SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
La ciberdelincuencia,
introducción al delito
informático.
INTRODUCCIÓN.-
Reflexión sobre el impacto en los países desarrollados en las dos últimas décadas,
no solo en la vida cotidiana de sus ciudadanos (Teletrabajo, redes sociales, “cibersexo”),
sino en las propias culturas periódicos digitales, blogs...
Reflexión sobre las contramedidas que la sociedad en general y las agencias de
policía en particular han venido contraponiendo al fenómeno asociado de la criminalidad
en la Red.
NO es una relación más o menos exhaustiva de la casuística criminal que tiene lugar en
las redes informáticas, hay que transmitir que lo significativo de la investigación policial de
los delitos en la Red es su propia dificultad en cuanto a procedimiento y prueba.
¿Cómo ha asumido la sociedad el fenómeno criminal en el entorno de
nuevas aplicaciones tecnológicas en las telecomunicaciones? y ¿Cuáles
son las contramedidas adoptadas por los poderes públicos?
IMPACTO DE LAS NUEVAS TECNOLOGÍAS EN LA CRIMINALIDAD (1)
Impacto horizontal:
• Teléfono móvil.
• Codificación clave pública.
Impacto vertical (nuevas conductas):
• DDoS.
• Hacking
Nuevos modi operandi (anonimato):
• Pornografía infantil.
• Injurias.
• Estafas.
El dispositivo tecnológico actúa
como un herramienta. El M.O. no
varía significativamente.
Dispositivos de almacenamiento
masivo
El dispositivo tecnológico
(la máquina) es el objetivo
IMPACTO DE LAS NUEVAS TECNOLOGÍAS EN LA CRIMINALIDAD (2)
IMPACTO VERTICAL: NUEVOS RIESGOS
En la actualidad la Red y sus máquinas pueden albergar información privada sobre más de mil millones de usuarios
distribuidos por todo el mundo. El control de estas máquinas, su inhabilitación, o la información en ellas contenida e
s el objetivo de una clase nueva de delincuentes que permanentemente desarrolla nuevos modi operandi
ATAQUES A SERVIDORES: A su vez de dos tipos:
Los que pretenden hacerse con el control de la máquina, con cualquier intención. Los
modi operandi son múltiples, comprendiendo desde el uso de llave falsa, hasta la
explotación remota de errores de programación del sistema operativo o de las
aplicaciones (bugs-exploits).
Los que persiguen que el servidor deje de funcionar: DDoS.
ATAQUES A “CLIENTES”: Los dirigidos a máquinas de usuarios particulares.
•Los propósitos son igualmente variados, debiendo destacarse la obtención de informació
n sensible, como ya se ha dicho para los servidores, de una parte, y la utilización remota d
e
la máquina para ser integrada en una Botnet, de otra.
REPROCHE PENAL V.S. REPROCHE SOCIAL. SOCIEDAD DEL
RIESGO / ALARMA SOCIAL. REQUISITOS PARA LAS ACTUACIONES
POLICIALES EN INTERNET (1)
¿Cómo percibe la sociedad esta “nueva criminalidad”?
RETOMEMOS NUESTRAS PREGUNTAS ORIGINALES:
• ¿Cómo ha asumido la sociedad el fenómeno criminal en el entorno de las nuevas aplicaciones
tecnológicas en las telecomunicaciones?
•Sociedad del riesgo: Anonimato, nuevos modi operandi, hechos que se asumen.
•Alarma social:
•Piratas informáticos: De Robin Hood y hacking recreativo a criminalidad organizada.
•Pedófilos: Dibujos y literatura, fotografía y comunidades.
• ¿Cuáles son las contramedidas adoptadas por los poderes públicos?
•Policía. Requisitos para las actuaciones policiales en Internet.
SOCIEDAD DEL RIESGO:
• Riesgo, percepción subjetiva. Lo que se “asume” y lo que no… : Privacidad, protección a
menores. Concepto de alarma social.
• De Robin Hood a la pedofilia.
• Necesidad de valoraciones científicas y profesionales:
Los delitos investigados en el ámbito de Internet por las agencias policiales en todo el mundo
recorren un abanico similar: pornografía infantil; fraudes (phishing, pharming, vishing, robos de
identidad); terrorismo; tráfico de drogas (principalmente fármacos y drogas sintéticas); propiedad
intelectual, etc.
REPROCHE PENAL V.S. REPROCHE SOCIAL. SOCIEDAD DEL
RIESGO / ALARMA SOCIAL. REQUISITOS PARA LAS ACTUACIONES
POLICIALES EN INTERNET (2)
REPROCHE PENAL V.S. REPROCHE SOCIAL. SOCIEDAD DEL
RIESGO / ALARMA SOCIAL. REQUISITOS PARA LAS ACTUACIONES
POLICIALES EN INTERNET (3)
Menor alarma social Mayor alarma social
“piratas informáticos”:
“Robin Hood”
Pornografía infantil
(de la literatura y dibujos a Internet y las comunidades)
• inquietud intelectual por la
vulnerabilidad de los sistemas
Informáticos.
• Vesatec: “El jamón y el vino”
•“Dumps” y carding
Del inicio de las investigaciones por el CNP, a la mera tenencia.
MOTIVOS PARA PERSEGUIR LA TENENCIA:
1.- Porque los circuitos de pornografía infantil constituyen un monstruo que debe ser
alimentado constantemente con material nuevo, es decir, que promueve las agresione
s
sexuales a menores.
2.- Porque los pedófilos, en tanto que grupo de riesgo en cuanto a posibles agresiones
sexuales a menores, son sujetos de indiscutible interés policial, por lo que han de ser
al
menos identificados.
3.- Porque la simple contemplación de una escena en la que aparece un menor vejado
perpetúa la agresión contra su libertad y dignidad.
REPROCHE PENAL V.S. REPROCHE SOCIAL. SOCIEDAD DEL
RIESGO / ALARMA SOCIAL. REQUISITOS PARA LAS ACTUACIONES
POLICIALES EN INTERNET (4)
Menor alarma social Mayor alarma social
“piratas informáticos”:
“Robin Hood”
Pornografía infantil
(de la literatura y dibujos a Internet y las comunidades)
• inquietud intelectual por la
vulnerabilidad de los sistemas
Informáticos.
• Vesatec: “El jamón y el vino”
•“Dumps” y carding
Técnica legislativa “precipitada”
Art. 189 del Código Penal:
. Será castigado con la pena de prisión de uno a tres años:
a) El que utilizare a menores de edad o a incapaces con fines o en espectáculos exhibicionistas o
pornográficos, tanto públicos como privados, o para elaborar cualquier clase de material pornográfico, o
financiare cualquiera de estas actividades.
b) El que produjere, vendiere, distribuyere, exhibiere o facilitare la
producción, venta, difusión o exhibición por cualquier medio de
material pornográfico en cuya elaboración hayan sido utilizados menores
de edad o incapaces, aunque el material tuviere su origen en el
extranjero o fuere desconocido.
c) A quien poseyera dicho material …
REPROCHE PENAL V.S. REPROCHE SOCIAL. SOCIEDAD DEL
RIESGO / ALARMA SOCIAL. REQUISITOS PARA LAS ACTUACIONES
POLICIALES EN INTERNET (5)
RETOMEMOS UNA DE NUESTRAS PREGUNTAS:
¿Cuáles son las contramedidas adoptadas por los poderes públicos?:
Creación de unidades de Policía especializada. En 1995 el Cuerpo Nacional de Policía creó el
“Grupo de delitos informáticos”; en 1996 la Guardia Civil creó el “Grupo de delitos telemáticos”.
Posteriormente, a medida que las policías autonómicas fueron asumiendo competencias, Mossos
d’Esquadra, Ertzaina y Policía foral de Navarra crearon las suyas propias.
• UNIDADES DE POLICÍA JUDICIAL.
• UNIDADES CENTRALIZADAS.
•Los Juzgados de instrucción de Madrid:
Art. 15 LECr: Cuando no conste el lugar en que se haya cometido una falta o delito, serán Jueces y
Tribunales competentes en su caso para conocer de la causa o juicio:
1.º El del término municipal, partido o circunscripción en que se hayan descubierto pruebas materiales
del delito.
2.º El del término municipal, partido o circunscripción en que el presunto reo haya sido
aprehendido.
3.º El de la residencia del reo presunto.
4.º Cualquiera que hubiese tenido noticia del delito.
REPROCHE PENAL V.S. REPROCHE SOCIAL. SOCIEDAD DEL
RIESGO / ALARMA SOCIAL. REQUISITOS PARA LAS ACTUACIONES
POLICIALES EN INTERNET (6)
RETOMEMOS UNA DE NUESTRAS PREGUNTAS:
¿Cuáles son las contramedidas adoptadas por los poderes públicos?:
• Creación de unidades de Policía especializada.
• Establecimiento de un marco normativo adecuado.
•Legislación penal:
•Convenio de cybercrime.
•Modificación del Código Penal: 197.3: "El que por cualquier medio o procedimiento y
vulnerando las medidas de seguridad establecidas para impedirlo, accediera sin
autorización a datos o programas informáticos contenidos en un sistema
informático…; sin embargo, el tipo aplicable como “intrusión”, con anterioridad a la
reforma (197.1): " El que, para descubrir los secretos o vulnerar la intimidad de otro,
sin su consentimiento… "
REPROCHE PENAL V.S. REPROCHE SOCIAL. SOCIEDAD DEL
RIESGO / ALARMA SOCIAL. REQUISITOS PARA LAS ACTUACIONES
POLICIALES EN INTERNET (7)
RETOMEMOS UNA DE NUESTRAS PREGUNTAS:
¿Cuáles son las contramedidas adoptadas por los poderes públicos?:
• Creación de unidades de Policía especializada.
• Establecimiento de un marco normativo adecuado.
•Legislación penal:
•Convenio de cybercrime.
Modificación del Código Penal (entrada en vigor en diciembre de 2010):
Ataques contra los sistemas de información
SE TIPIFICAN COMO DELITO LOS ATAQUES INFORMÁTICOS
Se incluyen como conductas punibles las consistentes en:
Borrar, dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos o progra
mas informáticos ajenos.
Obstaculizar o interrumpir el funcionamiento de un sistema de información aj
eno.
El acceso sin autorización y vulnerando las medidas de seguridad a datos o
programas informáticos
contenidos en un sistema informático o en parte del mismo.
REPROCHE PENAL V.S. REPROCHE SOCIAL. SOCIEDAD DEL
RIESGO / ALARMA SOCIAL. REQUISITOS PARA LAS ACTUACIONES
POLICIALES EN INTERNET (8)
RETOMEMOS UNA DE NUESTRAS PREGUNTAS:
¿Cuáles son las contramedidas adoptadas por los poderes públicos?:
• Creación de unidades de Policía especializada.
• Establecimiento de un marco normativo adecuado.
•Legislación penal:
•La regulación administrativa del funcionamiento de los operadores de comunicaciones y
el mantenimiento, conservación y tratamiento de los datos de tráfico de las mismas.
“Si no existe retención de datos de tráfico, no pueden investigarse
Los delitos en la Red”
•Confusión entre retención de datos y “contenidos”.
•Los proveedores de servicios de Internet tienen la posibilidad de
conservar unos ficheros históricos de muy especial relevancia, lo
s que vinculan una dirección IP con un usuario: los que asocian la
Red con el mundo real de los usuarios.
REPROCHE PENAL V.S. REPROCHE SOCIAL. SOCIEDAD DEL
RIESGO / ALARMA SOCIAL. REQUISITOS PARA LAS ACTUACIONES
POLICIALES EN INTERNET (9)
RETOMEMOS UNA DE NUESTRAS PREGUNTAS:
¿Cuáles son las contramedidas adoptadas por los poderes públicos?:
• Creación de unidades de Policía especializada.
• Establecimiento de un marco normativo adecuado.
•Legislación penal:
•La regulación administrativa del funcionamiento de los operadores de comunicaciones y
el mantenimiento, conservación y tratamiento de los datos de tráfico de las mismas.
Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las
comunicaciones electrónicas y a las redes públicas de comunicaciones.
• Hasta entonces estaba en vigor la Ley 34/2002, de 11 de julio, de servicios de la
sociedad de la información y de comercio electrónico; en concreto los puntos 1 y 4
de su artículo 12 (punto 4 establecía las categorías de datos que deberán conservar
se según el tipo de servicio prestado).
• Referencia a “acceso a Internet, correo electrónico por Internet y telefonía por
Internet”
• Periodo de retención: Con carácter general, 12 meses
EL CARÁCTER INTERNACIONAL PER SE DE LAS ACCIONES CRIMINALES
LLEVADAS A CABO A TRAVÉS DE INTERNET.
LA TUTELA JUDICIAL DE LAS INVESTIGACIONES POLICIALES.
INSTITUCIONES DE COOPERACIÓN POLICIAL INTERNACIONAL (1)
• No existe una diferencia esencial entre el uso de una máquina en
Austria de una en Australia.
• Para hechos cometidos por Internet, el principio de territorialidad
del Derecho desvanece buena parte de su sentido.
EL CARÁCTER INTERNACIONAL PER SE DE LAS ACCIONES CRIMINALES
LLEVADAS A CABO A TRAVÉS DE INTERNET.
LA TUTELA JUDICIAL DE LAS INVESTIGACIONES POLICIALES.
INSTITUCIONES DE COOPERACIÓN POLICIAL INTERNACIONAL (2)
• Metodológicamente puede hablarse de una fase virtual de la investigación, que es la que llevaría hasta la
máquina de la que partieron los hechos que la motivan. Esta fase virtual muy pronto llega hasta una
dirección IP: Ésta, vendría a ser la matrícula del vehículo desde el que supuestamente
se ha cometido el hecho delictivo investigado. En este símil, la red pública de carreteras sería Internet.
Preguntémonos por las posibilidades a la hora de hacer uso de la misma con distintos tipos de vehículo
desde este punto de vista:
EL CARÁCTER INTERNACIONAL PER SE DE LAS ACCIONES CRIMINALES
LLEVADAS A CABO A TRAVÉS DE INTERNET.
LA TUTELA JUDICIAL DE LAS INVESTIGACIONES POLICIALES.
INSTITUCIONES DE COOPERACIÓN POLICIAL INTERNACIONAL (3)
Con un vehículo de nuestra
propiedad Acceso con IP contratada por nosotros, adquiriendo así el mismo rango que un ISP.
Con uno cuyo uso nos cede
y asigna nuestra empresa IP fija (ADSL)
Con uno alquilado IP dinámica (dial-up, cable DHCP)
Con un taxi Locutorio público o “cibercafé”
Con un vehículo robado Accesos corporativos: Usurpación de credenciales o sesión de otro usuario.
Con el de un amigo Wifi deliberadamente abierta
Con uno con placas robadas
o falsas
Troyano o proxy mal configurado
EL CARÁCTER INTERNACIONAL PER SE DE LAS ACCIONES CRIMINALES
LLEVADAS A CABO A TRAVÉS DE INTERNET.
LA TUTELA JUDICIAL DE LAS INVESTIGACIONES POLICIALES.
INSTITUCIONES DE COOPERACIÓN POLICIAL INTERNACIONAL (4)
• Es decir, según este símil, lo que en el mundo real pasa por una simple e inmediata consulta a la DGT, en las
investigaciones por Internet requiere la obtención de un mandamiento judicial que pueda liberar la información
necesaria y previamente retenida según lo dispuesto en la Ley 25/2007.
• Si esto fuera poco, después de esta fase de investigación virtual, no puede dejar de señalarse la necesidad de Entrada
y Registro para la obtención de pruebas: La intervención y análisis de los ordenadores desde los que se han cometido
los hechos motivo de investigación son diligencias ineludibles; pero su práctica, para que no pierda eficacia, debe llevarse
a cabo sin la prevención del presunto autor de los hechos.
• Por lo tanto el juez instructor debe decidir la proporcionalidad o desproporción entre la gravedad de los hechos
investigados y la limitación de derechos solicitada: la entrada y registro en domicilio
En definitiva, puede concluirse con que ya desde los primeros estadios de la investigación ésta debe ser tutelada por la
autoridad judicial, habilitando la actuación de los policías mediante auto motivado en sucesivas ocasiones, lo cual continua
ría siendo un problema asequible si el ámbito territorial se mantuviera en una misma jurisdicción; podría decirse incluso
más: seguiría siendo un problema asequible si se mantuviera en la jurisdicción nacional.
EL CARÁCTER INTERNACIONAL PER SE DE LAS ACCIONES CRIMINALES
LLEVADAS A CABO A TRAVÉS DE INTERNET.
LA TUTELA JUDICIAL DE LAS INVESTIGACIONES POLICIALES.
INSTITUCIONES DE COOPERACIÓN POLICIAL INTERNACIONAL (5)
Con carácter general distinguimos tres vías de cooperación internacional policial:
BILATERAL. A través de los consejeros y agregados de Interior en las misiones diplomáticas permanentes del Reino de
España. Recíprocamente han de mencionarse también a los responsables de estas materias de las legaciones diplomáticas
permanentes de terceros países en España
INTERPOL. Con la finalidad de:
Conseguir y desarrollar, dentro del marco de las leyes de los diferentes países y del respeto a la Declaración Universa
l de Derechos Humanos, la más amplia asistencia recíproca de las autoridades de policía criminal.
Establecer y desarrollar todas las instituciones que puedan contribuir a la prevención y a la represión de las
infracciones de derecho común.
(Artículo 2 del Estatuto de INTERPOL)
EUROPOL. Cuyo objetivo se define como:
Mejorar, en el marco de la cooperación entre los Estados miembros de conformidad con el punto 9 del artículo K.1 del
Tratado de la Unión Europea, por medio de las actividades que se enumeran en el presente Convenio, la eficacia de los
servicios competentes de los Estados miembros y la cooperación entre los mismos con vistas a la prevención y lucha
contra el terrorismo, el tráfico ilícito de estupefacientes y otras formas graves de delincuencia internacional, en la
medida en que existan indicios concretos de una estructura delictiva organizada y que dos o más Estados miembros se
vean afectados por las formas de delincuencia antes mencionadas de tal modo que, debido al alcance, gravedad y
consecuencias de los actos delictivos, se requiera una actuación común de los Estados miembros.
CONCLUSIONES
La Red es una versión ampliada y mejorada del sistema nervioso de la Humanidad y sus nuevas posibilidades tienen qu
e ver con su versatilidad y su interactividad. Esta nueva versión de las comunicaciones ha ampliado en la misma medida
las posibilidades en cuanto a la comisión de actos criminales, tanto perfeccionando las herramientas y modi operandi pa
ra cometer los tipos delictivos bien conocidos, como haciendo surgir nuevos riesgos y amenazas: los que suponen la pro
pia existencia de las máquinas que componen la Red.
La prevención y atenuación de esta faceta negativa de la Red, que puede afectar a la privacidad, seguridad, patrimo
nio e indemnidad sexual de sus usuarios y otras personas, requiere de contramedidas de concienciación, legislativa
s, jurisdiccionales y de policía.
La Comisión europea ha dedicado grandes esfuerzos en la homologación de cuerpos legislativos que posibiliten las inve
stigaciones y el enjuiciamiento de los delitos en la Red; aunque esa labor no está concluida. Jueces y Fiscales han act
ualizado sus conocimientos y se han creado figuras como el Fiscal de Sala del Tribunal Supremo delegado para
la Delincuencia informática. Las agencias de policía, por su parte, han evolucionado creando unidades especializada
s cuyos miembros reciben formación permanente. Estas agencias de policía cooperan entre sí a nivel internacional d
e forma muy activa, desarrollando herramientas conjuntas de inteligencia y análisis.
La comunidad policial internacional y la cooperación entre estas agencias de policía constituyen son los agentes natural
es para la represión de la criminalidad en la Red: INTERPOL, EUROPOL y de una manera significada sus analysis w
ork files.
Esta charla, en versión reducida, está disponible en:
http://www.uoc.edu/idp/5/dt/esp/lopez.html

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticosAlexis1825
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 
Delito Informático En Colombia
Delito Informático En ColombiaDelito Informático En Colombia
Delito Informático En ColombiaJesus Patiño
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014arvsander8
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticosdiomarramirez
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Juako Marin
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosguest192f71
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Seguridad tics (1)
Seguridad tics (1)Seguridad tics (1)
Seguridad tics (1)
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delito Informático En Colombia
Delito Informático En ColombiaDelito Informático En Colombia
Delito Informático En Colombia
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Crimen cibernético
Crimen cibernéticoCrimen cibernético
Crimen cibernético
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

The ROI Of Sales Performance Management
The ROI Of Sales Performance ManagementThe ROI Of Sales Performance Management
The ROI Of Sales Performance ManagementCallidus Software
 
Levantamento das necessidades objetos para evangelização
Levantamento das necessidades objetos para evangelizaçãoLevantamento das necessidades objetos para evangelização
Levantamento das necessidades objetos para evangelizaçãofelipe_higa
 
Chamber of Commerce Membership
Chamber of Commerce MembershipChamber of Commerce Membership
Chamber of Commerce MembershipSuzanne Cody
 
Rol del profesional en proyectos
Rol del profesional en proyectosRol del profesional en proyectos
Rol del profesional en proyectosFernando Montoya
 
DESASTRE 98
DESASTRE 98DESASTRE 98
DESASTRE 98MONICA63
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoskakachi86
 
Biografía Gráfica del Dr. Rodriguez Perez
Biografía Gráfica del Dr. Rodriguez PerezBiografía Gráfica del Dr. Rodriguez Perez
Biografía Gráfica del Dr. Rodriguez PerezDomingo Méndez
 
ANAYLSIS OF PROVISION OF SECTION -206 ON CASH SALE OF GOODS / SERVICES & ITS ...
ANAYLSIS OF PROVISION OF SECTION -206 ON CASH SALE OF GOODS / SERVICES & ITS ...ANAYLSIS OF PROVISION OF SECTION -206 ON CASH SALE OF GOODS / SERVICES & ITS ...
ANAYLSIS OF PROVISION OF SECTION -206 ON CASH SALE OF GOODS / SERVICES & ITS ...Ramandeep Bhatia
 
Tassos Haniotis, European Commission - Global challenges, CAP prospects: an E...
Tassos Haniotis, European Commission - Global challenges, CAP prospects: an E...Tassos Haniotis, European Commission - Global challenges, CAP prospects: an E...
Tassos Haniotis, European Commission - Global challenges, CAP prospects: an E...Maa- ja metsätalousministeriö
 
Presentation in International Academic Conference
Presentation in International Academic ConferencePresentation in International Academic Conference
Presentation in International Academic Conferencemahendar101
 
English Reading Skills Introduction
English Reading Skills IntroductionEnglish Reading Skills Introduction
English Reading Skills IntroductionKamille Miranda
 
Sales Performance: A Reality Check
Sales Performance: A Reality CheckSales Performance: A Reality Check
Sales Performance: A Reality CheckCallidus Software
 
KAIST 후배들을 위한 유학에 관한 이야기
KAIST 후배들을 위한 유학에 관한 이야기KAIST 후배들을 위한 유학에 관한 이야기
KAIST 후배들을 위한 유학에 관한 이야기Sang-il Oum
 
Webinar NETGEAR - Storagecraft e Netgear: soluzioni per il backup e il disast...
Webinar NETGEAR - Storagecraft e Netgear: soluzioni per il backup e il disast...Webinar NETGEAR - Storagecraft e Netgear: soluzioni per il backup e il disast...
Webinar NETGEAR - Storagecraft e Netgear: soluzioni per il backup e il disast...Netgear Italia
 
Dieu Tri Viem Da Khop
Dieu Tri Viem Da KhopDieu Tri Viem Da Khop
Dieu Tri Viem Da Khopotha415
 

Destacado (20)

The ROI Of Sales Performance Management
The ROI Of Sales Performance ManagementThe ROI Of Sales Performance Management
The ROI Of Sales Performance Management
 
Levantamento das necessidades objetos para evangelização
Levantamento das necessidades objetos para evangelizaçãoLevantamento das necessidades objetos para evangelização
Levantamento das necessidades objetos para evangelização
 
Chamber of Commerce Membership
Chamber of Commerce MembershipChamber of Commerce Membership
Chamber of Commerce Membership
 
Rol del profesional en proyectos
Rol del profesional en proyectosRol del profesional en proyectos
Rol del profesional en proyectos
 
Dead stars
Dead starsDead stars
Dead stars
 
DESASTRE 98
DESASTRE 98DESASTRE 98
DESASTRE 98
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Biografía Gráfica del Dr. Rodriguez Perez
Biografía Gráfica del Dr. Rodriguez PerezBiografía Gráfica del Dr. Rodriguez Perez
Biografía Gráfica del Dr. Rodriguez Perez
 
Making RCRA Training Exciting
Making RCRA Training ExcitingMaking RCRA Training Exciting
Making RCRA Training Exciting
 
ANAYLSIS OF PROVISION OF SECTION -206 ON CASH SALE OF GOODS / SERVICES & ITS ...
ANAYLSIS OF PROVISION OF SECTION -206 ON CASH SALE OF GOODS / SERVICES & ITS ...ANAYLSIS OF PROVISION OF SECTION -206 ON CASH SALE OF GOODS / SERVICES & ITS ...
ANAYLSIS OF PROVISION OF SECTION -206 ON CASH SALE OF GOODS / SERVICES & ITS ...
 
Tassos Haniotis, European Commission - Global challenges, CAP prospects: an E...
Tassos Haniotis, European Commission - Global challenges, CAP prospects: an E...Tassos Haniotis, European Commission - Global challenges, CAP prospects: an E...
Tassos Haniotis, European Commission - Global challenges, CAP prospects: an E...
 
Presentation in International Academic Conference
Presentation in International Academic ConferencePresentation in International Academic Conference
Presentation in International Academic Conference
 
English Reading Skills Introduction
English Reading Skills IntroductionEnglish Reading Skills Introduction
English Reading Skills Introduction
 
Sales Performance: A Reality Check
Sales Performance: A Reality CheckSales Performance: A Reality Check
Sales Performance: A Reality Check
 
KAIST 후배들을 위한 유학에 관한 이야기
KAIST 후배들을 위한 유학에 관한 이야기KAIST 후배들을 위한 유학에 관한 이야기
KAIST 후배들을 위한 유학에 관한 이야기
 
Check List Plataforma Elevatória
Check List Plataforma ElevatóriaCheck List Plataforma Elevatória
Check List Plataforma Elevatória
 
Webinar NETGEAR - Storagecraft e Netgear: soluzioni per il backup e il disast...
Webinar NETGEAR - Storagecraft e Netgear: soluzioni per il backup e il disast...Webinar NETGEAR - Storagecraft e Netgear: soluzioni per il backup e il disast...
Webinar NETGEAR - Storagecraft e Netgear: soluzioni per il backup e il disast...
 
Agencia de viajes (1)
Agencia de viajes (1)Agencia de viajes (1)
Agencia de viajes (1)
 
Dieu Tri Viem Da Khop
Dieu Tri Viem Da KhopDieu Tri Viem Da Khop
Dieu Tri Viem Da Khop
 
Grupo Victoria
Grupo VictoriaGrupo Victoria
Grupo Victoria
 

Similar a Ciberdelinqüència generalitzada

Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informaticoigerald15
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseFrancisco Medina
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .wendy281097
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14AdrianaTudorTudor
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 

Similar a Ciberdelinqüència generalitzada (20)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delito informático En Colombia
Delito informático En ColombiaDelito informático En Colombia
Delito informático En Colombia
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informatico
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Cibercrimen en peru
Cibercrimen en peruCibercrimen en peru
Cibercrimen en peru
 
Trabajo derecho-informatico 2
Trabajo derecho-informatico 2Trabajo derecho-informatico 2
Trabajo derecho-informatico 2
 
Delidianaypaula.
Delidianaypaula.Delidianaypaula.
Delidianaypaula.
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (16)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Ciberdelinqüència generalitzada

  • 2. INTRODUCCIÓN.- Reflexión sobre el impacto en los países desarrollados en las dos últimas décadas, no solo en la vida cotidiana de sus ciudadanos (Teletrabajo, redes sociales, “cibersexo”), sino en las propias culturas periódicos digitales, blogs... Reflexión sobre las contramedidas que la sociedad en general y las agencias de policía en particular han venido contraponiendo al fenómeno asociado de la criminalidad en la Red. NO es una relación más o menos exhaustiva de la casuística criminal que tiene lugar en las redes informáticas, hay que transmitir que lo significativo de la investigación policial de los delitos en la Red es su propia dificultad en cuanto a procedimiento y prueba. ¿Cómo ha asumido la sociedad el fenómeno criminal en el entorno de nuevas aplicaciones tecnológicas en las telecomunicaciones? y ¿Cuáles son las contramedidas adoptadas por los poderes públicos?
  • 3. IMPACTO DE LAS NUEVAS TECNOLOGÍAS EN LA CRIMINALIDAD (1) Impacto horizontal: • Teléfono móvil. • Codificación clave pública. Impacto vertical (nuevas conductas): • DDoS. • Hacking Nuevos modi operandi (anonimato): • Pornografía infantil. • Injurias. • Estafas. El dispositivo tecnológico actúa como un herramienta. El M.O. no varía significativamente. Dispositivos de almacenamiento masivo El dispositivo tecnológico (la máquina) es el objetivo
  • 4. IMPACTO DE LAS NUEVAS TECNOLOGÍAS EN LA CRIMINALIDAD (2) IMPACTO VERTICAL: NUEVOS RIESGOS En la actualidad la Red y sus máquinas pueden albergar información privada sobre más de mil millones de usuarios distribuidos por todo el mundo. El control de estas máquinas, su inhabilitación, o la información en ellas contenida e s el objetivo de una clase nueva de delincuentes que permanentemente desarrolla nuevos modi operandi ATAQUES A SERVIDORES: A su vez de dos tipos: Los que pretenden hacerse con el control de la máquina, con cualquier intención. Los modi operandi son múltiples, comprendiendo desde el uso de llave falsa, hasta la explotación remota de errores de programación del sistema operativo o de las aplicaciones (bugs-exploits). Los que persiguen que el servidor deje de funcionar: DDoS. ATAQUES A “CLIENTES”: Los dirigidos a máquinas de usuarios particulares. •Los propósitos son igualmente variados, debiendo destacarse la obtención de informació n sensible, como ya se ha dicho para los servidores, de una parte, y la utilización remota d e la máquina para ser integrada en una Botnet, de otra.
  • 5. REPROCHE PENAL V.S. REPROCHE SOCIAL. SOCIEDAD DEL RIESGO / ALARMA SOCIAL. REQUISITOS PARA LAS ACTUACIONES POLICIALES EN INTERNET (1) ¿Cómo percibe la sociedad esta “nueva criminalidad”? RETOMEMOS NUESTRAS PREGUNTAS ORIGINALES: • ¿Cómo ha asumido la sociedad el fenómeno criminal en el entorno de las nuevas aplicaciones tecnológicas en las telecomunicaciones? •Sociedad del riesgo: Anonimato, nuevos modi operandi, hechos que se asumen. •Alarma social: •Piratas informáticos: De Robin Hood y hacking recreativo a criminalidad organizada. •Pedófilos: Dibujos y literatura, fotografía y comunidades. • ¿Cuáles son las contramedidas adoptadas por los poderes públicos? •Policía. Requisitos para las actuaciones policiales en Internet.
  • 6. SOCIEDAD DEL RIESGO: • Riesgo, percepción subjetiva. Lo que se “asume” y lo que no… : Privacidad, protección a menores. Concepto de alarma social. • De Robin Hood a la pedofilia. • Necesidad de valoraciones científicas y profesionales: Los delitos investigados en el ámbito de Internet por las agencias policiales en todo el mundo recorren un abanico similar: pornografía infantil; fraudes (phishing, pharming, vishing, robos de identidad); terrorismo; tráfico de drogas (principalmente fármacos y drogas sintéticas); propiedad intelectual, etc. REPROCHE PENAL V.S. REPROCHE SOCIAL. SOCIEDAD DEL RIESGO / ALARMA SOCIAL. REQUISITOS PARA LAS ACTUACIONES POLICIALES EN INTERNET (2)
  • 7. REPROCHE PENAL V.S. REPROCHE SOCIAL. SOCIEDAD DEL RIESGO / ALARMA SOCIAL. REQUISITOS PARA LAS ACTUACIONES POLICIALES EN INTERNET (3) Menor alarma social Mayor alarma social “piratas informáticos”: “Robin Hood” Pornografía infantil (de la literatura y dibujos a Internet y las comunidades) • inquietud intelectual por la vulnerabilidad de los sistemas Informáticos. • Vesatec: “El jamón y el vino” •“Dumps” y carding Del inicio de las investigaciones por el CNP, a la mera tenencia. MOTIVOS PARA PERSEGUIR LA TENENCIA: 1.- Porque los circuitos de pornografía infantil constituyen un monstruo que debe ser alimentado constantemente con material nuevo, es decir, que promueve las agresione s sexuales a menores. 2.- Porque los pedófilos, en tanto que grupo de riesgo en cuanto a posibles agresiones sexuales a menores, son sujetos de indiscutible interés policial, por lo que han de ser al menos identificados. 3.- Porque la simple contemplación de una escena en la que aparece un menor vejado perpetúa la agresión contra su libertad y dignidad.
  • 8. REPROCHE PENAL V.S. REPROCHE SOCIAL. SOCIEDAD DEL RIESGO / ALARMA SOCIAL. REQUISITOS PARA LAS ACTUACIONES POLICIALES EN INTERNET (4) Menor alarma social Mayor alarma social “piratas informáticos”: “Robin Hood” Pornografía infantil (de la literatura y dibujos a Internet y las comunidades) • inquietud intelectual por la vulnerabilidad de los sistemas Informáticos. • Vesatec: “El jamón y el vino” •“Dumps” y carding Técnica legislativa “precipitada” Art. 189 del Código Penal: . Será castigado con la pena de prisión de uno a tres años: a) El que utilizare a menores de edad o a incapaces con fines o en espectáculos exhibicionistas o pornográficos, tanto públicos como privados, o para elaborar cualquier clase de material pornográfico, o financiare cualquiera de estas actividades. b) El que produjere, vendiere, distribuyere, exhibiere o facilitare la producción, venta, difusión o exhibición por cualquier medio de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. c) A quien poseyera dicho material …
  • 9. REPROCHE PENAL V.S. REPROCHE SOCIAL. SOCIEDAD DEL RIESGO / ALARMA SOCIAL. REQUISITOS PARA LAS ACTUACIONES POLICIALES EN INTERNET (5) RETOMEMOS UNA DE NUESTRAS PREGUNTAS: ¿Cuáles son las contramedidas adoptadas por los poderes públicos?: Creación de unidades de Policía especializada. En 1995 el Cuerpo Nacional de Policía creó el “Grupo de delitos informáticos”; en 1996 la Guardia Civil creó el “Grupo de delitos telemáticos”. Posteriormente, a medida que las policías autonómicas fueron asumiendo competencias, Mossos d’Esquadra, Ertzaina y Policía foral de Navarra crearon las suyas propias. • UNIDADES DE POLICÍA JUDICIAL. • UNIDADES CENTRALIZADAS. •Los Juzgados de instrucción de Madrid: Art. 15 LECr: Cuando no conste el lugar en que se haya cometido una falta o delito, serán Jueces y Tribunales competentes en su caso para conocer de la causa o juicio: 1.º El del término municipal, partido o circunscripción en que se hayan descubierto pruebas materiales del delito. 2.º El del término municipal, partido o circunscripción en que el presunto reo haya sido aprehendido. 3.º El de la residencia del reo presunto. 4.º Cualquiera que hubiese tenido noticia del delito.
  • 10. REPROCHE PENAL V.S. REPROCHE SOCIAL. SOCIEDAD DEL RIESGO / ALARMA SOCIAL. REQUISITOS PARA LAS ACTUACIONES POLICIALES EN INTERNET (6) RETOMEMOS UNA DE NUESTRAS PREGUNTAS: ¿Cuáles son las contramedidas adoptadas por los poderes públicos?: • Creación de unidades de Policía especializada. • Establecimiento de un marco normativo adecuado. •Legislación penal: •Convenio de cybercrime. •Modificación del Código Penal: 197.3: "El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, accediera sin autorización a datos o programas informáticos contenidos en un sistema informático…; sin embargo, el tipo aplicable como “intrusión”, con anterioridad a la reforma (197.1): " El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento… "
  • 11. REPROCHE PENAL V.S. REPROCHE SOCIAL. SOCIEDAD DEL RIESGO / ALARMA SOCIAL. REQUISITOS PARA LAS ACTUACIONES POLICIALES EN INTERNET (7) RETOMEMOS UNA DE NUESTRAS PREGUNTAS: ¿Cuáles son las contramedidas adoptadas por los poderes públicos?: • Creación de unidades de Policía especializada. • Establecimiento de un marco normativo adecuado. •Legislación penal: •Convenio de cybercrime. Modificación del Código Penal (entrada en vigor en diciembre de 2010): Ataques contra los sistemas de información SE TIPIFICAN COMO DELITO LOS ATAQUES INFORMÁTICOS Se incluyen como conductas punibles las consistentes en: Borrar, dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos o progra mas informáticos ajenos. Obstaculizar o interrumpir el funcionamiento de un sistema de información aj eno. El acceso sin autorización y vulnerando las medidas de seguridad a datos o programas informáticos contenidos en un sistema informático o en parte del mismo.
  • 12. REPROCHE PENAL V.S. REPROCHE SOCIAL. SOCIEDAD DEL RIESGO / ALARMA SOCIAL. REQUISITOS PARA LAS ACTUACIONES POLICIALES EN INTERNET (8) RETOMEMOS UNA DE NUESTRAS PREGUNTAS: ¿Cuáles son las contramedidas adoptadas por los poderes públicos?: • Creación de unidades de Policía especializada. • Establecimiento de un marco normativo adecuado. •Legislación penal: •La regulación administrativa del funcionamiento de los operadores de comunicaciones y el mantenimiento, conservación y tratamiento de los datos de tráfico de las mismas. “Si no existe retención de datos de tráfico, no pueden investigarse Los delitos en la Red” •Confusión entre retención de datos y “contenidos”. •Los proveedores de servicios de Internet tienen la posibilidad de conservar unos ficheros históricos de muy especial relevancia, lo s que vinculan una dirección IP con un usuario: los que asocian la Red con el mundo real de los usuarios.
  • 13. REPROCHE PENAL V.S. REPROCHE SOCIAL. SOCIEDAD DEL RIESGO / ALARMA SOCIAL. REQUISITOS PARA LAS ACTUACIONES POLICIALES EN INTERNET (9) RETOMEMOS UNA DE NUESTRAS PREGUNTAS: ¿Cuáles son las contramedidas adoptadas por los poderes públicos?: • Creación de unidades de Policía especializada. • Establecimiento de un marco normativo adecuado. •Legislación penal: •La regulación administrativa del funcionamiento de los operadores de comunicaciones y el mantenimiento, conservación y tratamiento de los datos de tráfico de las mismas. Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones. • Hasta entonces estaba en vigor la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico; en concreto los puntos 1 y 4 de su artículo 12 (punto 4 establecía las categorías de datos que deberán conservar se según el tipo de servicio prestado). • Referencia a “acceso a Internet, correo electrónico por Internet y telefonía por Internet” • Periodo de retención: Con carácter general, 12 meses
  • 14. EL CARÁCTER INTERNACIONAL PER SE DE LAS ACCIONES CRIMINALES LLEVADAS A CABO A TRAVÉS DE INTERNET. LA TUTELA JUDICIAL DE LAS INVESTIGACIONES POLICIALES. INSTITUCIONES DE COOPERACIÓN POLICIAL INTERNACIONAL (1) • No existe una diferencia esencial entre el uso de una máquina en Austria de una en Australia. • Para hechos cometidos por Internet, el principio de territorialidad del Derecho desvanece buena parte de su sentido.
  • 15. EL CARÁCTER INTERNACIONAL PER SE DE LAS ACCIONES CRIMINALES LLEVADAS A CABO A TRAVÉS DE INTERNET. LA TUTELA JUDICIAL DE LAS INVESTIGACIONES POLICIALES. INSTITUCIONES DE COOPERACIÓN POLICIAL INTERNACIONAL (2) • Metodológicamente puede hablarse de una fase virtual de la investigación, que es la que llevaría hasta la máquina de la que partieron los hechos que la motivan. Esta fase virtual muy pronto llega hasta una dirección IP: Ésta, vendría a ser la matrícula del vehículo desde el que supuestamente se ha cometido el hecho delictivo investigado. En este símil, la red pública de carreteras sería Internet. Preguntémonos por las posibilidades a la hora de hacer uso de la misma con distintos tipos de vehículo desde este punto de vista:
  • 16. EL CARÁCTER INTERNACIONAL PER SE DE LAS ACCIONES CRIMINALES LLEVADAS A CABO A TRAVÉS DE INTERNET. LA TUTELA JUDICIAL DE LAS INVESTIGACIONES POLICIALES. INSTITUCIONES DE COOPERACIÓN POLICIAL INTERNACIONAL (3) Con un vehículo de nuestra propiedad Acceso con IP contratada por nosotros, adquiriendo así el mismo rango que un ISP. Con uno cuyo uso nos cede y asigna nuestra empresa IP fija (ADSL) Con uno alquilado IP dinámica (dial-up, cable DHCP) Con un taxi Locutorio público o “cibercafé” Con un vehículo robado Accesos corporativos: Usurpación de credenciales o sesión de otro usuario. Con el de un amigo Wifi deliberadamente abierta Con uno con placas robadas o falsas Troyano o proxy mal configurado
  • 17. EL CARÁCTER INTERNACIONAL PER SE DE LAS ACCIONES CRIMINALES LLEVADAS A CABO A TRAVÉS DE INTERNET. LA TUTELA JUDICIAL DE LAS INVESTIGACIONES POLICIALES. INSTITUCIONES DE COOPERACIÓN POLICIAL INTERNACIONAL (4) • Es decir, según este símil, lo que en el mundo real pasa por una simple e inmediata consulta a la DGT, en las investigaciones por Internet requiere la obtención de un mandamiento judicial que pueda liberar la información necesaria y previamente retenida según lo dispuesto en la Ley 25/2007. • Si esto fuera poco, después de esta fase de investigación virtual, no puede dejar de señalarse la necesidad de Entrada y Registro para la obtención de pruebas: La intervención y análisis de los ordenadores desde los que se han cometido los hechos motivo de investigación son diligencias ineludibles; pero su práctica, para que no pierda eficacia, debe llevarse a cabo sin la prevención del presunto autor de los hechos. • Por lo tanto el juez instructor debe decidir la proporcionalidad o desproporción entre la gravedad de los hechos investigados y la limitación de derechos solicitada: la entrada y registro en domicilio En definitiva, puede concluirse con que ya desde los primeros estadios de la investigación ésta debe ser tutelada por la autoridad judicial, habilitando la actuación de los policías mediante auto motivado en sucesivas ocasiones, lo cual continua ría siendo un problema asequible si el ámbito territorial se mantuviera en una misma jurisdicción; podría decirse incluso más: seguiría siendo un problema asequible si se mantuviera en la jurisdicción nacional.
  • 18. EL CARÁCTER INTERNACIONAL PER SE DE LAS ACCIONES CRIMINALES LLEVADAS A CABO A TRAVÉS DE INTERNET. LA TUTELA JUDICIAL DE LAS INVESTIGACIONES POLICIALES. INSTITUCIONES DE COOPERACIÓN POLICIAL INTERNACIONAL (5) Con carácter general distinguimos tres vías de cooperación internacional policial: BILATERAL. A través de los consejeros y agregados de Interior en las misiones diplomáticas permanentes del Reino de España. Recíprocamente han de mencionarse también a los responsables de estas materias de las legaciones diplomáticas permanentes de terceros países en España INTERPOL. Con la finalidad de: Conseguir y desarrollar, dentro del marco de las leyes de los diferentes países y del respeto a la Declaración Universa l de Derechos Humanos, la más amplia asistencia recíproca de las autoridades de policía criminal. Establecer y desarrollar todas las instituciones que puedan contribuir a la prevención y a la represión de las infracciones de derecho común. (Artículo 2 del Estatuto de INTERPOL) EUROPOL. Cuyo objetivo se define como: Mejorar, en el marco de la cooperación entre los Estados miembros de conformidad con el punto 9 del artículo K.1 del Tratado de la Unión Europea, por medio de las actividades que se enumeran en el presente Convenio, la eficacia de los servicios competentes de los Estados miembros y la cooperación entre los mismos con vistas a la prevención y lucha contra el terrorismo, el tráfico ilícito de estupefacientes y otras formas graves de delincuencia internacional, en la medida en que existan indicios concretos de una estructura delictiva organizada y que dos o más Estados miembros se vean afectados por las formas de delincuencia antes mencionadas de tal modo que, debido al alcance, gravedad y consecuencias de los actos delictivos, se requiera una actuación común de los Estados miembros.
  • 19. CONCLUSIONES La Red es una versión ampliada y mejorada del sistema nervioso de la Humanidad y sus nuevas posibilidades tienen qu e ver con su versatilidad y su interactividad. Esta nueva versión de las comunicaciones ha ampliado en la misma medida las posibilidades en cuanto a la comisión de actos criminales, tanto perfeccionando las herramientas y modi operandi pa ra cometer los tipos delictivos bien conocidos, como haciendo surgir nuevos riesgos y amenazas: los que suponen la pro pia existencia de las máquinas que componen la Red. La prevención y atenuación de esta faceta negativa de la Red, que puede afectar a la privacidad, seguridad, patrimo nio e indemnidad sexual de sus usuarios y otras personas, requiere de contramedidas de concienciación, legislativa s, jurisdiccionales y de policía. La Comisión europea ha dedicado grandes esfuerzos en la homologación de cuerpos legislativos que posibiliten las inve stigaciones y el enjuiciamiento de los delitos en la Red; aunque esa labor no está concluida. Jueces y Fiscales han act ualizado sus conocimientos y se han creado figuras como el Fiscal de Sala del Tribunal Supremo delegado para la Delincuencia informática. Las agencias de policía, por su parte, han evolucionado creando unidades especializada s cuyos miembros reciben formación permanente. Estas agencias de policía cooperan entre sí a nivel internacional d e forma muy activa, desarrollando herramientas conjuntas de inteligencia y análisis. La comunidad policial internacional y la cooperación entre estas agencias de policía constituyen son los agentes natural es para la represión de la criminalidad en la Red: INTERPOL, EUROPOL y de una manera significada sus analysis w ork files. Esta charla, en versión reducida, está disponible en: http://www.uoc.edu/idp/5/dt/esp/lopez.html