La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

LA APLICACIÓN DE LA JUSTICIA EN LOS DELITOS INFORMATICOS

Presentaciones similares


Presentación del tema: "LA APLICACIÓN DE LA JUSTICIA EN LOS DELITOS INFORMATICOS"— Transcripción de la presentación:

1 LA APLICACIÓN DE LA JUSTICIA EN LOS DELITOS INFORMATICOS
Estela V.

2 Índice ¿Qué es un delito informático? Sujetos del delito informático
Tipos de Delito Informático Clasificación Europea VS Clasificación según BIT Legislación dentro del Código Penal español ¿Qué sucede si no están recogidos en el código penal? Situación Internacional Alemania Francia Estados Unidos Riesgos más comunes entre los adolescentes ¿Qué hacer si somos víctimas de un delito informático? Casos de éxito frente a delitos informáticos Conclusiones Bibliografía

3 ¿Qué es un delito informático?
“Los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos” Características: Difíciles de demostrar Fáciles de llevar a cabo Rápida evolución

4 ¿Qué es un delito informático?
Abuso informático: todo comportamiento ilegal o contrario a la ética o no autorizado que concierne a un tratamiento automático de datos y/o transmisión de datos Criminalidad informática: la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevadas a cabo utilizando un elemento informático (mero instrumento del crimen) o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software (en éste caso lo informático es finalidad).

5 Sujetos del delito informático
La ejecución de la acción que debe ser castigada supone la existencia de dos tipos de sujetos: Sujeto Activo Sujeto Pasivo

6 Sujeto Activo Se entiende a quien realiza toda o una parte de la acción descrita por el código penal. Se caracterizan por: Ser hábiles en el uso de sistemas informáticos. Manejar información de carácter sensible. Se distinguen por el tipo de delito que cometen.

7 Sujeto Activo Insiders: delitos realizados mediante un ordenador por empleados de la propia empresa. (90%) Outsiders: intrusiones realizadas de forma externa. (10%) Delitos de cuello blanco: actos cometidos por personas de nivel socioeconómico elevado, en el cuadro de sus actividades profesionales y en vista de llegar a una ganancia más importante.

8 Sujeto Pasivo Es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del sujeto activo. Las víctimas pueden ser individuos, bancos, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros. Cifra Negra o cifra oculta: No se descubren los delitos No se denuncian Las leyes no protegen los suficiente a las víctimas Falta de preparación por parte de las autoridades Temor de las empresas a denunciar por el desprestigio y las pérdidas económicas

9 Tipos de delito informático
Delitos contra el derecho a la intimidad Fraude informático Sabotajes informáticos Falsedades Calumnias e injurias Amenazas Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor Pornografía infantil

10 Clasificación Europea VS Clasificación según BIT

11 Legislación dentro del Código Penal español
Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: El Artículo 197 A quien, con el fin de descubrir los secretos o vulnerar la intimidad de otro, se apodere de cualquier documentación o efecto personal, intercepte sus telecomunicaciones o utilice artificios de escucha, transmisión, grabación o reproducción de cualquier señal de comunicación. Se castigará con penas de prisión de 1-4 años y multa de meses. A quien acceda por cualquier medio, utilice o modifique, en perjuicio de terceros, a datos reservados de carácter personal o familiar, registrados o almacenados en cualquier tipo de soporte. Se castigará con penas de prisión de 1-4 años y multa de meses. Si se difunden, revelan o ceden a terceros los datos o hechos descubiertos. Será castigado con las penas de prisión de 1-3 y multa de meses. En el artículo se exponen las penas con las que se castigará a quien lleve a cabo las mismas acciones expuestas anteriormente, pero con el fin de descubrir secretos de empresa. Se castigará con penas de prisión de 2-4 años y multa de meses. El Artículo trata de las penas que se impondrán al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos. Será castigado con las penas de prisión de 1-3 años y multa de meses.

12 Legislación dentro del Código Penal español
Delitos relacionados con las estafas y el fraude: - El artículo considera las estafas llevadas a cabo mediante manipulación informática o artificios semejantes. Se sanciona con una pena de prisión de 6 meses a 4 años para los reos del delito de estafa, pudiendo llegar a 6 años si el perjuicio causado reviste especial gravedad. - Los artículos 255 y 256 mencionan las penas que se impondrán a quienes cometan defraudaciones utilizando, entre otros medios, las telecomunicaciones. Será castigado con multa de 3-12 meses a quien cometa fraude por un valor superior a 300 euros.

13 Legislación dentro del Código Penal español
Delitos relacionados con el contenido: - El artículo 186 cita las penas que se impondrán a aquellos, que por cualquier medio directo, vendan, difundan o exhiban material pornográfico entre menores de edad o incapaces. Será castigado con la pena de prisión de seis meses a un año o multa de 12 a 24 meses. - El artículo 189 trata las medidas que se impondrán quien utilice a menores de edad o a incapaces con fines exhibicionistas o pornográficos, y quien produzca, venda, distribuya, exhiba o facilite la producción, venta, distribución o exhibición de material pornográfico, en cuya elaboración se hayan utilizado menores de edad o incapaces será castigado con la pena de prisión de uno a cinco años.

14 Legislación dentro del Código Penal español
Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: El Artículo 270 enuncia las penas con las que se castigará a quienes reproduzcan, distribuyan o comuniquen públicamente, una parte o la totalidad, de una obra literaria, artística o científica, con ánimo de lucro y en perjuicio de terceros. Será castigado con la pena de prisión de seis meses a dos años o de multa de seis a veinticuatro meses. El artículo 273 trata las penas que se impondrán a quienes sin consentimiento del titular de una patente, fabrique, importe, posea, utilice, ofrezca o introduzca en el comercio, objetos amparados por tales derechos, con fines comerciales o industriales. Será castigado con la pena de prisión de seis meses a dos años y multa de 12 a 24 meses.

15 ¿Qué sucede si un delito no está en el Código Penal?
Aquellos casos en los que el hecho previsiblemente infractor no fuere perseguible vía penal, habría que acudir a la legislación propia que regula la sociedad de la información donde sí se encuentran. Ejemplos: Ley Orgánica de Protección de Datos Personales Materia de protección de datos personales Ley de Servicios de la Sociedad de la Información y Comercio Electrónico en cuestiones de la sociedad de la información y envío de correos electrónicos

16 Situación Internacional
1983  la Organización de Cooperación y Desarrollo Económico (OCDE) 1986  OCDE publica Delitos de Informática: análisis de la normativa jurídica y aparece por primera vez la lista Mínima. El Consejo de Europa inicia su propio estudio. Y la lista Mínima se amplia 1989  El consejo de Europa aprueba la recomendación R (89)9: “recomienda a los gobiernos de los Estados miembros que tengan en cuenta cuando revisen su legislación o preparen una nueva, el informe sobre la delincuencia relacionada con los ordenadores... y en particular las directrices para los legisladores nacionales”.

17 Situación Internacional
1992  OCDE elabora un conjunto de normas para la seguridad de los sistemas de información. Problemas según la ONU acerca de la cooperación internacional: Falta de acuerdos globales sobre las conductas que deben constituir los delitos y su definición legal. Falta de especialización de las autoridades. Carácter transnacional. Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados.

18 Alemania Segunda Ley contra la Criminalidad Económica del 15 de mayo de 1986 : Espionaje de datos (202 a) Estafa informática (263 a) Falsificación de datos probatorios (269) junto a modificaciones complementarias del resto de falsedades documentales como el engaño en el tráfico jurídico mediante la elaboración de datos, falsedad ideológica, uso de documentos falsos(270, 271, 273) Alteración de datos (303 a) Sabotaje informático (303 b). Utilización abusiva de cheques o tarjetas de crédito (266b)

19 Francia Ley número 88-19 de 5 de enero de 1988 :
Acceso fraudulento a un sistema de elaboración de datos (462-2 Sabotaje informático (462-3). Destrucción de datos (462-4). Falsificación de documentos informatizados (462-5). Uso de documentos informatizados falsos (462-6)

20 Estados Unidos Acta Federal de Abuso Computacional de 1994 que modificó al Acta de Fraude y Abuso Computacional de 1986. Ampliación de los sujetos susceptibles Aumento de las sanciones de 10000$ a 50000$ Acceso a bases de datos Regulación de los virus como instrucciones designadas a contaminar otros grupos de programas o bases de datos, modificar, destruir, copiar o transmitir datos o alterar la operación normal de los ordenadores, los sistemas o las redes informáticas

21 Riesgos más comunes entre los adolescentes
Contenidos nocivos, bien sean ilegales o no. Grooming, o acecho sexual por adultos. Ciberbullying, o acoso por parte de iguales. Prácticas comerciales ilegales, con publicidad engañosa, estafas y fraudes. Exposición a juegos de azar, casinos, apuestas… que les son prohibidas en el mundo físico pero a los que pueden acceder online. Realización, consciente o no, de prácticas ilegales, que en la Red se pueden materializar con un solo click y cuya naturaleza y alcance es desconocido no ya por los propios menores sino también por parte de sus adultos responsables. Abusos en materia de solicitud y uso indebido de datos personales, contra su privacidad y su intimidad.

22 Riesgos más comunes entre los adolescentes
Globalización: quienes sufren las consecuencias de determinadas amenazas no tienen que corresponder a una misma realidad geográfica, sociocultural o económica que quienes las provocan directamente. Menores como agresores de menores: niños y adolescentes no son únicamente víctimas sino que también son participantes activos y necesarios en muchas situaciones donde otros sufren. Dificultad de regulación e intervención: no es posible siquiera hacer cumplir la legislación vigente en cuestiones ya reguladas y existen evidentes vacíos de aplicación. Además, en muchos casos, los condicionantes legales implicados son distintos al intervenir agentes de diferentes países sujetos a reglamentaciones dispares. Dinamismo extremo: la rápida evolución de las tecnologías hace que las labores de prevención e intervención se vean muy comprometidas. Falta de experiencia en los adultos: en la nueva era donde los menores pueden estar expuestos a nuevos peligros, los adultos que toman las decisiones apenas conocen la realidad y, menos aún, pueden aplicar sus experiencias y conocimientos.

23 ¿Qué hacer si somos víctimas de un delito informático?
Si están recogidos en el Código Penal: Denuncia por el propio interesado o por el Ministerio Fiscal. Denuncias ante el Cuerpo Especial de Delitos Telemáticos de la Guardia Civil: Gratuita Soporte de papel (modelo a través de su portal) Formulario de información ciudadana Si NO están recogidos en el Código Penal: Atenerse a la legislación específica

24 Casos de éxito frente a delitos informáticos
Operación Ronnie: Mayor ataque de Denegación de Servicios Distribuidos (DDoS) documentado en España Perfil del agresor: Joven Autodidacta Alto nivel de inglés Altos conocimientos informáticos Hechos: Utilizó un gusano (según la Guardia Civil, el denominado 'deloder') para infectar ordenadores vulnerables desde donde realizó el ataque DDoS. Dos de las direcciones IP desde donde partían los ataques eran españolas, y los propietarios de las mismas colaboraron con la Guardia Civil.

25 Casos de éxito frente a delitos informáticos
Operación Punto de Encuentro: Campaña internacional realizada en 19 países contra la pornografía infantil y el abuso de menores. El éxito de la operación dio sus frutos tras 10 meses de investigación. En España la Guardia Civil junto con la Interpol detuvieron a un administrativo de Cataluña

26 Casos de éxito frente a delitos informáticos
Operación Policarbonato: Desmantelación de una estructura empresarial dedicada a la producción y distribución ilegal de CD’s CD’s 66 grabadoras 5 personas imputadas

27 Casos de éxito frente a delitos informáticos
Operación Policarbonato:

28 Casos de éxito frente a delitos informáticos
Detención de un acosador de adolescentes a través de Facebook Se hacía pasar por una menor de 12 años de la que había duplicado su perfil de Facebook para poder contactar con sus amigas, a las que coaccionaba después para conseguir favores sexuales. Está acusado del delito de grooming

29 Conclusiones Largo camino por recorrer
Tratamiento por igual a los delitos físicos y a los informáticos Mayor seguridad de los niños/adolescentes en Internet Reforma de las leyes Mayor inversión en medios para su detección.

30 Bibliografía Legislación delitos:
Tipos de delitos: Riesgos en menores: Casos de éxito: elmundo.es, 29/08/2003. Análisis de la Operación Ronnie, detenido el autor del mayor ataque DDos en España elpais.com 28/01/2001. Nueve detenidos en una operación contra la pedofilia en 19 países 24/05/2002 Desmantelada una red de producción y distribución ilegal de CD-Rom elpais.com 05/05/2011. Detenido un presunto acosador de adolescentes a través de Facebook Situación Internacional y sujetos del delito informático: Libro Derechos Informáticos. Generalidades (Dr. Santiago Acurio del Pino)


Descargar ppt "LA APLICACIÓN DE LA JUSTICIA EN LOS DELITOS INFORMATICOS"

Presentaciones similares


Anuncios Google