Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anterior Revisión previa Próxima revisión | Revisión previa | ||
es:ciberdelito [2012/01/17 21:21] lefispedia |
es:ciberdelito [2020/01/08 18:24] (actual) |
||
---|---|---|---|
Línea 12: | Línea 12: | ||
**Ciberdelito en España**: | **Ciberdelito en España**: | ||
- | Con respecto a los delitos informáticos, la aprobación del actual Código Penal de 23 de noviembre de 1995 introdujo algunos cambios como puede ser el del caso del delito de estafa “Artículo 248. También se consideran reos de estafa los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero. La misma pena se aplicará a los que fabriquen, introdujeren, poseyeren o facilitaren programas de ordenador específicamente destinados a la comisión de estafas previstas en este artículo”. | + | Con respecto a los [[http://delitosinformaticos.com/legislacion/espana.shtml|delitos informáticos en España]], la aprobación del actual Código Penal de 23 de noviembre de 1995 introdujo algunos cambios como puede ser el del caso del delito de estafa “Artículo 248. También se consideran reos de estafa los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero. La misma pena se aplicará a los que fabriquen, introdujeren, poseyeren o facilitaren programas de ordenador específicamente destinados a la comisión de estafas previstas en este artículo”. |
Los delitos informáticos han pasado a tener consideración de delito penal, de forma que se tipifican como delito los ataques informáticos y se incluyen como conductas punibles las consistentes en: | Los delitos informáticos han pasado a tener consideración de delito penal, de forma que se tipifican como delito los ataques informáticos y se incluyen como conductas punibles las consistentes en: | ||
-Borrar, dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos o programas informáticos ajenos. | -Borrar, dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos o programas informáticos ajenos. | ||
-Obstaculizar o interrumpir el funcionamiento de un sistema de información ajeno. | -Obstaculizar o interrumpir el funcionamiento de un sistema de información ajeno. | ||
-El acceso sin autorización vulnerando las medidas de seguridad a datos o programas informáticos contenidos en un sistema informático o en parte del mismo. | -El acceso sin autorización vulnerando las medidas de seguridad a datos o programas informáticos contenidos en un sistema informático o en parte del mismo. | ||
- | Articulo 264:"1. El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a dos años.2. El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado, con la pena de prisión de seis meses a tres años." | + | |
- | Articulo 197.3:"El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años. | + | El artículo 264 establece:"1. El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a dos años.2. El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado, con la pena de prisión de seis meses a tres años." |
+ | |||
+ | El Artículo 197.3:"El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años. | ||
Cuando de acuerdo con lo establecido en el artículo 31 bis una persona jurídica sea responsable de los delitos comprendidos en este artículo, se le impondrá la pena de multa de seis meses a dos años. Atendidas las reglas establecidas en el artículo 66 bis, los jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b) a g) del apartado 7 del artículo 33." | Cuando de acuerdo con lo establecido en el artículo 31 bis una persona jurídica sea responsable de los delitos comprendidos en este artículo, se le impondrá la pena de multa de seis meses a dos años. Atendidas las reglas establecidas en el artículo 66 bis, los jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b) a g) del apartado 7 del artículo 33." | ||
Hay delitos informáticos que no tienen su propio apartado pero sin embargo tienen la misma sanción que sus homólogos no-informáticos. Por ejemplo, se aplica la misma sanción para una intromisión en el correo electrónico que para una intromisión en el correo postal. | Hay delitos informáticos que no tienen su propio apartado pero sin embargo tienen la misma sanción que sus homólogos no-informáticos. Por ejemplo, se aplica la misma sanción para una intromisión en el correo electrónico que para una intromisión en el correo postal. | ||
+ | |||
Partiendo de esta base podemos entender como ciberdelitos recogidos en el Código Penal: | Partiendo de esta base podemos entender como ciberdelitos recogidos en el Código Penal: | ||
- | -Las amenazas: En la actualidad con el auge de redes sociales, programas informáticos de comunicación y el supuesto anonimato que genera internet este delito que suele ir unido a acoso y chantaje es uno de los mas sufridos por los adolescentes. | + | |
- | -Los delitos de exhibicionismo y provocación sexual. | + | - Las amenazas: En la actualidad con el auge de redes sociales, programas informáticos de comunicación y el supuesto anonimato que genera internet este delito que suele ir unido a acoso y chantaje es uno de los mas sufridos por los adolescentes. |
- | -Los delitos relativos a la prostitución y corrupción de menores. | + | |
- | -Delitos contra la intimidad: Aquí entraría el ejemplo anterior sobre el correo electrónico que equivaldría a la intercepción del correo ordinario | + | - Los delitos de exhibicionismo y provocación sexual. |
- | -Delitos contra el honor: Como puede ser la divulgación de imágenes o información deshonrosa. | + | |
+ | - Los delitos relativos a la prostitución y corrupción de menores. | ||
+ | |||
+ | - Delitos contra la intimidad: Aquí entraría el ejemplo anterior sobre el correo electrónico que equivaldría a la intercepción del correo ordinario | ||
+ | |||
+ | - Delitos contra el honor: Como puede ser la divulgación de imágenes o información deshonrosa. | ||
- Las estafas: Son muy numerosas por internet y las hay de muchos tipos. | - Las estafas: Son muy numerosas por internet y las hay de muchos tipos. | ||
+ | |||
- Las defraudaciones de fluido eléctrico. Incluye de forma expresa la defraudación en telecomunicaciones siempre y cuando se utilice un mecanismo para la realización de la misma, o alterando maliciosamente las indicaciones o empleando medios clandestinos. | - Las defraudaciones de fluido eléctrico. Incluye de forma expresa la defraudación en telecomunicaciones siempre y cuando se utilice un mecanismo para la realización de la misma, o alterando maliciosamente las indicaciones o empleando medios clandestinos. | ||
- | -Los daños. Destaca de la ampliación de la definición existente con anterioridad, incluyendo un apartado específico para los daños inmateriales “La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos | + | |
+ | - Los daños. Destaca de la ampliación de la definición existente con anterioridad, incluyendo un apartado específico para los daños inmateriales “La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos | ||
- Los delitos relativos a la propiedad intelectual: Piratería de programas, cine, música, etc. | - Los delitos relativos a la propiedad intelectual: Piratería de programas, cine, música, etc. | ||
- | -Los delitos relativos a la propiedad industrial. | + | |
- | -Los delitos relativos al mercado y a los consumidores: como puede ser la publicidad engañosa. | + | - Los delitos relativos a la propiedad industrial. |
+ | |||
+ | - Los delitos relativos al mercado y a los consumidores: como puede ser la publicidad engañosa. | ||
**Delitos en la legislación complementaria**: | **Delitos en la legislación complementaria**: | ||
- | Hay supuestos que no se encuentran tipificados el Código Penal por lo que hay que acudir a la legislación propia que regula la sociedad de la información donde sí se encuentran y cada vez mejor tipificadas éstas infracciones: en materia de protección de datos personales (Ley Orgánica de Protección de Datos Personales); en cuestiones de la sociedad de la información y envío de correos electrónicos (Ley de Servicios de la Sociedad de la Información y Comercio Electrónico) como sería el caso del Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. | + | Hay supuestos que no se encuentran tipificados el Código Penal por lo que hay que acudir a la legislación propia que regula la sociedad de la información donde sí se encuentran y cada vez mejor tipificadas éstas infracciones: en materia de protección de datos personales (Ley Orgánica de Protección de Datos Personales); en cuestiones de la sociedad de la información y envío de correos electrónicos (Ley de Servicios de la Sociedad de la Información y Comercio Electrónico) como sería el caso del [[http://es.wikipedia.org/wiki/Spam|Spam]] o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. |
**Sujetos del ciberdelito**: | **Sujetos del ciberdelito**: | ||
- | Cada tipo de delito tiene su perfil, hay delitos que necesitan de mas conocimientos informáticos que otros, en ese caso hablaríamos de hackers informáticos, dentro de los hackers se distingue entre los hackers cuya motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades, incluso con el fin de advertir del fallo en la protección. Hay otro tipo de hacker que busca lucrase o dañar a la persona, compañía o partido político. El sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones crediticias, órganos estatales, etc. | + | Cada tipo de delito tiene su perfil, hay delitos que necesitan de mas conocimientos informáticos que otros, en ese caso hablaríamos de hackers informáticos, dentro de los hackers se distingue entre los [[http://es.wikipedia.org/wiki/Hacker|hackers]] cuya motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades, incluso con el fin de advertir del fallo en la protección. Hay otro tipo de hacker que busca lucrase o dañar a la persona, compañía o partido político. El sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones crediticias, órganos estatales, etc. |
+ | |||
+ | **Webs de interés**: | ||
+ | |||
+ | -[[http://www.itu.int/dms_pub/itu-d/oth/01/0B/D010B0000073301PDFS.pdf|El ciberdelito: guía para los países en desarrollo]] | ||
+ | |||
+ | -[[https://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/consejo_europa/convenios/common/pdfs/Convenio_Ciberdelincuencia.pdf|Convenio del Consejo de Europa sobre la ciberdelincuencia]] | ||
+ | |||
+ | |||
+ | |||
+ | Autor: Joaquín Chéliz Campo | ||