistema de identificación en la red, como hemos denunciado en otras ocasiones en donde cada persona que quiera utilizar la red este identificado, como cuando conducimos un coche. ¿Cuáles son los Delitos Informáticos que existen y cuales están recogidos en el Código Penal?

Desde el punto de vista del derecho penal, en España no existe un capítulo o artículo dentro del Código Penal que recoja la definición de delito informático, por lo que desde un punto de vista jurídico-penal no existe la figura de delito informático, ya que los sujetos activos que realizan dichas conductas fraudulentas mediante medios telemáticos, no lesionan ningún bien jurídico nuevo, sino que afectan a los mismos bienes jurídicos protegidos de siempre, los más comunes que se ven afectados suelen ser el patrimonio de las personas, la intimidad personal, la indemnidad sexual de los menores… Por lo que el papel de los mecanismos telemáticos en este tipo de delitos es meramente instrumental.

Desde un punto de vista criminólogo; sí existen los delitos informáticos, entendiendo como criminología la ciencia encargada del estudio de las causas del crimen, apoyándose en criterios sociológicos, psicológicos y jurídicos penales. Por lo que desde un punto de vista criminológico si existen los delitos informáticos, y serían aquellas conductas que lesionan un bien jurídico protegido de nuestro ordenamiento, mediante el uso de un medio telemático para delinquir.

Aunque no existe como hemos dicho desde el punto de vista jurídico-penal, socialmente se ha aceptado como válida para mencionar aquellos delitos cometidos a través de los aparatos tecnológicos; ya que con el término delito informático agrupamos los hechos que, basándose en técnicas o mecanismos informáticos, que pudieran ser tipificados como delito en el Código Penal, tales como: delito de estafa, delitos contra la propiedad intelectual e industrial, etc. Debido a los avances tecnológicos y a los nuevos mecanismos para delinquir se ha hecho necesario introducir y modificar determinados artículos que permitan aglutinar éstos.

Con la aprobación del actual Código Penal, el 23 de noviembre de 1995 se realizan importantes cambios entre los que destacan ampliaciones en las definiciones de ciertos articulados, siendo de especial importancia el nuevo apartado incluido en la definición de estafa “Artículo 248. También se consideran reos de estafa los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero. La misma pena se aplicará a los que fabriquen, introduzcan, posean o faciliten programas informáticos o electrónicos específicamente destinados a la comisión de estafas previstas en este artículo”. Si bien, cabe destacar que no existe un apartado específico donde se incluyan los denominados delitos informáticos e incluso no todos se encuentran debidamente especificados, entre los que cabe destacar la apología al terrorismo a través de páginas web, si bien pueden entenderse como delito informático por tanto en cuanto tiene cabida en la acepción amplia de delito informático -que tienen en los datos o sistemas informáticos el objeto o el instrumento de su delito.

Partiendo de la base que no hay ningún apartado específico de delitos informáticos en el Código Penal, atenderemos a la clasificación de los mismos, siempre y cuando, los datos o sistemas informáticos formen parte de la comisión del delito, a saber:

Delitos Económicos.- El 82% de los delitos que se comenten a través de internet, atentan contra el patrimonio de las empresas o de personas. Es una de las conductas más habituales porque ni las empresas, ni los particulares cuentan con expertos que les asesoren sobre el delito del que han sido víctima y lo silencian. Amenazas, phising o estafa informática (art. 248.2 del C.P.) aquel que sin consentimiento de la otra persona produce un movimiento de dinero a su favor, la falsificación de tarjetas (art. 399 bis del C.P.).

Delitos contra el honor, la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio. El descubrimiento y revelación de secretos, p.e. La interceptación de correo vendría asimilada a la violación de correspondencia, siempre que no exista consentimiento y haya intención de desvelar secretos o vulnerar la intimidad de un tercero. También sería un delito contra la intimidad la usurpación y cesión de datos reservados de carácter personal.

La información es poder, y los ciberdelicuentes lo saben, bien para sus fines o para el servicio de terceros. Obtener datos de carácter personal, información sensible, y vulnerar la intimidad sin consentimiento de su autor a través de técnicas hacking, keylogers u otras herramientas. (art. 197 del C.P.) En este tipo de delitos lo que se protege es el secreto a las comunicaciones, sin importar el contenido de dicha comunicación. Dentro de la ciberdelincuencia intrusiva también tendríamos las injurias, amenazas y calumnias realizadas mediante medios telemáticos (arts. 205 a 210 del C.P.), así como las amenazas y coacciones informáticas (arts. 169 a 172 del C.P.)

Ciber terrorismo.- Este tipo de delito lo que busca es obtener información de especial relevancia, como puede ser el descubrimiento y la revelación de información secreta sobre defensa nacional (art. 598 del C.P.) Atentar contra las Infraestructuras Criticas, bloquear los sistemas nacionales de información y similares.

Delitos de exhibicionismo, provocación sexual y a menores.- No vamos a decir nada que no sepamos, es importante reaccionar de manera urgente, ya en España ya contamos con nueve jóvenes que han muerto debido a estas prácticas.

Delitos relativos a la prostitución y corrupción de menores.- Estas actividades están muy asentadas en la red y son utilizadas por las Cibermafias, su rastreo, localización y sobre todo la jurisprudencia de distintos países y la masiva difusión de sus actividades y captación es utilizada por ellos y por multitud de sectas que ven en la red un gran potencial para sus fines.

Delitos contra infraestructuras sensibles.- Las defraudaciones de fluido eléctrico. Incluye de forma expresa la defraudación en telecomunicaciones siempre y cuando se utilice un mecanismo para la realización de la misma, o alterando maliciosamente las indicaciones o empleando medios clandestinos.

Delitos relativos a daños corporativos.- Destaca de la ampliación de la definición existente con anterioridad, incluyendo un apartado específico para los daños inmateriales “La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos”.

Delitos relativos a la propiedad intelectual/industrial.- Otro gran problema sin resolver y en el que hoy día vale todo. Cómo proteger las creaciones y proyectos que se desarrollan en mi empresa. Test de propiedad industrial.

Delitos relativos al mercado y los consumidores.- Aquí nos encontramos con la publicidad digital engañosa que se publique o difunda por Internet, siempre y cuando se hagan alegaciones falsas o manifiesten características inciertas sobre los mismos, de modo que puedan causar un perjuicio grave y manifiesto a los consumidores. La reputación de una persona o una entidad es algo muy trabajado, que se puede ver truncada en muy pocos minutos con resultados catastróficos según hemos visto debido a la publicidad mediática alcanzados por algunos.

Compartir

Acuerdos de Colaboración Estrategica

antpjiantpjiantpjiantpjiantpji   ANTPJI onretrieval 

Centro Oficial de Certificaciones Linux

 

 

Prácticas en empresas colaboradoras