LA APLICACIÓN DE LA JUSTICIA EN LOS DELITOS INFORMATICOS

Slides:



Advertisements
Presentaciones similares
Personas físicas o jurídicas que contratan a título oneroso para su consumo final la adquisición o locación de bienes o servicios. No se incluyen bienes.
Advertisements

CONTENIDOS 2. Objetivos de la seguridad informática
LA TRANSPARENCIA Y EL ACCESO A LA
Responsabilidad penal de las personas jurídicas
CIBER DELITO EN CHILE NORMATIVA PENAL
REGULACION JURIDICA DEL FLUJO INTERNACIONAL DE DATOS DE INTERNET
INICIATIVA DE LEY PARA INCLUIR EN LA LEGISLACIÓN PENAL DEL ESTADO DE CHIHUHUA EL DELITO DE REPRODUCCIÓN NO AUTORIZADA DE SOFTWARE. EXPOSICION.
Responsabilidades de los Servidores Públicos por acciones u omisiones en la aplicación de la Ley de Acceso a la Información Pública, en el ejercicio de.
Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO
Seguridad Informática y
Delitos informáticos reconocidos en México
Sara Herrera Daniela Angulo Jessica Osorio
PRIVACIDAD EN INTERNET
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS
Código Penal – Capítulo III Delitos Financieros
Ley De Servicios De La Sociedad De La INFORMACION Y Del Comercio ELECTRÓNICO.
Delitos Informáticos o
DELITOS INFORMÁTICOS Dr. Carlos Chinchilla Sandí Magistrado
Políticas de Seguridad por Julio César Moreno Duque
Preguntas sobre el mundial. Preguntas Claves Ausentismo ¿Cómo puede la compañía actuar frente a faltas injustificadas o ausencias temporales breves por.
DELITOS CONTRA LA INTIMIDAD
PRESENTACIÓN & PENAL DE LOS ALUMNOS RESPONSABILIDAD CIVIL
DELITOS INFORMATICOS “CHANTAJE”
DELITOS INFORMATICOS HILDA SALMON DELGADO.
CIBERCRIMEN y LOS FENOMENOS EMERGENTES
Protección penal de la propiedad industrial
Ley de delitos informáticos
JURISPRUDENCIA SOBRE DELITOS INFORMATICOS
ÉTICAY SISTEMAS DE INFORMACIÓN
Regulación Básica: Artículo 18.4 Constitución Española (Derecho Fundamental) Ley Orgánica 15/1999, de 13 diciembre, de Protección de Datos de Carácter.
4.3 Los derechos humanos frente a las Tics.
GÉNEROS CREATIVOS EN EL ENTORNO DIGITAL
DERECHOS DE AUTOR O PROPIEDAD INTELECTUAL
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
MY. FREDY BAUTISTA GARCIA
Por: Dr. Víctor Manuel Peña Briseño
Tema 4. SEGURIDAD EN REDES INALÁMBRICAS.
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Intercambio de archivos P2P. ¿Cómo funciona el P2P? A través de un programa informático específico de P2P, cada vez que el usuario accede a la red, comparte.
PROPIEDAD INTELECTUAL
ESPIONAJE Se denomina espionaje a la práctica y al conjunto de técnicas asociadas a la obtención encubierta de datos o información confidencial.
Información del Consumidor y Leyes de protección en México Ing. María Luisa González Ramírez.
Ética y legislación informática
LOGO Wilmer Bolaños Pérez Jhon Harold Hincapié Marulanda Marco Legal en los Sistemas de Información UNIVALLE 2009.
DE LAS REDES SOCIALES EL PELIGRO.
TEMA 21.- DELITO DE FALSEDADES
DELITOS INFORMATICOS.
DELITOS INFORMÁTICOS CHILE
Tipos de Delitos Informáticos
DELITOS INFORMATICOS.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
LEGISLACIÓN NACIONAL DE COLOMBIA
DELITOS INFORMÁTICOS.
Informática Criminal y Penal
HILDA SALMON DELGADO. El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria.
Introducción O Todos los seres humanos tienen la capacidad de crear. O Todo creador de una obra de computo u otra área es un autor. O Para proteger su.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
SEGURIDAD EN LA RED Seguridad Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red.
Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.
Legalidad en Internet María Aguayo. Debido al constante cambio y a la evolución de las nuevas tecnologías se han podido diseñar pocos sistemas de seguridad.
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
(Oficina Nacional de Gobiernos Electrónicos e Informática)
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
SEXTING SEXTING : El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio.
DELITOS INFORMATICOS.
Legislación Informática en México
LEY 1341 DE 2009 TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACIÓN gia-futuro-avances-tecnologicos.jpg?v=
CONTENIDOS INADECUADOS violencia contenidos falsos o faltos de rigor afición a los videojuegos juegos online publicidad online pornografía juegos de azar.
Secretos Empresariales LUIS H. LOPEZ ORIHUELA HUANCAYO, NOVIEMBRE DEL 2009.
Transcripción de la presentación:

LA APLICACIÓN DE LA JUSTICIA EN LOS DELITOS INFORMATICOS Estela V.

Índice ¿Qué es un delito informático? Sujetos del delito informático Tipos de Delito Informático Clasificación Europea VS Clasificación según BIT Legislación dentro del Código Penal español ¿Qué sucede si no están recogidos en el código penal? Situación Internacional Alemania Francia Estados Unidos Riesgos más comunes entre los adolescentes ¿Qué hacer si somos víctimas de un delito informático? Casos de éxito frente a delitos informáticos Conclusiones Bibliografía

¿Qué es un delito informático? “Los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos” Características: Difíciles de demostrar Fáciles de llevar a cabo Rápida evolución

¿Qué es un delito informático? Abuso informático: todo comportamiento ilegal o contrario a la ética o no autorizado que concierne a un tratamiento automático de datos y/o transmisión de datos Criminalidad informática: la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevadas a cabo utilizando un elemento informático (mero instrumento del crimen) o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software (en éste caso lo informático es finalidad).

Sujetos del delito informático La ejecución de la acción que debe ser castigada supone la existencia de dos tipos de sujetos: Sujeto Activo Sujeto Pasivo

Sujeto Activo Se entiende a quien realiza toda o una parte de la acción descrita por el código penal. Se caracterizan por: Ser hábiles en el uso de sistemas informáticos. Manejar información de carácter sensible. Se distinguen por el tipo de delito que cometen.

Sujeto Activo Insiders: delitos realizados mediante un ordenador por empleados de la propia empresa. (90%) Outsiders: intrusiones realizadas de forma externa. (10%) Delitos de cuello blanco: actos cometidos por personas de nivel socioeconómico elevado, en el cuadro de sus actividades profesionales y en vista de llegar a una ganancia más importante.

Sujeto Pasivo Es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del sujeto activo. Las víctimas pueden ser individuos, bancos, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros. Cifra Negra o cifra oculta: No se descubren los delitos No se denuncian Las leyes no protegen los suficiente a las víctimas Falta de preparación por parte de las autoridades Temor de las empresas a denunciar por el desprestigio y las pérdidas económicas

Tipos de delito informático Delitos contra el derecho a la intimidad Fraude informático Sabotajes informáticos Falsedades Calumnias e injurias Amenazas Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor Pornografía infantil

Clasificación Europea VS Clasificación según BIT

Legislación dentro del Código Penal español Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: El Artículo 197 A quien, con el fin de descubrir los secretos o vulnerar la intimidad de otro, se apodere de cualquier documentación o efecto personal, intercepte sus telecomunicaciones o utilice artificios de escucha, transmisión, grabación o reproducción de cualquier señal de comunicación. Se castigará con penas de prisión de 1-4 años y multa de 12-24 meses. A quien acceda por cualquier medio, utilice o modifique, en perjuicio de terceros, a datos reservados de carácter personal o familiar, registrados o almacenados en cualquier tipo de soporte. Se castigará con penas de prisión de 1-4 años y multa de 12-24 meses. Si se difunden, revelan o ceden a terceros los datos o hechos descubiertos. Será castigado con las penas de prisión de 1-3 y multa de 12-24 meses. En el artículo 278.1 se exponen las penas con las que se castigará a quien lleve a cabo las mismas acciones expuestas anteriormente, pero con el fin de descubrir secretos de empresa. Se castigará con penas de prisión de 2-4 años y multa de 12-24 meses. El Artículo 264.2 trata de las penas que se impondrán al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos. Será castigado con las penas de prisión de 1-3 años y multa de 12-24 meses.

Legislación dentro del Código Penal español Delitos relacionados con las estafas y el fraude: - El artículo 248.2 considera las estafas llevadas a cabo mediante manipulación informática o artificios semejantes. Se sanciona con una pena de prisión de 6 meses a 4 años para los reos del delito de estafa, pudiendo llegar a 6 años si el perjuicio causado reviste especial gravedad. - Los artículos 255 y 256 mencionan las penas que se impondrán a quienes cometan defraudaciones utilizando, entre otros medios, las telecomunicaciones. Será castigado con multa de 3-12 meses a quien cometa fraude por un valor superior a 300 euros.

Legislación dentro del Código Penal español Delitos relacionados con el contenido: - El artículo 186 cita las penas que se impondrán a aquellos, que por cualquier medio directo, vendan, difundan o exhiban material pornográfico entre menores de edad o incapaces. Será castigado con la pena de prisión de seis meses a un año o multa de 12 a 24 meses. - El artículo 189 trata las medidas que se impondrán quien utilice a menores de edad o a incapaces con fines exhibicionistas o pornográficos, y quien produzca, venda, distribuya, exhiba o facilite la producción, venta, distribución o exhibición de material pornográfico, en cuya elaboración se hayan utilizado menores de edad o incapaces será castigado con la pena de prisión de uno a cinco años.

Legislación dentro del Código Penal español Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: El Artículo 270 enuncia las penas con las que se castigará a quienes reproduzcan, distribuyan o comuniquen públicamente, una parte o la totalidad, de una obra literaria, artística o científica, con ánimo de lucro y en perjuicio de terceros. Será castigado con la pena de prisión de seis meses a dos años o de multa de seis a veinticuatro meses. El artículo 273 trata las penas que se impondrán a quienes sin consentimiento del titular de una patente, fabrique, importe, posea, utilice, ofrezca o introduzca en el comercio, objetos amparados por tales derechos, con fines comerciales o industriales. Será castigado con la pena de prisión de seis meses a dos años y multa de 12 a 24 meses.

¿Qué sucede si un delito no está en el Código Penal? Aquellos casos en los que el hecho previsiblemente infractor no fuere perseguible vía penal, habría que acudir a la legislación propia que regula la sociedad de la información donde sí se encuentran. Ejemplos: Ley Orgánica de Protección de Datos Personales Materia de protección de datos personales Ley de Servicios de la Sociedad de la Información y Comercio Electrónico en cuestiones de la sociedad de la información y envío de correos electrónicos

Situación Internacional 1983  la Organización de Cooperación y Desarrollo Económico (OCDE) 1986  OCDE publica Delitos de Informática: análisis de la normativa jurídica y aparece por primera vez la lista Mínima. El Consejo de Europa inicia su propio estudio. Y la lista Mínima se amplia 1989  El consejo de Europa aprueba la recomendación R (89)9: “recomienda a los gobiernos de los Estados miembros que tengan en cuenta cuando revisen su legislación o preparen una nueva, el informe sobre la delincuencia relacionada con los ordenadores... y en particular las directrices para los legisladores nacionales”.

Situación Internacional 1992  OCDE elabora un conjunto de normas para la seguridad de los sistemas de información. Problemas según la ONU acerca de la cooperación internacional: Falta de acuerdos globales sobre las conductas que deben constituir los delitos y su definición legal. Falta de especialización de las autoridades. Carácter transnacional. Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados.

Alemania Segunda Ley contra la Criminalidad Económica del 15 de mayo de 1986 : Espionaje de datos (202 a) Estafa informática (263 a) Falsificación de datos probatorios (269) junto a modificaciones complementarias del resto de falsedades documentales como el engaño en el tráfico jurídico mediante la elaboración de datos, falsedad ideológica, uso de documentos falsos(270, 271, 273) Alteración de datos (303 a) Sabotaje informático (303 b). Utilización abusiva de cheques o tarjetas de crédito (266b)

Francia Ley número 88-19 de 5 de enero de 1988 : Acceso fraudulento a un sistema de elaboración de datos (462-2 Sabotaje informático (462-3). Destrucción de datos (462-4). Falsificación de documentos informatizados (462-5). Uso de documentos informatizados falsos (462-6)

Estados Unidos Acta Federal de Abuso Computacional de 1994 que modificó al Acta de Fraude y Abuso Computacional de 1986. Ampliación de los sujetos susceptibles Aumento de las sanciones de 10000$ a 50000$ Acceso a bases de datos Regulación de los virus como instrucciones designadas a contaminar otros grupos de programas o bases de datos, modificar, destruir, copiar o transmitir datos o alterar la operación normal de los ordenadores, los sistemas o las redes informáticas

Riesgos más comunes entre los adolescentes Contenidos nocivos, bien sean ilegales o no. Grooming, o acecho sexual por adultos. Ciberbullying, o acoso por parte de iguales. Prácticas comerciales ilegales, con publicidad engañosa, estafas y fraudes. Exposición a juegos de azar, casinos, apuestas… que les son prohibidas en el mundo físico pero a los que pueden acceder online. Realización, consciente o no, de prácticas ilegales, que en la Red se pueden materializar con un solo click y cuya naturaleza y alcance es desconocido no ya por los propios menores sino también por parte de sus adultos responsables. Abusos en materia de solicitud y uso indebido de datos personales, contra su privacidad y su intimidad.

Riesgos más comunes entre los adolescentes Globalización: quienes sufren las consecuencias de determinadas amenazas no tienen que corresponder a una misma realidad geográfica, sociocultural o económica que quienes las provocan directamente. Menores como agresores de menores: niños y adolescentes no son únicamente víctimas sino que también son participantes activos y necesarios en muchas situaciones donde otros sufren. Dificultad de regulación e intervención: no es posible siquiera hacer cumplir la legislación vigente en cuestiones ya reguladas y existen evidentes vacíos de aplicación. Además, en muchos casos, los condicionantes legales implicados son distintos al intervenir agentes de diferentes países sujetos a reglamentaciones dispares. Dinamismo extremo: la rápida evolución de las tecnologías hace que las labores de prevención e intervención se vean muy comprometidas. Falta de experiencia en los adultos: en la nueva era donde los menores pueden estar expuestos a nuevos peligros, los adultos que toman las decisiones apenas conocen la realidad y, menos aún, pueden aplicar sus experiencias y conocimientos.

¿Qué hacer si somos víctimas de un delito informático? Si están recogidos en el Código Penal: Denuncia por el propio interesado o por el Ministerio Fiscal. Denuncias ante el Cuerpo Especial de Delitos Telemáticos de la Guardia Civil: Gratuita Soporte de papel (modelo a través de su portal) Formulario de información ciudadana Si NO están recogidos en el Código Penal: Atenerse a la legislación específica

Casos de éxito frente a delitos informáticos Operación Ronnie: Mayor ataque de Denegación de Servicios Distribuidos (DDoS) documentado en España Perfil del agresor: Joven Autodidacta Alto nivel de inglés Altos conocimientos informáticos Hechos: Utilizó un gusano (según la Guardia Civil, el denominado 'deloder') para infectar ordenadores vulnerables desde donde realizó el ataque DDoS. Dos de las direcciones IP desde donde partían los ataques eran españolas, y los propietarios de las mismas colaboraron con la Guardia Civil.

Casos de éxito frente a delitos informáticos Operación Punto de Encuentro: Campaña internacional realizada en 19 países contra la pornografía infantil y el abuso de menores. El éxito de la operación dio sus frutos tras 10 meses de investigación. En España la Guardia Civil junto con la Interpol detuvieron a un administrativo de Cataluña

Casos de éxito frente a delitos informáticos Operación Policarbonato: Desmantelación de una estructura empresarial dedicada a la producción y distribución ilegal de CD’s 1725000 CD’s 66 grabadoras 5 personas imputadas

Casos de éxito frente a delitos informáticos Operación Policarbonato:

Casos de éxito frente a delitos informáticos Detención de un acosador de adolescentes a través de Facebook Se hacía pasar por una menor de 12 años de la que había duplicado su perfil de Facebook para poder contactar con sus amigas, a las que coaccionaba después para conseguir favores sexuales. Está acusado del delito de grooming

Conclusiones Largo camino por recorrer Tratamiento por igual a los delitos físicos y a los informáticos Mayor seguridad de los niños/adolescentes en Internet Reforma de las leyes Mayor inversión en medios para su detección.

Bibliografía Legislación delitos: http://www.delitosinformaticos.com/legislacion/espana.shtml https://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/consejo_europa/convenios/common/pdfs/Convenio_Ciberdelincuencia.pdf http://noticias.juridicas.com/base_datos/Penal/lo10-1995.l2t8.html Tipos de delitos: http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html Riesgos en menores: http://www.pantallasamigas.net Casos de éxito: elmundo.es, 29/08/2003. Análisis de la Operación Ronnie, detenido el autor del mayor ataque DDos en España elpais.com 28/01/2001. Nueve detenidos en una operación contra la pedofilia en 19 países 24/05/2002 Desmantelada una red de producción y distribución ilegal de CD-Rom elpais.com 05/05/2011. Detenido un presunto acosador de adolescentes a través de Facebook Situación Internacional y sujetos del delito informático: Libro Derechos Informáticos. Generalidades (Dr. Santiago Acurio del Pino)