SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Trabajo Tics
Aplicadas al
Derecho
Alex Santamaria
Realice un documento en Word de no
más de 4 hojas de contenido sobre los
Delitos Informáticos.

Pontificia Universidad del
Ecuador Sede Ambato
Curso: I de Jurisprudencia
[Escriba el número de
teléfono]
Ing. Verónica Pailiacho
21 de agosto de 2013
Los Delitos Informáticos.
Con el término delito informático aglutinamos los hechos que, basándose en técnicas o
mecanismos informáticos, pudieren ser tipificados como delito en el Código Penal, tales
como: delito de estafa, delito contra la propiedad intelectual e industrial, etc. Debido a los
avances tecnológicos y a los nuevos mecanismos para delinquir se ha hecho necesario
introducir y modificar determinados artículos que permitan aglutinar éstos.
A través de este artículo se va a dar respuesta a estas y otras preguntas, incluyendo algunos
ejemplos de los delitos más sonados en estos últimos años, así como ciertas referencias
legales y organismos gubernamentales.
Las estafas con anterioridad al vigente Código Penal de 1995.
Con anterioridad a la redacción del actual Código Penal de 1995, el delito de estafa se
encontraba, según el texto legal de 1975, recogido en el artículo 528 y 529 bajo la siguiente
redacción “Art. 528. El que defraudare a otro en la sustancia, cantidad o calidad de las
cosas que le entregare en virtud de un delito obligatorio será castigado […]. Art. 529. El
que defraudare a otro usando nombre fingido, atribuyéndose poder, influencia o
cualidades supuestas, aparentando bienes, crédito saldo en cuenta corriente, comisión,
empresa o negociaciones imaginarias o valiéndose de cualquier otro engaño semejante
[…].Cometen estafa los que con ánimo de lucro, utilizaren engaño bastante para producir
error en otro, induciéndole a realizar un acto a disposición en perjuicio propio o ajeno.
También se consideran reos de estafa los que, con ánimo de lucro y valiéndose de alguna
manipulación […]”. Esta situación provocó que muchas de las estafas cometidas a través
de medios informáticos no pudieran tener cabida bajo este precepto teniendo que ser
declaradas por los tribunales y asentado bajo jurisprudencia como apropiación indebida,
como así sucedió con un empleado de un banco que tras manipular las cuentas corrientes de
varios clientes de la entidad bancaria en la que trabajaba, embolsándose una cantidad
superior a 3 millones de las antiguas pesetas, no pudo declararse dicho acto como estafa,
sino como apropiación indebida ya que las estafas informáticas no estaban contempladas en
el por aquel entonces vigente Código Penal, si bien el texto desde 1975 había sido
modificado, en ningún caso incluyó la manipulación informática.
Situación del actual Código Penal
Con la aprobación del actual Código Penal, el 23 de noviembre de 1995 se realizan
importantes cambios entre los que destacan ampliaciones en las definiciones de ciertos
articulados, siendo de especial importancia el nuevo apartado incluido en la definición de
estafa “Artículo 248. También se consideran reos de estafa los que, con ánimo de lucro y
valiéndose de alguna manipulación informática o artificio semejante, consigan la
transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero. La
misma pena se aplicará a los que fabriquen, introdujeren, poseyeren o facilitaren
programas de ordenador específicamente destinados a la comisión de estafas previstas en
este artículo”. Si bien, cabe destacar que no existe un apartado específico donde se
incluyan los denominados delitos informáticos e incluso no todos se encuentran
debidamente especificados, entre los que cabe destacar la apología al terrorismo a través de
páginas web, si bien pueden entenderse como delito informático por tanto en cuanto tiene
cabida en la acepción amplia de delito informático -que tienen en los datos o sistemas
informáticos el objeto o el instrumento de su delito-.
Tipos de delitos informáticos recogidos en el Código Penal
Partiendo de la base que no hay ningún apartado específico de delitos informáticos en el
Código Penal, atenderemos a la clasificación de los mismos, siempre y cuando, los datos o
sistemas informáticos formen parte de la comisión del delito, a saber:
Las amenazas.
Los delitos de exhibicionismo y provocación sexual.
Los delitos relativos a la prostitución y corrupción de menores.
Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio:
El descubrimiento y revelación de secretos, p.e. La interceptación de correo vendría
asimilada a la violación de correspondencia, siempre que no exista consentimiento y haya
intención de desvelar secretos o vulnerar la intimidad de un tercero. También sería un delito
contra la intimidad la usurpación y cesión de datos reservados de carácter personal.
Delitos contra el honor: Calumnias e injurias, habiéndose especial mención cuando estas
se realizaren con publicidad -se propaguen-.
Las estafas.
Las defraudaciones de fluido eléctrico. Incluye de forma expresa la defraudación en
telecomunicaciones siempre y cuando se utilice un mecanismo para la realización de la
misma, o alterando maliciosamente las indicaciones o empleando medios clandestinos.
Los daños. Destaca de la ampliación de la definición existente con anterioridad, incluyendo
un apartado específico para los daños inmateriales “La misma pena se impondrá al que por
cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos,
programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas
informáticos”.
Los delitos relativos a la propiedad intelectual (Cómo proteger las creaciones y proyectos
que se desarrollan en mi empresa).
Los delitos relativos a la propiedad industrial (Test de propiedad industrial).
Los delitos relativos al mercado y a los consumidores. Aquí se encontraría incluida la
publicidad engañosa que se publique o difunda por Internet, siempre y cuado se hagan
alegaciones falsas o manifiesten características inciertas sobre los mismos, de modo que
puedan causar un perjuicio grave y manifiesto a los consumidores. (¿Son mis invenciones
patentables?)
Denunciar un delito
Este tipo de delitos, tipificados en el Código Penal, pueden denunciarse bien a través del
propio interesado o por el Ministerio Fiscal, si bien hay que destacar la gran relevancia
que están tomando el cuerpo especial de la Guardia Civil de Delitos Telemáticos, los cuales
desde su comienzo -1996- han esclarecido e investigado, bien a instancia de parte, bien de
oficio, entre otros los siguientes casos que en su día han tenido gran relevancia social:
Operación RONNIE, que permitió esclarecer el mayor ataque documentado de
Denegación de Servicios Distribuidos (DDoS) a distintos servidores de Internet, que afectó
a más del 30% de los internautas españoles y a varios de los proveedores de Internet más
importantes de España.
Operación PUNTO DE ENCUENTRO, mediante la cual y en colaboración con policías
de diecinueve países se logró la completa desarticulación de una red internacional dedicada
a la distribución de pornografía infantil a través de Internet.
Operación POLICARBONATO, dirigida hacia la identificación de todos los escalones
que componen el mercado pirata de CD´s de música, desde la fabricación de los CD´s
destinados a las copias ilegales, las copias masivas llevadas a cabo en domicilios o
empresas y la venta directa en mercados y calles.
Cabe destacar, la presentación de dichas denuncias ante el Cuerpo Especial de Delitos
Telemáticos de la Guardia Civil es gratuito y debe presentarse en soporte papel, aunque
se facilita un modelo de denuncia a través de su Portal.
Delitos en la legislación complementaria
Pero, ¿qué sucede con aquellos hechos por todos conocidos como el spam, el scaneo de
puertos, comercio electrónico, etc. que no tienen cabida en el Código Penal? Pues bien,
para aquellos casos en los que el hecho previsiblemente infractor no fuere perseguible vía
penal, habría que acudir a la legislación propia que regula la sociedad de la información
donde sí se encuentran y cada vez mejor tipificados éstas infracciones: en materia de
protección de datos personales (Ley Orgánica de Protección de Datos Personales); en
cuestiones de la sociedad de la información y envío de correos electrónicos (Ley de
Servicios de la Sociedad de la Información y Comercio Electrónico).
Con respecto a la presentación de denuncias cuando no se encuentra recogido el delito o
falta dentro del Código Penal, habrá que atenerse a la legislación específica. Así, en materia
de protección de datos la denuncia podrá ser instada de oficio o por parte del afectado o su
representante legal ante la Agencia Española de Protección de Datos. Estas denuncias
tienen de característico que son totalmente gratuitas, es la Agencia la que finalmente corre a
cargo de todos los gastos del procedimiento pasando a examinar el mismo expertos en la
materia. Así mismo, desde hace ya dos años que la Agencia puede conocer también en
materia de comunicaciones comerciales. Con respecto a aquellos actos que infrinjan las
obligaciones así reguladas por la Ley de Servicios de la Sociedad de la Información, a
excepción del envío de correos comerciales, el órgano al que se deben presentar las
denuncias oportunas es a la Secretaría de Estado de Telecomunicaciones y Sociedad de la
Información, adscrita al Ministerio de Industria, Turismo y Comercio.
Actualidad
La compra en Internet suplantando la identidad del titular de una tarjeta no es estafa.
El pasado mes de febrero el juzgado de Málaga hizo público su fallo en el que consideraba
que no constituye estafa la compra en Internet facilitando los datos de una tarjeta tercera.
Los hechos fueros los que a continuación se detallan. Dos sujetos adquirieron por Internet
un DVD facilitando los datos identificativos de una tarjeta, cuya titularidad pertenecía a
otro sujeto diferente. La Sentencia señala que no es posible calificar el hecho como estafa,
puesto que no producen los requisitos necesarios contenidos en el artículo 248 CP:
manipulación de un programa y; la alteración, supresión u ocultación de datos en el sistema
manipulado. Así mismo, el comerciante no realizó las comprobaciones necesarias para
identificar al titular. (¿Cómo vender más y mejor por Internet? Aspectos legales básicos a
tener en cuenta.)
Que tu novio se vengue……si tiene precio -35.000 €- Las venganzas personales están a la
vuelta de la esquina y, sino sorpréndanse con la sanción que ha impuesto el Tribunal
Regional de Marburgo a un ciudadano por publicar videos caseros de su ex novia
manteniendo relaciones sexuales con él. En efecto, este ciudadano alemán de 40 años se
sintió tan afligido por el término de su relación con su "amada" -el ego masculino- que
decidió publicar un video casero a través de la Red, incluyendo los datos reales de contacto
de ella, además de las imágenes donde aparecían ambos manteniendo relaciones sexuales.
La mujer empezó a sospechar, cuando varios desconocidos comenzaron a ponerse en
contacto con ella -caso parecido al del vecino que por venganza incluyó los datos de su
vecina en un portal de contactos-. Finalmente y, como no podía haber sido menos, los
jueces han dictado sentencia a favor de la mujer, declarándole a él culpable de injuria,
difusión pornográfica y violación de derechos de imagen, además de tener que pagar una
indemnización económica de 35.000 €

Los Delitos Informáticos en nuestro país
.

Quito.- Continúa la jornada de capacitación sobre el “Ciberespacio y sus peligros”, evento
organizado por la Fiscalía General del Estado, y que se desarrolla en el auditorio
institucional, del 27 al 30 de mayo.
El objetivo principal de este congreso es proporcionar a servidores públicos de varias
instituciones, estudiantes universitarios y ciudadanía en
general, las herramientas tecnológicas y las medidas oportunas para enfrentar los delitos
informáticos, además de la protección de redes y sistemas de Internet.
Se ha comprobado que a partir de la última década, la “cibercriminalidad” creció
rápidamente en la región, lo que dio paso a nuevas formas de delincuencia común y
organizada, poniendo en riesgo la información confidencial y la integridad de los
internautas y de las instituciones públicas y privadas, tales como claves y contraseñas,
acceso a cuentas bancarias, datos personales y familiares.
Durante estos tres días, los expertos extranjeros Pablo López, Gustavo Presman y Juan
Baby Fernández, abordan los temas sobre: Evolución tecnológica y sus desafíos de
seguridad, seguridad para entidades y ciudadanía, mejores prácticas para la navegación y
ataques en el ciberespacio.
Datos adicionales:
actos que atentan la confidencialidad, la integridad y la disponibilidad de los sistema, redes y
datos informáticos:
Fraudes, robo
Falsificaciones
Suplantación de identidad
Espionaje
Clonación de tarjetas
Entre otros

Fuentes de consulta:
http://www.fiscalia.gob.ec/index.php/sala-de-prensa/fiscalias-provinciales/1052-fiscal%C3%ADalidera-capacitaci%C3%B3n-en-delitos-inform%C3%A1ticos.html
http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=123

Más contenido relacionado

La actualidad más candente

Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoRobertt Max
 
Regulación legal aplicable a Internet
Regulación legal aplicable a InternetRegulación legal aplicable a Internet
Regulación legal aplicable a InternetnavarroUAM
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosAmones
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmentem4rcos777
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)AnnnCasss
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Legislacion en Internet
Legislacion en InternetLegislacion en Internet
Legislacion en InternetD_Informatico
 
Marco Regulatorio del Comercio Electrónico en México
Marco Regulatorio del Comercio Electrónico en MéxicoMarco Regulatorio del Comercio Electrónico en México
Marco Regulatorio del Comercio Electrónico en MéxicoJoel A. Gómez Treviño
 
Leyes y regulaciones para el comercio electrónico
Leyes y regulaciones para el comercio electrónicoLeyes y regulaciones para el comercio electrónico
Leyes y regulaciones para el comercio electrónicoIndalecio Martinez Garcia
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5Gladys Rangel
 

La actualidad más candente (17)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídico
 
Regulación legal aplicable a Internet
Regulación legal aplicable a InternetRegulación legal aplicable a Internet
Regulación legal aplicable a Internet
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
comers
comerscomers
comers
 
Contrafisgones
ContrafisgonesContrafisgones
Contrafisgones
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
 
Tesis
TesisTesis
Tesis
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Legislacion en Internet
Legislacion en InternetLegislacion en Internet
Legislacion en Internet
 
Marco Regulatorio del Comercio Electrónico en México
Marco Regulatorio del Comercio Electrónico en MéxicoMarco Regulatorio del Comercio Electrónico en México
Marco Regulatorio del Comercio Electrónico en México
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Leyes y regulaciones para el comercio electrónico
Leyes y regulaciones para el comercio electrónicoLeyes y regulaciones para el comercio electrónico
Leyes y regulaciones para el comercio electrónico
 
Tareaat angel zúñiga
Tareaat angel zúñigaTareaat angel zúñiga
Tareaat angel zúñiga
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5
 

Destacado

Steeler's flag football day
Steeler's flag football daySteeler's flag football day
Steeler's flag football dayhuntercrown08
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosgonzadr3
 
Aprendizaje visual
Aprendizaje visual Aprendizaje visual
Aprendizaje visual helq03
 
Why Great Software Design Matters
Why Great Software Design MattersWhy Great Software Design Matters
Why Great Software Design MattersGadi Eichhorn
 
In Vivo Ethical responsive leadership
In Vivo Ethical responsive leadershipIn Vivo Ethical responsive leadership
In Vivo Ethical responsive leadershipDries elsen
 
APC-PAPER SUBMISSION DETAILS
APC-PAPER SUBMISSION DETAILSAPC-PAPER SUBMISSION DETAILS
APC-PAPER SUBMISSION DETAILSAjeet Vakil
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosVale Fiallos
 
Medios de pago
Medios de pagoMedios de pago
Medios de pagonflores34
 
Criatividade e Conectividade - Aprender e Compartilhar na Era Digital 
Criatividade e Conectividade - Aprender e Compartilhar na Era Digital Criatividade e Conectividade - Aprender e Compartilhar na Era Digital 
Criatividade e Conectividade - Aprender e Compartilhar na Era Digital Pedro Cordier
 
Receiving manager perfomance appraisal 2
Receiving manager perfomance appraisal 2Receiving manager perfomance appraisal 2
Receiving manager perfomance appraisal 2tonychoper5904
 

Destacado (20)

Steeler's flag football day
Steeler's flag football daySteeler's flag football day
Steeler's flag football day
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Elultimo 131104194810-phpapp02
Elultimo 131104194810-phpapp02Elultimo 131104194810-phpapp02
Elultimo 131104194810-phpapp02
 
Aprendizaje visual
Aprendizaje visual Aprendizaje visual
Aprendizaje visual
 
Ekoez
EkoezEkoez
Ekoez
 
Why Great Software Design Matters
Why Great Software Design MattersWhy Great Software Design Matters
Why Great Software Design Matters
 
In Vivo Ethical responsive leadership
In Vivo Ethical responsive leadershipIn Vivo Ethical responsive leadership
In Vivo Ethical responsive leadership
 
APC BROCHURE
APC BROCHUREAPC BROCHURE
APC BROCHURE
 
APC-PAPER SUBMISSION DETAILS
APC-PAPER SUBMISSION DETAILSAPC-PAPER SUBMISSION DETAILS
APC-PAPER SUBMISSION DETAILS
 
Bang tot nghiep
Bang tot nghiepBang tot nghiep
Bang tot nghiep
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Encuesta
EncuestaEncuesta
Encuesta
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Delitos
Delitos Delitos
Delitos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Criatividade e Conectividade - Aprender e Compartilhar na Era Digital 
Criatividade e Conectividade - Aprender e Compartilhar na Era Digital Criatividade e Conectividade - Aprender e Compartilhar na Era Digital 
Criatividade e Conectividade - Aprender e Compartilhar na Era Digital 
 
Receiving manager perfomance appraisal 2
Receiving manager perfomance appraisal 2Receiving manager perfomance appraisal 2
Receiving manager perfomance appraisal 2
 

Similar a Los delitos informaticos

Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorJonathan Pinos
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimenROSAUDEPI
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSbastor88
 
Legislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básicoLegislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básicoClaudio Alberto Moreno López
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deDeboratth
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosgcsanguinettisnt
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticosbelladanieladomingue
 

Similar a Los delitos informaticos (20)

Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
La ley 1273
La ley 1273La ley 1273
La ley 1273
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Activdad 5
Activdad 5 Activdad 5
Activdad 5
 
Legislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básicoLegislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básico
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 

Último

SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 

Último (20)

SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 

Los delitos informaticos

  • 1. Trabajo Tics Aplicadas al Derecho Alex Santamaria Realice un documento en Word de no más de 4 hojas de contenido sobre los Delitos Informáticos. Pontificia Universidad del Ecuador Sede Ambato Curso: I de Jurisprudencia [Escriba el número de teléfono] Ing. Verónica Pailiacho 21 de agosto de 2013
  • 2. Los Delitos Informáticos. Con el término delito informático aglutinamos los hechos que, basándose en técnicas o mecanismos informáticos, pudieren ser tipificados como delito en el Código Penal, tales como: delito de estafa, delito contra la propiedad intelectual e industrial, etc. Debido a los avances tecnológicos y a los nuevos mecanismos para delinquir se ha hecho necesario introducir y modificar determinados artículos que permitan aglutinar éstos. A través de este artículo se va a dar respuesta a estas y otras preguntas, incluyendo algunos ejemplos de los delitos más sonados en estos últimos años, así como ciertas referencias legales y organismos gubernamentales. Las estafas con anterioridad al vigente Código Penal de 1995. Con anterioridad a la redacción del actual Código Penal de 1995, el delito de estafa se encontraba, según el texto legal de 1975, recogido en el artículo 528 y 529 bajo la siguiente redacción “Art. 528. El que defraudare a otro en la sustancia, cantidad o calidad de las cosas que le entregare en virtud de un delito obligatorio será castigado […]. Art. 529. El que defraudare a otro usando nombre fingido, atribuyéndose poder, influencia o cualidades supuestas, aparentando bienes, crédito saldo en cuenta corriente, comisión, empresa o negociaciones imaginarias o valiéndose de cualquier otro engaño semejante […].Cometen estafa los que con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndole a realizar un acto a disposición en perjuicio propio o ajeno. También se consideran reos de estafa los que, con ánimo de lucro y valiéndose de alguna manipulación […]”. Esta situación provocó que muchas de las estafas cometidas a través de medios informáticos no pudieran tener cabida bajo este precepto teniendo que ser declaradas por los tribunales y asentado bajo jurisprudencia como apropiación indebida, como así sucedió con un empleado de un banco que tras manipular las cuentas corrientes de varios clientes de la entidad bancaria en la que trabajaba, embolsándose una cantidad superior a 3 millones de las antiguas pesetas, no pudo declararse dicho acto como estafa, sino como apropiación indebida ya que las estafas informáticas no estaban contempladas en el por aquel entonces vigente Código Penal, si bien el texto desde 1975 había sido modificado, en ningún caso incluyó la manipulación informática. Situación del actual Código Penal Con la aprobación del actual Código Penal, el 23 de noviembre de 1995 se realizan importantes cambios entre los que destacan ampliaciones en las definiciones de ciertos articulados, siendo de especial importancia el nuevo apartado incluido en la definición de estafa “Artículo 248. También se consideran reos de estafa los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero. La misma pena se aplicará a los que fabriquen, introdujeren, poseyeren o facilitaren programas de ordenador específicamente destinados a la comisión de estafas previstas en este artículo”. Si bien, cabe destacar que no existe un apartado específico donde se incluyan los denominados delitos informáticos e incluso no todos se encuentran debidamente especificados, entre los que cabe destacar la apología al terrorismo a través de páginas web, si bien pueden entenderse como delito informático por tanto en cuanto tiene cabida en la acepción amplia de delito informático -que tienen en los datos o sistemas informáticos el objeto o el instrumento de su delito-. Tipos de delitos informáticos recogidos en el Código Penal
  • 3. Partiendo de la base que no hay ningún apartado específico de delitos informáticos en el Código Penal, atenderemos a la clasificación de los mismos, siempre y cuando, los datos o sistemas informáticos formen parte de la comisión del delito, a saber: Las amenazas. Los delitos de exhibicionismo y provocación sexual. Los delitos relativos a la prostitución y corrupción de menores. Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio: El descubrimiento y revelación de secretos, p.e. La interceptación de correo vendría asimilada a la violación de correspondencia, siempre que no exista consentimiento y haya intención de desvelar secretos o vulnerar la intimidad de un tercero. También sería un delito contra la intimidad la usurpación y cesión de datos reservados de carácter personal. Delitos contra el honor: Calumnias e injurias, habiéndose especial mención cuando estas se realizaren con publicidad -se propaguen-. Las estafas. Las defraudaciones de fluido eléctrico. Incluye de forma expresa la defraudación en telecomunicaciones siempre y cuando se utilice un mecanismo para la realización de la misma, o alterando maliciosamente las indicaciones o empleando medios clandestinos. Los daños. Destaca de la ampliación de la definición existente con anterioridad, incluyendo un apartado específico para los daños inmateriales “La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos”. Los delitos relativos a la propiedad intelectual (Cómo proteger las creaciones y proyectos que se desarrollan en mi empresa). Los delitos relativos a la propiedad industrial (Test de propiedad industrial). Los delitos relativos al mercado y a los consumidores. Aquí se encontraría incluida la publicidad engañosa que se publique o difunda por Internet, siempre y cuado se hagan alegaciones falsas o manifiesten características inciertas sobre los mismos, de modo que puedan causar un perjuicio grave y manifiesto a los consumidores. (¿Son mis invenciones patentables?) Denunciar un delito Este tipo de delitos, tipificados en el Código Penal, pueden denunciarse bien a través del propio interesado o por el Ministerio Fiscal, si bien hay que destacar la gran relevancia que están tomando el cuerpo especial de la Guardia Civil de Delitos Telemáticos, los cuales desde su comienzo -1996- han esclarecido e investigado, bien a instancia de parte, bien de oficio, entre otros los siguientes casos que en su día han tenido gran relevancia social: Operación RONNIE, que permitió esclarecer el mayor ataque documentado de Denegación de Servicios Distribuidos (DDoS) a distintos servidores de Internet, que afectó a más del 30% de los internautas españoles y a varios de los proveedores de Internet más importantes de España. Operación PUNTO DE ENCUENTRO, mediante la cual y en colaboración con policías de diecinueve países se logró la completa desarticulación de una red internacional dedicada a la distribución de pornografía infantil a través de Internet. Operación POLICARBONATO, dirigida hacia la identificación de todos los escalones que componen el mercado pirata de CD´s de música, desde la fabricación de los CD´s
  • 4. destinados a las copias ilegales, las copias masivas llevadas a cabo en domicilios o empresas y la venta directa en mercados y calles. Cabe destacar, la presentación de dichas denuncias ante el Cuerpo Especial de Delitos Telemáticos de la Guardia Civil es gratuito y debe presentarse en soporte papel, aunque se facilita un modelo de denuncia a través de su Portal. Delitos en la legislación complementaria Pero, ¿qué sucede con aquellos hechos por todos conocidos como el spam, el scaneo de puertos, comercio electrónico, etc. que no tienen cabida en el Código Penal? Pues bien, para aquellos casos en los que el hecho previsiblemente infractor no fuere perseguible vía penal, habría que acudir a la legislación propia que regula la sociedad de la información donde sí se encuentran y cada vez mejor tipificados éstas infracciones: en materia de protección de datos personales (Ley Orgánica de Protección de Datos Personales); en cuestiones de la sociedad de la información y envío de correos electrónicos (Ley de Servicios de la Sociedad de la Información y Comercio Electrónico). Con respecto a la presentación de denuncias cuando no se encuentra recogido el delito o falta dentro del Código Penal, habrá que atenerse a la legislación específica. Así, en materia de protección de datos la denuncia podrá ser instada de oficio o por parte del afectado o su representante legal ante la Agencia Española de Protección de Datos. Estas denuncias tienen de característico que son totalmente gratuitas, es la Agencia la que finalmente corre a cargo de todos los gastos del procedimiento pasando a examinar el mismo expertos en la materia. Así mismo, desde hace ya dos años que la Agencia puede conocer también en materia de comunicaciones comerciales. Con respecto a aquellos actos que infrinjan las obligaciones así reguladas por la Ley de Servicios de la Sociedad de la Información, a excepción del envío de correos comerciales, el órgano al que se deben presentar las denuncias oportunas es a la Secretaría de Estado de Telecomunicaciones y Sociedad de la Información, adscrita al Ministerio de Industria, Turismo y Comercio. Actualidad La compra en Internet suplantando la identidad del titular de una tarjeta no es estafa. El pasado mes de febrero el juzgado de Málaga hizo público su fallo en el que consideraba que no constituye estafa la compra en Internet facilitando los datos de una tarjeta tercera. Los hechos fueros los que a continuación se detallan. Dos sujetos adquirieron por Internet un DVD facilitando los datos identificativos de una tarjeta, cuya titularidad pertenecía a otro sujeto diferente. La Sentencia señala que no es posible calificar el hecho como estafa, puesto que no producen los requisitos necesarios contenidos en el artículo 248 CP: manipulación de un programa y; la alteración, supresión u ocultación de datos en el sistema manipulado. Así mismo, el comerciante no realizó las comprobaciones necesarias para identificar al titular. (¿Cómo vender más y mejor por Internet? Aspectos legales básicos a tener en cuenta.) Que tu novio se vengue……si tiene precio -35.000 €- Las venganzas personales están a la vuelta de la esquina y, sino sorpréndanse con la sanción que ha impuesto el Tribunal Regional de Marburgo a un ciudadano por publicar videos caseros de su ex novia manteniendo relaciones sexuales con él. En efecto, este ciudadano alemán de 40 años se sintió tan afligido por el término de su relación con su "amada" -el ego masculino- que decidió publicar un video casero a través de la Red, incluyendo los datos reales de contacto de ella, además de las imágenes donde aparecían ambos manteniendo relaciones sexuales. La mujer empezó a sospechar, cuando varios desconocidos comenzaron a ponerse en
  • 5. contacto con ella -caso parecido al del vecino que por venganza incluyó los datos de su vecina en un portal de contactos-. Finalmente y, como no podía haber sido menos, los jueces han dictado sentencia a favor de la mujer, declarándole a él culpable de injuria, difusión pornográfica y violación de derechos de imagen, además de tener que pagar una indemnización económica de 35.000 € Los Delitos Informáticos en nuestro país . Quito.- Continúa la jornada de capacitación sobre el “Ciberespacio y sus peligros”, evento organizado por la Fiscalía General del Estado, y que se desarrolla en el auditorio institucional, del 27 al 30 de mayo. El objetivo principal de este congreso es proporcionar a servidores públicos de varias instituciones, estudiantes universitarios y ciudadanía en general, las herramientas tecnológicas y las medidas oportunas para enfrentar los delitos informáticos, además de la protección de redes y sistemas de Internet. Se ha comprobado que a partir de la última década, la “cibercriminalidad” creció rápidamente en la región, lo que dio paso a nuevas formas de delincuencia común y organizada, poniendo en riesgo la información confidencial y la integridad de los internautas y de las instituciones públicas y privadas, tales como claves y contraseñas, acceso a cuentas bancarias, datos personales y familiares. Durante estos tres días, los expertos extranjeros Pablo López, Gustavo Presman y Juan Baby Fernández, abordan los temas sobre: Evolución tecnológica y sus desafíos de seguridad, seguridad para entidades y ciudadanía, mejores prácticas para la navegación y ataques en el ciberespacio. Datos adicionales: actos que atentan la confidencialidad, la integridad y la disponibilidad de los sistema, redes y datos informáticos: Fraudes, robo Falsificaciones Suplantación de identidad Espionaje Clonación de tarjetas Entre otros Fuentes de consulta: http://www.fiscalia.gob.ec/index.php/sala-de-prensa/fiscalias-provinciales/1052-fiscal%C3%ADalidera-capacitaci%C3%B3n-en-delitos-inform%C3%A1ticos.html http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=123