Toda acción delictiva ejecutada utilizando elementos informáticos y/o telemáticos o sobre ellos. http://www.derechotecnologico.com/delitos.html
No existe un concepto legal unitario, sólo dos aproximaciones: -en sentido estricto: conductas tipificadas en los Códigos Penales. La acción delictiva es interferir en el procesamiento y su finalidad obtener información. -en sentido amplio: actividades perjudiciales para la sociedad cuando la información del ordenador es fin o medio para cometer el delito.
Las conductas típicas son innumerables; el medio de comisión es el ordenador y el bien jurídico protegido la información que se procesa en éste.
-Rápida comisión. -Falta de tipificación. -Fácil encubrimiento y borrado de pruebas. -Anonimato. -Escasez de denuncias. http://www.microsoft.com/spain/empresas/legal/delitos_informaticos.mspx
a) delitos que violan la confidencialidad, integridad y disponibilidad de la información y de los sistemas informáticos
Accesos ilegítimos a la información o introducción de programas de ordenador que vulneran su secreto y confidencialidad. Dolosos, nunca imprudentes, y una causa de exención es la autorización para realizar estas acciones.
Se clasifican en:
i. Acceso ilegítimo
Acceso a sistemas informáticos con fines ilícitos infringiendo las medidas de seguridad establecidas. –Delitos vía bluetooth http://foro.el-hacker.com/index.php/topic,128466.0/wap2.html
ii. Interceptación ilegítima
Interceptar con medios electrónicos transmisiones privadas de información a, desde, o dentro de un ordenador. Se requiere un acceso ilegítimo o en relación con un ordenador conectado a otro. http://www.bibliotecapleyades.net/ciencia/echelon02.htm
iii. Obtención de datos
Daño, borrado, deterioro, alteración o supresión de información de un ordenador.
iv. Intrusiones en el sistema
Pretenden dificultar el funcionamiento de los ordenadores, transmitiendo, dañando, deteriorando, borrando, alterando o suprimiendo archivos de funcionamiento. Virus, gusanos, troyanos. http://www.microsoft.com/latam/athome/security/viruses/virus101.mspx
v. Uso delictivo del sistema
Posesión de sistemas o contraseñas, producción, venta, importación, distribución o cualquier forma de puesta a disposición de:
sistemas diseñados o adaptados para cometer la interceptación, obtención, intrusión y acceso ilegítimo; contraseñas o códigos de acceso para cometer estas acciones
No constituyen delito las formas de puesta a disposición cuya finalidad no sea alguna de las anteriores (como los sistemas de protección o escaneo de ordenadores).
b) Delitos relacionados con ordenadores:
Dolosos, y una causa de exención es el acceso autorizado.
i. Fraudes o estafas
Introducción, alteración, borrado, supresión de información, o interferencia en el funcionamiento de un sistema para obtener datos falsos, dotándolos de apariencia de autenticidad y así lograr el beneficio propio o de un tercero. Se precisa un ánimo defraudatorio.
–phising: uso de correos fraudulentos y páginas web diseñadas para engañar a sus destinatarios mediante la difusión de datos bancarios. http://seguridad.internautas.org/html/451.html
–subastas: venta de productos robados; falsificaciones; inversiones falsas…
–cadenas de bromas o engaños: mensajes de correo electrónico engañosos que se distribuyen en cadena. http://www.rompecadenas.com.ar/hoaxes.htm
–suplantación de identidad: un impostor obtiene ciertas informaciones clave usándolas para su beneficio personal. http://www.vsantivirus.com/agr-phishing.htm
–timos: falsos profesionales crean páginas con apariencia de legalidad para engañar a los usuarios requiriéndoles información personal. Medicamentos, décimos de lotería falsos.http://www.vsantivirus.com/scam-loteria.htm
–SPAM: correo no deseado o basura que colapsa internet disminuyendo el rendimiento de los sistemas. http://www.geocities.com/siliconvalley/way/4302/spam.html
–programas espía: lo usan las empresas para hallar los hábitos de las personas. Los anuncios que surgen inesperadamente en el ordenador manifiestan su presencia. http://www.infospyware.com/Que%20son%20los%20Spywares.htm
c) Delitos relacionados con el contenido: distribución de material pornográfico, xenófobo, difamaciones, amenazas… Dolosos, y una causa de exención es el acceso autorizado.
i. Pornografía infantil Material pornográfico que muestre a menores; imágenes virtuales de éstos o personas que simulen ser menores, en conductas sexuales explícitas. http://www.elmundo.es/elmundo/2008/12/09/television/1228853806.html
Son punibles la producción para su distribución por la red; oferta o puesta a disposición; obtención de la misma para consumo propio o de terceros y posesión en un ordenador o en dispositivos de almacenamiento. http://www.elpais.com/articulo/sociedad/Audiencia/Madrid/condena/Nanysex/58/anos/abuso/sexual/corrupcion/menores/elpepusoc/20080721elpepusoc_2/Tes
ii. Páginas que alientan el odio, racismo, violencia: www.movimientocontralaintolerancia.com/download/raxen/especial2004/1.pdf - Páginas de discurso alentador del odio - Páginas que promueven la acción violenta
Son degradantes. Comprende asimismo el envío de correos amenazantes.
d) Violaciones de la propiedad intelectual y otros derechos análogos:
Producción y distribución de copias de artículos protegidos por estos derechos sin la autorización de sus creadores. La conducta típica ha de ser premeditada, cometerse a escala comercial y usarse un medio informático.
e) Acoso: correos no deseados, ofensivos o amenazantes persistentes en el tiempo, a pesar del requerimiento de cese de las víctimas. http://www.besafeonline.org/spanish/ataques_en_internet.htm
f) Terrorismo: actividades organizadas, de motivación política, cuyo objetivo es atacar o usar los sistemas informáticos y la información como arma, con la finalidad de cometer acciones violentas contra la población civil para así coaccionar a los gobiernos y conseguir sus objetivos políticos o sociales. http://yaleglobal.yale.edu/display.article?id=4029
Según sus motivaciones son:
Hackers o Piratas informáticos Acceden de forma no autorizada y con fines ilícitos a dispositivos informáticos aprovechando sus puntos débiles; modifican y borran información dejando huellas de su presencia o encuentran y corrigen errores. http://www.nebrija.es/~cmalagon/seguridad_informatica/transparencias/Module%201%20V%203.0.pdf
Sus conductas en España sólo son punibles si se realizan con ánimo de lucro.
Se subdividen por su vinculación en:
Y por su grado de conocimiento:
Se subdividen en:
• Principiantes: acceden a los sistemas por placer, autoestima o darse a conocer. Obtienen información confidencial, siendo difícil detenerlos porque suelen ser sobornados a cambio de no revelar la información. http://www.terra.es/tecnologia/articulo/html/tec9258.htm
Delincuentes comunes Actividades de fraude, espionaje y abuso.
Vándalos Su finalidad es vengarse de ofensas reales o ficticias. http://www.diariocordoba.com/noticias/noticia.asp?pkid=238694
Nerea Sáenz Santolaya
Las medidas de seguridad o de reinserción social, son una figura típica del Derecho Penal español, constituyen junto con la pena las consecuencias más típicas de la comisión de un delito.
Estas medidas, se fundamentan no en la culpabilidad del sujeto al que se le aplican, sino en la peligrosidad del mismo, exteriorizada en la comisión de un hecho previsto como delito. Se aplican a los delincuentes peligrosos, es decir, a aquellos en los es posible apreciar una posibilidad real de que vuelvan a delinquir.
Históricamente, el Código Penal de 1928 incluía en su artículo 28 un concepto genérico de peligrosidad, contemplando la posibilidad de que los Tribunales hicieran declaración especial de peligrosidad y aplicasen, además de la pena, estas medidas de seguridad. Estas medidas, quedaron recogidas posteriormente en la Ley de Vagos y Maleantes de la época franquista, y en la Ley de Peligrosidad y Rehabilitación Social de 1970 modificada en 1974 y 1978, en las que se recogía un amplio abanico de medidas, tanto predelictuales (se aplican a personas que no han realizado ninguna conducta delictiva, pero es probable que la cometan en el futuro) como postdelictuales (posteriores a la comisión del mismo) ; finalmente derogada tras la entrada en vigor del Código Penal de 1995, en este cuerpo sólo encontramos medidas postdelictuales.
Estas medidas se sujetan estrictamente:
Los encontramos en el artículo 95 del Código Penal.
Por su parte, los arts. 101 a 104 del CP, prevén la aplicación de estas medidas a quienes:
Para clasificar las medidas hemos de atender a los bienes o derechos que quedan afectados por las mismas: encontrando medidas privativas y no privativas de libertad (art.96.1 CP).
Estas medidas, suponen en su ejecución, el sometimiento del sujeto a un régimen determinado de vida y a una disciplina. Se recogen en el artículo 96.2 del CP:
La característica fundamental de estas medidas es como podemos observar, es que deben ejecutarse en establecimientos especiales, independientes de los establecimientos penitenciarios y en los que prevalece el carácter asistencial.
Estas medidas suelen tener por objeto la privación o restricción de derechos distintos al de la libertad, entendida en sentido de que su aplicación no supone el internamiento del sujeto en un establecimiento de modo continuado.
Algunas de ellas pueden afectar directamente al derecho de libertad ambulatoria (prohibición de acudir a determinados lugares o visitar establecimientos de bebidas alcohólicas); otras en cambio, no van a suponer una restricción de derechos, sino que supondrán simplemente una carga para el que las ha de soportar (medida de sumisión a tratamiento externo en centros médicos), pueden consistir también en actividades de vigilancia en beneficio del sometido a la medida (sometimiento a custodia familiar). Estas medidas se regulan en el artículo 96.3 del CP:
Sólo podemos acudir a la ejecución en virtud de sentencia firme. Con la ejecución hacemos referencia a las actividades, técnicas y procedimientos de intervención sobre el sujeto sometido a la medida, particularmente en el caso de medidas privativas de libertad, a la organización y régimen de los establecimientos en que se deban desarrollar las actividades de ejecución.
La ejecución de las medidas, la competencia para la revisión, modificación y puesta en práctica de las mismas, se atribuye al Tribunal sentenciador, a propuesta del Juez de Vigilancia Penitenciaria (arts. 3.2, 97 y 98 del CP). Variaciones en la ejecución de las medidas.
a) Cese de la medida (art. 97 CP).
Estamos ante un supuesto en el que ha desaparecido el hecho que fundamentaba la aplicación de la medida. Ha desaparecido la peligrosidad que se le imputaba al sujeto.
b) Sustitución de la medida (art.97CP).
Cabe sustituir una medida menos gravosa por otra que lo sea más. En el caso inverso, si el sujeto evoluciona desfavorablemente, el precepto obliga a dejar la misma sin efecto y volver a aplicar la medida sustituida.
c) Suspensión de la medida (art.97 CP).
La suspensión quedará condicionada a que el sujeto no delinca durante un plazo fijado, plazo que será el que resta desde que se concede hasta el fijado como máximo de cumplimiento en la sentencia.
d) Quebrantamiento de la medida (art. 100 CP)
En el caso de que el quebrantamiento sea de una medida privativa de libertad dará lugar al reingreso del sujeto en el establecimiento del que se hubiera evadido. En caso de que se quebrante una medida no privativa de libertad, puede dar lugar a una sustitución de la medida por una de privación de libertad.
Se da en los casos en los que el sujeto es penalmente responsable y criminalmente peligroso, se impondrá por un lado, una pena adecuada a la culpabilidad, y por otro una medida de seguridad adecuada a la peligrosidad (sistema vicarial recogido en el artículo 99 del CP). Las consecuencias serán distintas según apliquemos una pena o medida de seguridad privativa o no privativa de libertad.
José Joaquín Ruiz Llario
Crimen Electrónico, Fraude Electrónico, es todo acto que infringe la ley y que se realiza aplicando algún medio de procesamiento electrónico. Por ejemplo: El robo a un Banco, violando la seguridad de algún medio de procesamiento electrónico de información, es constituido de crimen electrónico. Incurre en un delito de Estafa aquella persona que, con la intención de obtener un beneficio, influye en otra utilizando el engaño haciéndole incurrir en un error que lleva a la víctima a realizar un acto de disposición sobre su patrimonio que le ocasiona un perjuicio económico a sí misma o a un tercero. También cometen estafa aquellas personas que, para conseguir un beneficio o enriquecimiento, se valen de manipulaciones informáticas o medios similares para obtener la transferencia de cualquier bien patrimonial, sin el consentimiento de su titular. Por lo tanto Estafa Electrónica es la que se realiza aplicando o a través de un medio electrónico.
Los delitos más conocidos dentro de la familia delictiva denominada Estafa electrónica son:
Como vemos, la Estafa es uno de los delitos que más se ha desarrollado y propagado con los medios electrónicos, especialmente con internet.
Estafas electrónicas más extendidas
La estafa nigeriana, o timo nigeriano, también conocida como timo 419 (por el número de artículo del código penal de Nigeria que viola), es un fraude en el cual el estafador obtiene dinero de la víctima en concepto de adelanto a cuenta de una supuesta fortuna que le ha prometido, y que consiste generalmente en una porción de una supuesta millonaria herencia vacante, de una cuenta bancaria abandonada, de un contrato de obra pública o simplemente de una gigantesca fortuna que alguien desea donar generosamente antes de morir. Existen muchos otros argumentos y variantes, pero todos ellos tienen en común la promesa de participar en una gran fortuna, en realidad inexistente, y los diversos trucos para que la víctima pague una suma por adelantado como condición para acceder a tal fortuna. Este fraude está hoy especialmente extendido a través del correo electrónico no solicitado.
Es un término informático que denomina un tipo de estafa y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.
Existen diferentes tipos dependiendo de la tecnología a la que nos refiramos: el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o e-mail spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
XSS, del inglés Cross-site scripting es un tipo de inseguridad informática o agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación de HTML incrustado. Las vulnerabilidades de XSS originalmente abarcaban cualquier ataque que permitiera ejecutar código de “scripting”, como VBScript o Java Script, en el contexto de otro sitio web (y recientemente esto se podría clasificar más correctamente como “distintos origenes”).
Estos errores se pueden encontrar en cualquier aplicación que tenga como objetivo final, el presentar la información en un navegador web. No se limita a sitios web, ya que puede haber aplicaciones locales vulnerables a XSS, o incluso el navegador en sí. El problema está en que usualmente no se validan correctamente los datos de entrada que son usados en cierta aplicación. Spam financiero es una práctica consistente en revalorizar artificialmente los valores en bolsa de una determinada compañía a través del correo electrónico o de foros de internet especializados, para luego venderlos rápidamente antes de que bajen a su precio real.
Las denominadas PTC (Pay to Click) son páginas web que terminan por cometer fraude, convirtiéndose en estafa al incumplir sus propios (TOS) términos de servicio, al dejar de pagar en los plazos especificados en ellos. Comienzan alargando los plazos de pago, sin previo aviso, y terminan desapareciendo de la red llevándose jugosas ganancias por el dinero invertido por miles y miles de usuarios engañados
La compañía multinacional de seguridad informática Symantec ha creado la Red de Denuncias de Estafa Electrónica (Symantec Phish Report Network), una importante comunidad antifraude donde los asociados aportan y reciben direcciones de sitios web fraudulentos para alertar y filtrar una amplia gama de soluciones. Posteriormente, Symantec recolecta dicha información y la distribuye a otros asociados de la red como Google, Yahoo! y Netscape. Los miembros de la Red incorporan la información como parte de sus soluciones y servicios, para alertar a los usuarios finales o filtrar el acceso a sitios Web fraudulentos, con el fin de brindar mayor protección a los consumidores y a las empresas de las amenazas de estafa electrónica.
Véase también Delito informático Phishing Spoofing Pharming XSS
1.419 Scam – Frequently asked Questions (FAQ)
2.“La Estafa Nigeriana Compasión de Alto Precio,” Federal Trade Comission
3.“phishing, n.” OED Online, March 2006, Oxford University Press. Oxford English Dictionary Online. 9 de agosto del 2009
4.Finanzas.com
5.“Fraude a través del pharming”, Microsoft.
6.Spam financiero
7.1
8.2
MARÍA ELENA HERMOSO SAN SEGUNDO