SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
1 
EL DELITO 
INFORMÁTICO 
Hugo Conde O´Donnell 
Cristobal González Pérez 
Alfonso Heredia Madrazo 
¿ Cómo Nos Hemos Organizado? 
„ Nos reunimos para diseñar el esquema 
del tema a tratar. 
„ Dividimos el esquema en tres partes 
para recopilar la información. 
„ Con los datos recopilados elaboramos el 
trabajo. 
„ A partir del trabajo desarrollamos la 
presentación del tema. 
Gestión De Proyectos 2 
Esquema Del Tema A Tratar 
1. Introducción. 
2. Delitos Informáticos. 
3. Delitos Más Comunes. 
4. El Delito Informático En El Código Penal Español. 
5. El Delito Informático En Europa. 
6. El Delito Informático En Resto Del Mundo. 
7. Organismos Encargados De Luchar Contra El Delito 
Gestión De Proyectos 3 
Informático. 
8. Jurisprudencia. 
9. Conclusiones 
Bibliografía (I) 
„ http://comunidad.derecho.org/plozano/webs_sobre_ 
delitos_inform%E1ticos.htm 
„ www.vlex.com/ar 
„ www.kriptopolis.com 
„ www.bufetmedia.com.es 
„ Código Penal 
„ www.delitosinformaticos.com 
„ www.bufetalmeida.com 
„ comunidad.derecho.org 
„ publicaciones.derecho.or 
Gestión De Proyectos 4
2 
Bibliografía (II) 
„ http://www.monografias.com/trabajos/legisdelinf/legi 
sdelinf.shtml 
„ www.ctv.es/USERS/mpq/delitos.html 
„ www.portaley.com/Delitos_informaticos.shtml 
„ imagenes.educ.ar/imagenes/superior/campus/catedra 
s/comercio-electronico/ carding.doc 
„ www.informatica-juridica. 
com/trabajos.asp?trabajo=delitos.htm 
Gestión De Proyectos 5 
1. Introducción 
„ A nadie escapa la enorme influencia que ha alcanzado la 
informática en la vida diaria de las personas y organizaciones, y 
la importancia que tiene su progreso para el desarrollo de un 
país. Las transacciones comerciales, la comunicación, los 
procesos industriales, las investigaciones, la seguridad, la 
sanidad, etc. son todos aspectos que dependen cada día más 
de un adecuado desarrollo de la tecnología informática. 
„ Junto al avance de la tecnología informática y su influencia en 
casi todas las áreas de la vida social, ha surgido una serie de 
comportamientos ilícitos denominados, de manera genérica, 
«delitos informáticos». 
Gestión De Proyectos 6 
2. Delitos Informáticos 
„ Definición 
No hay una definición oficial sobre el término, pero 
una aproximación podría ser: 
- la realización de una acción que, reuniendo 
las características que delimitan el concepto de 
delito, se ha llevado a cabo utilizando un elemento 
informático o telemático contra los derechos y 
libertades de los ciudadanos definidos en el título 1 
de la Constitución Española . 
Gestión De Proyectos 7 
2.1 Algunas Definciones De 
Delito Informático (I). 
„ Nidia Callegari define al "delito Informático" 
como "aquel que se da con la ayuda de la 
informática o de técnicas anexas.“ 
„ El departamento de investigación de la 
Universidad de México, señala como delitos 
informáticos que son "todos aquellas conductas 
ilícitas susceptibles de ser sancionadas por el 
derecho penal, que hacen uso indebido de 
cualquier medio Informático. 
Gestión De Proyectos 8
3 
2.1 Algunas Definciones De 
Delito Informático (II). 
„ El italiano Carlos Sarzana, define el Delito Informático como: 
"cualquier comportamiento criminógeno en que la computadora 
esta involucrada como material, objeto o mero símbolo.“ 
„ María de la Luz Lima dice que el "delito electrónico" "en un 
sentido amplio es cualquier conducta criminógena o criminal 
que en su realización hace uso de la tecnología electrónica ya 
sea como método, medio o fin y que, en un sentido estricto, el 
delito Informático, es cualquier acto ilícito penal en el que las 
computadoras, sus técnicas y funciones desempeñan un papel 
ya sea como método, medio o fin." 
Gestión De Proyectos 9 
2.2 Características (I) 
„ Son acciones ocupacionales, en cuanto 
que muchas veces se realizan cuando el 
sujeto se halla trabajando. 
„ Son acciones de oportunidad, en cuanto 
que se aprovecha una ocasión creada o 
altamente intensificada en el mundo de 
funciones y organizaciones del sistema 
tecnológico y económico. 
Gestión De Proyectos 10 
2.2 Características (II) 
„ Provocan serias pérdidas económicas 
„ Ofrecen facilidades de tiempo y espacio, ya 
que en milésimas de segundo y sin una 
necesaria presencia física pueden llegar a 
consumarse. 
„ Son muchos los casos y pocas las 
denuncias, y todo ello debido a la misma falta 
de regulación por parte del Derecho. 
„ Presentan grandes dificultades para su 
comprobación, esto por su mismo carácter 
técnico. Gestión De Proyectos 11 
Gestión De Proyectos 12 
2.2 Características (III) 
ƒ En su mayoría son imprudentes y no 
necesariamente se cometen con intención. 
ƒ Ofrecen facilidades para su comisión a los 
mentores de edad. 
ƒ Tienden a proliferar cada vez más, por lo que 
requieren una urgente regulación.
4 
2.3 Sujeto Pasivo En El D.I. 
„ Víctima del delito sobre el cual recae la conducta 
de acción u omisión que realiza el sujeto activo. 
„ Las víctimas pueden ser individuos, instituciones, 
gobiernos, empresas privadas que usan sistemas 
informáticos que generalmente están conectados a 
otros mediante redes propias o vía Internet. 
Gestión De Proyectos 13 
2.4 Sujeto Activo En El D.I. 
„ Persona que comete el delito 
informático. 
„ Características: 
- Habilidad en el manejo de sistemas 
informáticos. 
- Situados en lugares donde se maneja 
información “delicada”. 
- personas listas, decididas, motivadas y 
dispuestas a aceptar un reto tecnológico. 
Gestión De Proyectos 14 
2.5 Posible Clasificación (I). 
„ Como instrumento o medio 
- conductas criminales que se valen de las 
computadoras como método, medio o símbolo en la 
comisión del ilícito 
- Ejemplos: Falsificación de documentos, 
lectura/copiado de información confidencial, 
modificación de datos de entrada y de salida... 
Gestión De Proyectos 15 
2.5 Posible Clasificación (II). 
„ Como Fin u Objetivo 
- Conductas criminales que van dirigidas contra las 
computadoras, accesorios o programas como entidad 
física . 
- Ejemplos: Destrucción de programas, daño a la 
memoria, secuestro de soportes magnéticos con 
información valiosa. 
Gestión De Proyectos 16
5 
2.5 Posible Clasificación (III). 
„ Acciones contra los propios sistemas 
- Acceso no autorizado. 
- Destrucción de datos. 
- Interceptación de e-mail. 
- Estafas electrónicas. 
- Transferencia de fondos. 
Gestión De Proyectos 17 
2.6 Clasificación De La ONU (I) 
Gestión De Proyectos 18 
Manipulación De 
Computadoras 
Manipulación De Datos Entrada 
Manipulación De Programas 
Manipulación De Datos Salida 
Fraude Por Manipulación Informática 
Falsificaciones 
Informáticas 
Como Objeto 
Como Instrumento 
2.6 Clasificación De La ONU (II) 
Daños o modificaciones de 
programas o datos 
computerizados 
Sabotaje informático 
Virus 
Gusanos 
Bomba Lógica 
Acceso no autorizado 
Piratas Informáticos 
Reproducción no autorizada de 
programas 
Gestión De Proyectos 19 
3.1 Falsificación De los Datos 
De Entrada (I). 
„ Este es el método más simple, seguro y más utilizado en delitos 
a través de computadores. 
„ Consiste en modificar los datos de entrada (facturas, órdenes de 
compra, direcciones de clientes, proveedores, etc.) antes o 
durante su introducción al computador. 
„ La modificación puede efectuarla cualquier persona asociada o 
que tenga acceso al proceso 
„ Ejemplos del uso de esta técnica son la falsificación o 
sustitución de documentos, intercambio de cintas, discos, o 
tarjetas de computación por reemplazos preparados, violaciones 
en el registro fuente de los eventos, etc 
Gestión De Proyectos 20
6 
3.1 Falsificación De los Datos 
De Entrada (II). 
„ Los métodos de detección son el análisis 
comparativo de los datos, la verificación rutinaria y 
selectiva de la información cargada en el computador 
con los contenidos en los documentos fuentes, 
revisión de los procedimientos de registro y pase de 
información de un departamento o unidad de trabajo 
a otra. 
Gestión De Proyectos 21 
3.2 Caballos De Troya (I). 
„ La técnica del "Caballo de troya" consiste en la inserción 
encubierta de instrucciones adicionales en un programa 
para que éste ejecute funciones no autorizadas cuando se 
encuentre en producción y tenga acceso a todos los 
archivos de datos que están asignados para el uso de dicho 
programa. 
„ No existen métodos prácticos para prevenir y detectar la 
técnica del "Caballo de Troya" cuando el delincuente es 
suficientemente inteligente. 
Gestión De Proyectos 22 
3.2 Caballos De Troya (II). 
„ Una forma de descubrir un programa donde se sospeche un 
"Caballo de Troya" es comparando una copia del programa 
en producción sospechoso con un original u otra copia que 
se sepa libre de cambios no autorizados. 
„ Un "Caballo de Troya" también se puede detectar 
probando el programa sospechoso con datos y bajo 
condiciones que puedan causar la exposición evidente del 
propósito del "Caballo de Troya". Este método de 
detección puede permitir probar la existencia del "Caballo 
de Troya", pero generalmente no determina su ubicación. 
Gestión De Proyectos 23 
3.2.1 Back Orifice (I). 
„ Imaginemos que en una máquina, quiero hacer una determinada 
cosa. Pues bien, hago un programa servidor que escuche algún 
puerto de los libres (para no incordiar a la máquina) y dejo este 
programa residente. 
„ Desde otra máquina, intento conectar con ésta y con ese puerto. 
Si me responde, puedo pedir la identificación del programa que 
me está respondiendo (podría no ser el mío). Y si lo es, le puedo 
mandar ejecutar cosas que yo haya programado en esa máquina. 
Sólo las que haya programado explícitamente en el servidor, en 
el programa que escucha. 
Gestión De Proyectos 24
7 
3.2.1 Back Orifice (II). 
„ Se suele hacer vía programas adjuntos a mail, 
convenciéndonos de que lo ejecutemos, que es algo genial, 
etc... Y ahora una vez que nos han convencido, ese 
programa se "esconde", cambia de nombre, lo que se le 
haya ocurrido a quien lo ha hecho . 
„ Algunos de esos programas, además, cada vez que 
estemos en Internet, intentan anunciarse de alguna manera 
a alguna dirección IP cada x minutos. 
Gestión De Proyectos 25 
3.3 Camaleones 
„ Un camaleón es uno de los múltiples tipos de 
programas malignos, que pueden afectar a todo 
sistema informático. Su funcionamiento es muy 
similar al de los Caballos de Troya. 
„ Un camaleón es un programa que simula el 
comportamiento de otro programa o aplicación 
real, de confianza, conocida por el usuario pero 
que en realidad lleva en su interior código dañino. 
Gestión De Proyectos 26 
3.4 Técnica Del “Salami”. 
„ La técnica del "Salami" es una forma de delito 
automatizado que consiste en el robo de pequeñas 
cantidades de activos de un gran número de fuentes, de allí 
su nombre ya que el método equivale al hecho de tomar 
rebanadas muy delgadas de un trozo de SALAMI sin 
reducir significativamente el trozo total, por lo que las 
víctimas de este tipo de delito no se dan cuenta que están 
siendo objeto de un robo, o las diferencias que perciben en 
sus balances (de nóminas, cuentas corrientes, inventarios, 
etc.) 
„ Son tan pequeñas que no consideran que vale la pena 
reclamarlas. 
Gestión De Proyectos 27 
3.5 Técnica Del “Superzapping”(I). 
„ El "Superzap" es una herramienta de sistemas 
para "casos de emergencia" que proporciona una 
"ventana" con acceso irrestricto sobre toda la 
instalación de un centro de procesamiento de 
datos, desde archivos y programas en ejecución 
hasta el propio Sistema Operativo. 
„ Este tipo de programas es una herramienta 
altamente poderosa y peligrosa en las manos de un 
delincuente. 
Gestión De Proyectos 28
8 
3.5 Técnica Del “Superzapping”(II). 
„ El uso de programas "Superzap" sin dejar evidencia de los 
cambios efectuados a los archivos de datos, hace que el 
descubrimiento del fraude por vías técnicas sea bastante 
improbable. 
„ Los diseñadores de sistemas y programas de aplicación 
generalmente no anticipan este tipo de fraudes ya que su 
universo de acción se limita a los programas de aplicación 
y su interacción con los archivos de información. 
Gestión De Proyectos 29 
3.6 Técnica De La Puerta Trasera(I) 
„ La técnica de la "Puerta Trasera" es un caso 
especial de la técnica del "Caballo de Troya" y se 
fundamenta en la práctica generalizada de los 
programadores de insertar ayudas de depuración 
que proporcionan aberturas en el código para 
inserción de instrucciones adicionales y 
facilidades para la obtención de salidas 
intermedias, conocidas como "puertas traseras". 
Gestión De Proyectos 30 
3.6 Técnica De La Puerta Trasera(II) 
„ Normalmente estas puertas traseras se utilizan sólo 
durante la fase de depuración de los programas o cuando se 
les efectúa mantenimiento, y son eliminadas en la edición 
final del programa cuando ya está listo para entrar en 
producción. 
„ En ocasiones se olvidan dentro del programa o se 
las mantiene intencionalmente para facilitar accesos 
futuros y modificaciones al sistema. 
Gestión De Proyectos 31 
3.7 El “Carding” (I). 
„ Es el uso ilegitimo de las tarjetas de crédito, o sus 
números, pertenecientes a otras personas. 
„ Más específicamente, el carding es el estudio de tarjetas 
chip, magnéticas u ópticas y comprende la lectura de estos 
y la duplicación de la información vital . 
„ Si se roba o se encuentra una tarjeta y es utilizada 
por otra persona que no es el titular, ello no es 
carding, es sólo un fraude . 
Gestión De Proyectos 32
9 
3.7 El “Carding” (II). 
„ Así tenemos que el carding consiste en usar 
„ a) Un número de tarjeta de crédito, ya sea real (o sea 
que ha sido copiado de una tarjeta que pertenece a una 
persona determinada utilizando para ello distintos 
softwares y/u otros procedimientos como por ejemplo 
la interceptación de una comunicación) 
„ b) Creado de la nada, mediante procedimientos digitales 
similares a los que utilizan las entidades emisoras de 
tarjetas de crédito, para realizar compras a distancia por 
Internet y efectuar pagos. 
Gestión De Proyectos 33 
3.7 El “Carding” (III). 
„ Visa ha aumentado sus movimientos para combatir 
el fraude en la Red así como para aumentar la 
confianza de los consumidores en el comercio 
electrónico. Según la empresa de tarjetas de crédito, 
es más fácil que tome medidas por si misma que 
esperar medidas regulatorias por parte del gobierno. 
Gestión De Proyectos 34 
Gestión De Proyectos 35 
3.8 Virus (I) 
„ ¿Qué es un Virus?: es un programa que se puede introducir 
en nuestro ordenador de formas muy diversas. Este tipo de 
programas, los virus, son especiales ya que pueden 
producir efectos no deseados y nocivos. Una vez el virus 
se haya introducido en el ordenador, se colocará en lugares 
desde los que el usuario pueda ejecutarlos de manera no 
intencionada. Hasta que no se ejecuta el programa 
infectado o se cumple una determinada condición - 
condición de activación (una fecha concreta, una acción 
que realiza el usuario,...)-, el virus no actúa. Incluso en 
algunas ocasiones, los efectos producidos por éste, se 
aprecian tiempo después de su ejecución (payload). 
Gestión De Proyectos 36 
3.8 Virus (II) 
„ Una característica típica de los virus es su 
capacidad de replicarse y propagarse a otros 
ficheros o programas. 
„ Los efectos que produce un virus pueden ser destructivos o 
simplemente molestos: dañar o borrar los datos 
almacenados en un ordenador, provocar el bloqueo del 
equipo afectado, mostrar mensajes en pantalla,... etc.
10 
Gestión De Proyectos 37 
3.9 Gusanos (I) 
Gusanos (Worms): los gusanos se diferencian de los virus en 
que no intentan infectar otros ficheros. Su único objetivo 
es propagarse o expandirse a otros ordenadores de la forma 
más rápida posible. 
„ Los pasos que sigue generalmente un gusano para realizar 
sus infecciones se pueden resumir en los siguientes: 
„ 1. Alguien (generalmente un hacker), aprovechando los 
posibles fallos de seguridad en el sistema o en una 
determinada herramienta software, introduce el gusano 
en una red de ordenadores. 
Gestión De Proyectos 38 
3.9 Gusanos (II) 
„ 2. El gusano entra en los equipos a los que pueda 
acceder a través de un hueco de seguridad. 
„ 3. Una vez allí, el gusano crea una copia de sí mismo. 
„ 4. Después de esto, intenta introducirse en todos los 
ordenadores a los que pueda tener acceso. 
3.10 Bombas lógicas 
„ Bombas Lógicas: éstos se encargan de activarse y producir 
destrozos de consideración en el equipo al que han 
infectado, sólo cuando se cumple/n una/s determinada/s 
condición/es. No se consideran virus como tales, ya que no 
se reproducen 
Gestión De Proyectos 39 
Gestión De Proyectos 40 
3.11 Piratería (I) 
„ Hacker. Sería el curioso, el que simplemente le gusta 
meterse a husmear por todas partes, llegar a comprender el 
funcionamiento de cualquier sistema informático mejor 
que quienes lo inventaron. Toma su actividad como un reto 
intelectual, no pretende producir daños e, incluso, se apoya 
en un código ético: 
„ 1. El acceso a los ordenadores, y a cualquier cosa que te 
pueda enseñar cómo funciona el mundo, debería ser 
ilimitado y total. 
„ 2. Toda la información debería ser libre y gratuíta.
11 
Gestión De Proyectos 41 
3.11 Piratería (II) 
„ Cracker. Realmente es a esta clase de personaje al que nos 
estamos refiriendo cuando hablamos de pirata informático. 
Presenta principalmente dos vertientes: 
„ El que se cuela en un sistema informático y roba 
información o produce destrozos en el mismo. 
„ El que se dedica a desproteger todo tipo de programas, 
tanto de versiones shareware para hacerlas plenamente 
operativas como de programas completos comerciales 
que presentan protecciones anti-copia. 
Gestión De Proyectos 42 
3.11 Piratería (III) 
„ Phreaker. Es el especialista en telefonía. Se le podría 
llamar el cracker de los teléfonos. Sobre todo emplea sus 
conocimientos para poder utilizar las telecomuicaciones 
gratuítamente. Ni que decir tiene que están muy 
perseguidos, por la Justicia y por las compañías 
telefónicas. 
3.12 Piratería Informática (I) 
• Existen cinco modalidades básicas de piratería 
informática: 
• Hurto de SW: cuando dentro de una organización se 
hacen copias adicionales de un programa para uso de 
sus empleados. 
• Carga en disco duro: Los vendedores de equipos cargan 
copias no autorizadas de software en los discos duros 
de los equipos que ponen a la venta. 
• Falsificación: Se trata de la copia y venta ilegales de 
software protegido por copyright, de manera que 
parezca que el producto es legítimo. 
Gestión De Proyectos 43 
3.12 Piratería Informática (II) 
• Por servicios en línea: Esta modalidad de piratería se 
produce cuando los usuarios conectados mediante módem 
a un boletín electrónico o a Internet descargan a sus 
equipos software protegido por copyright sin la 
autorización expresa del propietario de los derechos de 
copyright. 
• Uso abusivo de licencia. Cuando el software protegido por 
derechos de autor se distribuye fuera de los canales 
legítimos restringidos para los que se diseñó, o cuando se 
utiliza el producto de maneras no permitidas por el 
contrato de licencia.(Edición académica, no para reventa, 
para fabricantes de productos originales (sw-ordenador), 
por volumen). 
Gestión De Proyectos 44
12 
3.13 Piratería de software (I) 
„ ¿Qué se entiende por Piratería de software? 
La piratería de software consiste en la copia, 
reproducción, fabricación o uso no autorizado de productos 
de software. Se estima que por cada copia de software en 
uso, existe al menos una copia “pirata” o no autorizada. 
„ Ocasiona precios más altos para los usuarios de los productos 
Gestión De Proyectos 45 
originales. 
„ Niveles reducidos de soporte técnico. 
„ Demoras en la financiación y desarrollo de nuevos productos. 
„ Deteriora la calidad y disminuye la variedad de software 
disponible. 
3.13 Piratería de software (II) 
Gestión De Proyectos 46 
„ Preguntas comunes 
„ ¿Cuántas licencias se necesitan? 
Para cada máquina, en la cual se instala el software y/o 
para cada usuario directo o indirecto (red) de la misma, 
debe haber una licencia, que cubre el uso del software. 
(licencias múltiples) 
„ ¿Es legal el software precargado? 
El tener la licencia del S.O cargado en la máquina, no 
cubre la licencia de ningún otro SW. 
3.13 Piratería de software 
(III) (informe global ) 
„ A principios de 2001,International Planning and Research 
Corporation (IPR) hizo un estudio para determinar los 
índices de piratería comercial en el mundo y las pérdidas 
en dólares relacionadas. 
Gestión De Proyectos 47 
3.13 Piratería de software (IV) 
(informe global ) 
Gestión De Proyectos 48 
Razones del descenso: 
„ La combinación de crecimiento lento y precios algo más 
bajos dieron como resultado una ligera reducción de 
pérdidas en dólares debidas a la piratería. 
„ Las compañías de Software han aumentado la 
disponibilidad del soporte al usuario fuera de EEUU. Esta 
medida ha incrementado la venta de software legal.
13 
3.13 Piratería de software (V) 
(informe global ) 
„ En un mercado global en crecimiento, el riesgo de una 
empresa por usar software ilegal va más allá de las 
implicaciones legales y abarca sus prácticas comerciales y 
la propia credibilidad. 
„ Aumento de la cooperación del gobierno para aportar 
protección legal a la propiedad intelectual y para condenar 
la piratería de software 
Gestión De Proyectos 49 
3.13 Piratería de software (VI) 
(informe global ) 
„ Crecimiento en las zonas de más rápido desarrollo 
económico. 
Gestión De Proyectos 50 
4.1 El delito informático en el 
Código Penal Español 
Ataques que se producen contra el derecho a la intimidad. 
Delito de descubrimiento y revelación de secretos mediante 
apoderamiento y difusión de datos reservados, 
registrados en ficheros o soportes informáticos. 
Artículo 197. (y 198,199,200, 201) 
• Penas para el que se apodere de mensajes de correo 
electrónico o sin estar autorizado, se apodere, utilice o 
modifique, en perjuicio de tercero, datos reservados de 
carácter personal o familiar. 
Gestión De Proyectos 51 
4.2 El delito informático en el 
Código Penal Español 
Infracciones a la Propiedad Intelectual a través de la 
protección de los derechos de autor. 
Especialmente la copia y distribución no autorizada de 
programas de ordenador y tenencia de medios para 
suprimir los dispositivos utilizados para proteger dichos 
programas 
Artículo 270 (y 271, 272, 287, 288). 
• Será castigada también con la misma pena la fabricación, 
puesta en circulación y tenencia de cualquier medio 
específicamente destinada a facilitar la supresión no 
autorizada o la neutralización de cualquier dispositivo 
técnico que se haya utilizado para proteger programas de 
ordenador 
Gestión De Proyectos 52
14 
4.3 El delito informático en el 
Código Penal Español 
Falsedades 
Concepto de documento como todo soporte de material que 
exprese o incorpore datos. 
Extensión de la falsificación de moneda a las tarjetas de 
débito y crédito. 
Fabricación o tenencia de programas de ordenador para la 
comisión de delitos de falsedad. 
Artículo 386 
Gestión De Proyectos 53 
4.4 El delito informático en el 
Código Penal Español 
Sabotajes informáticos. 
Delito de daños mediante la destrucción o alteración 
de datos, programas o documentos electrónicos 
contenidos en redes o sistemas informáticos. 
Artículo 264. 
• La misma pena se impondrá al que por cualquier medio 
destruya, altere, inutilice o de cualquier otro modo dañe 
los datos, programas o documentos electrónicos ajenos 
contenidos en redes, soportes o sistemas informáticos. 
Gestión De Proyectos 54 
4.5 El delito informático en el 
Código Penal Español 
Fraudes informáticos. 
Delitos de estafa a través de la manipulación de datos o 
programas para la obtención de un lucro ilícito 
Artículo 248 (y 249, 250, 251) 
• También se consideran reos de estafa los que, con ánimo 
de lucro, y valiéndose de alguna manipulación 
informática o artificio semejante consigan la 
transferencia no consentida de cualquier activo 
patrimonial en perjuicio de tercero. 
Gestión De Proyectos 55 
4.6 El delito informático en el 
Código Penal Español 
Amenazas. 
Realizadas por cualquier medio de comunicación. 
Artículo 169 (y 170, 171) 
• Si las amenazas se hicieren por escrito, por teléfono o 
por cualquier medio de comunicación o de reproducción 
Gestión De Proyectos 56
15 
4.7 El delito informático en el 
Código Penal Español 
Calumnias e injurias. 
Cuando se propaguen por cualquier medio de eficacia 
semejante a la imprenta o la radiodifusión. 
Artículo 206 (y 205, 207, 208, 209, 210, 212, 213, 214, 215, 
Gestión De Proyectos 57 
216). 
• Si se propagaran con publicidad 
Artículo 211. 
• La calumnia y la injuria se reputarán hechas con 
publicidad cuando se propaguen por medio de la 
imprenta , la radiodifusión o por cualquier otro medio de 
eficacia semejante 
4.8 El delito inf. en el Código 
Penal Español 
Pornografía infantil. 
La inducción, promoción, favorecimiento o facilitamiento de 
la prostitución de una persona menor de edad o incapaz. 
(art 187) 
La producción, venta, distribución, exhibición, por cualquier 
medio, de material pornográfico en cuya elaboración 
hayan sido utilizados menores de edad o incapaces, 
aunque el material tuviere su origen en el extranjero o 
fuere desconocido. (art 189) 
Gestión De Proyectos 58 
4.9 El delito inf. en el Código 
Penal Español 
El facilitamiento de las conductas anteriores (El que facilitare 
la producción, venta, distribución, exhibición...). (art 
189) 
La posesión de dicho material para la realización de dichas 
conductas.( art 189) 
Gestión De Proyectos 59 
5 El delito informático en 
Gestión De Proyectos 60 
Europa (I) 
• Alemania. 
Ley contra la Criminalidad Económica 
• Espionaje de datos. 
• Estafa informática. 
• Alteración de datos. 
• Sabotaje informático 
• Austria. 
La Ley de reforma del Código Penal, Sanciona a 
aquellos que con dolo causen un perjuicio patrimonial a 
un tercero influyendo en el resultado de una elaboración 
de datos automática realizada por medios informáticos
16 
5 El delito informático en 
Europa (II) 
Además contempla sanciones para quienes comenten este 
hecho utilizando su profesión de especialistas en sistemas. 
• Gran Bretaña. 
Computer Misuse Act 
Alterar datos informáticos es penado con hasta cinco años de 
prisión o multas. Contempla especialmente, en este 
apartado a los virus. 
Gestión De Proyectos 61 
5 El delito informático en 
Europa (III) 
• Holanda. 
Ley de Delitos Informáticos, en la cual se penaliza el hacking, 
el phreacking,la ingeniería social (arte de convencer a la 
gente de entregar información que en circunstancias 
normales no entregaría), y la distribución de virus. 
• Francia. 
Ley relativa al fraude informático, prevé penas de dos meses 
a dos años de prisión y multas de diez mil a cien mil 
francos por la intromisión fraudulenta que suprima o 
modifique datos. 
Gestión De Proyectos 62 
6 El delito informático en el 
resto del mundo 
Estados Unidos. 
Este país adoptó en 1994 del Acta Federal de Abuso 
Computacional, con la finalidad de eliminar los argumentos 
hipertécnicos acerca de qué es y que no es un virus, un 
gusano, un caballo de Troya y en que difieren de los virus. 
La nueva acta proscribe la transmisión de un programa, 
información, códigos o comandos que causan daños a la 
computadora, a los sistemas informáticos, a las redes, 
información, datos o programas. La nueva ley es un 
adelanto porque está directamente en contra de los actos de 
transmisión de virus. 
Gestión De Proyectos 63 
7 Organismos encargados de luchar 
contra el delito informático 
• La Guardia Civil Española es pionera en la investigación 
de delitos informáticos tendientes a su prevención. 
• A nivel europeo, encontramos a una división de la Interpol, 
dedicada exclusivamente al llamado crimen en tecnologías 
de la información. 
• En Estados Unidos ya florecen los investigadores privados 
y existen organismos del gobierno dedicadas a luchar 
contra el crimen en tecnologías de la información: FBI y 
NSA. 
Gestión De Proyectos 64
17 
8.1 Jurisprudencia. Casos en 
España (I) 
• SENTENCIA DEL TRIBUNAL SUPREMO 30 
NOVIEMBRE 1981 
• Jurisprudencialmente se ha dado entrada al documento 
electrónico por vía analógica, otorgándole validez, 
siempre que sea auténtico y haya sido obtenido 
lícitamente. 
• AUTO DEL TRIBUNAL CONSTITUCIONAL 642/1986 
• Manifiesta que en nada atenta, en principio, a la 
intimidad personal, el que los datos que deben 
suministrarse a la Hacienda Pública se ofrezcan a través 
de medios informatizados. 
Gestión De Proyectos 65 
8.1 Jurisprudencia. Casos en 
España (II) 
• SENTENCIA DEL TRIBUNAL SUPREMO 3 
OCTUBRE 1997 
• El documento electrónico es firmable en el sentido de 
que el requisito de firma autógrafa o equivalente puede 
ser sustituida por medio de cifras o signos, códigos u 
otros atributos numéricos que permitan asegurar la 
procedencia y veracidad de su autoría y la autenticidad 
de su contenido. 
Gestión De Proyectos 66 
8.1 Jurisprudencia. Casos en 
España (III) 
SENTENCIA DEL TRIBUNAL SUPERIOR DE JUSTICIA DE 
ANDALUCÍA 25 FEBRERO 2000 
La Sala, considera que el registro efectuado por la empresa en el 
ordenador del trabajador y la copia de sus ficheros personales sin estar 
él presente constituyen una violación de su derecho a la intimidad del 
trabajador. 
SENTENCIA DEL JUZGADO DE LO SOCIAL Nº 17 DE 
BARCELONA 21 MARZO 2000 
Sobre el despido de un trabajador del Deusche Bank por envío de e-mail 
ajenos a la actividad bancaria. Estima improcedente el despido. 
Sentencia revocada por el Tribunal Superior de Justicia de Catalunya 
de 14 noviembre de 2.000, que consideró procedente el despido del 
trabajador. 
Gestión De Proyectos 67 
8.2 Jurisprudencia. Caso 
!Hispahack (I) 
Acusación 
EI Ministerio Fiscal en sus conclusiones definitivas estimó 
los hechos como constitutivos de un delito de daños, 
previsto y penado en el art 264-2 del Código Penal, del que 
era autor el acusado, sin la concurrencia de circunstancias 
modificativas de la responsabilidad criminal, solicitando 
que se le impusiera la pena de dos años de prisión y multa 
de dieciocho meses 
Gestión De Proyectos 68
18 
8.2 Jurisprudencia. Caso 
!Hispahack (II) 
Defensa 
„ Inexistencia de delito. El fichero pudo ser generado 
„ Nulidad de la prueba. Se acoge al derecho de intimidad 
„ Pruebas poco fiables. Peritaje realizado por los mismos 
demandantes 
„ No hay evidencia de quien puede ser el autor 
„ No se acreditaron daños 
Gestión De Proyectos 69 
8.2 Jurisprudencia. Caso 
!Hispahack (III) 
Fundamentos de derecho 
„ Las pruebas fueron obtenidas de manera legal 
„ Reconoce la existencia del ataque y la existencia de daños 
„ Existen sospechas, pero no las suficientes como para 
desvirtuar la presunción de inocencia 
Gestión De Proyectos 70 
9 Conclusiones (I) 
• Desde el punto de vista de la Legislatura es difícil la 
clasificación de los delitos informáticos, por lo que la 
creación de instrumentos legales puede no tener los 
resultados esperados, sumado a que la constante 
innovación tecnológica obliga a un dinamismo en el 
manejo de las Leyes relacionadas con la informática. 
Gestión De Proyectos 71 
9 Conclusiones (II) 
• La falta de cultura informática es un factor crítico en el 
impacto de los delitos informáticos en la sociedad en 
general, cada vez se requieren mayores conocimientos en 
tecnologías de la información, las cuales permitan tener un 
marco de referencia aceptable para el manejo de dichas 
situaciones. 
Gestión De Proyectos 72
19 
9 Conclusiones (III) 
• Nuevas formas de hacer negocios como el comercio 
electrónico puede que no encuentre el eco esperado en los 
individuos y en las empresas hacia los que va dirigido ésta 
tecnología, por lo que se deben crear instrumentos legales 
efectivos que ataquen ésta problemática, con el único fin 
de tener un marco legal que se utilice como soporte para el 
manejo de éste tipo de transacciones. 
Gestión De Proyectos 73 
9 Conclusiones (IV) 
• La responsabilidad del auditor informático no abarca el dar 
solución al impacto de los delitos o en implementar 
cambios; sino más bien su responsabilidad recae en la 
verificación de controles, evaluación de riesgos, así como 
en el establecimiento de recomendaciones que ayuden a las 
organizaciones a minimizar las amenazas que presentan los 
delitos informáticos. 
Gestión De Proyectos 74 
9 Conclusiones (V) 
• La ocurrencia de delitos informáticos en las organizaciones 
alrededor del mundo no debe en ningún momento impedir 
que éstas se beneficien de todo lo que proveen las 
tecnologías de información (comunicación remota, 
interconectividad, comercio electrónico, etc.); sino por el 
contrario dicha situación debe plantear un reto a los 
profesionales de la informática, de manera que se realicen 
esfuerzos encaminados a robustecer los aspectos de 
seguridad, controles, integridad de la información, etc. en 
las organizaciones. 
Gestión De Proyectos 75

Más contenido relacionado

La actualidad más candente

Derecho
DerechoDerecho
Derechoeavy
 
Informatica forense nidia
Informatica forense nidiaInformatica forense nidia
Informatica forense nidianidiaduranp
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Aspectos negativos de la informática
Aspectos negativos de la informáticaAspectos negativos de la informática
Aspectos negativos de la informáticasthfa
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquillaticsydelitos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 

La actualidad más candente (18)

Derecho
DerechoDerecho
Derecho
 
Informatica forense nidia
Informatica forense nidiaInformatica forense nidia
Informatica forense nidia
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Computacion forense
Computacion forenseComputacion forense
Computacion forense
 
Aspectos negativos de la informática
Aspectos negativos de la informáticaAspectos negativos de la informática
Aspectos negativos de la informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Grupo3
Grupo3Grupo3
Grupo3
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquilla
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 

Similar a Delito informatico i pres

Similar a Delito informatico i pres (20)

Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019
 
Unidad I
Unidad IUnidad I
Unidad I
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigación
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Como no caer en las falsificaciones informaticas
Como no caer en las falsificaciones informaticasComo no caer en las falsificaciones informaticas
Como no caer en las falsificaciones informaticas
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
SISTEMA INFORMATICO
SISTEMA INFORMATICOSISTEMA INFORMATICO
SISTEMA INFORMATICO
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
 
D
DD
D
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

Último

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Último (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

Delito informatico i pres

  • 1. 1 EL DELITO INFORMÁTICO Hugo Conde O´Donnell Cristobal González Pérez Alfonso Heredia Madrazo ¿ Cómo Nos Hemos Organizado? „ Nos reunimos para diseñar el esquema del tema a tratar. „ Dividimos el esquema en tres partes para recopilar la información. „ Con los datos recopilados elaboramos el trabajo. „ A partir del trabajo desarrollamos la presentación del tema. Gestión De Proyectos 2 Esquema Del Tema A Tratar 1. Introducción. 2. Delitos Informáticos. 3. Delitos Más Comunes. 4. El Delito Informático En El Código Penal Español. 5. El Delito Informático En Europa. 6. El Delito Informático En Resto Del Mundo. 7. Organismos Encargados De Luchar Contra El Delito Gestión De Proyectos 3 Informático. 8. Jurisprudencia. 9. Conclusiones Bibliografía (I) „ http://comunidad.derecho.org/plozano/webs_sobre_ delitos_inform%E1ticos.htm „ www.vlex.com/ar „ www.kriptopolis.com „ www.bufetmedia.com.es „ Código Penal „ www.delitosinformaticos.com „ www.bufetalmeida.com „ comunidad.derecho.org „ publicaciones.derecho.or Gestión De Proyectos 4
  • 2. 2 Bibliografía (II) „ http://www.monografias.com/trabajos/legisdelinf/legi sdelinf.shtml „ www.ctv.es/USERS/mpq/delitos.html „ www.portaley.com/Delitos_informaticos.shtml „ imagenes.educ.ar/imagenes/superior/campus/catedra s/comercio-electronico/ carding.doc „ www.informatica-juridica. com/trabajos.asp?trabajo=delitos.htm Gestión De Proyectos 5 1. Introducción „ A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. „ Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos». Gestión De Proyectos 6 2. Delitos Informáticos „ Definición No hay una definición oficial sobre el término, pero una aproximación podría ser: - la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos definidos en el título 1 de la Constitución Española . Gestión De Proyectos 7 2.1 Algunas Definciones De Delito Informático (I). „ Nidia Callegari define al "delito Informático" como "aquel que se da con la ayuda de la informática o de técnicas anexas.“ „ El departamento de investigación de la Universidad de México, señala como delitos informáticos que son "todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. Gestión De Proyectos 8
  • 3. 3 2.1 Algunas Definciones De Delito Informático (II). „ El italiano Carlos Sarzana, define el Delito Informático como: "cualquier comportamiento criminógeno en que la computadora esta involucrada como material, objeto o mero símbolo.“ „ María de la Luz Lima dice que el "delito electrónico" "en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito Informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin." Gestión De Proyectos 9 2.2 Características (I) „ Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. „ Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. Gestión De Proyectos 10 2.2 Características (II) „ Provocan serias pérdidas económicas „ Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. „ Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. „ Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. Gestión De Proyectos 11 Gestión De Proyectos 12 2.2 Características (III) ƒ En su mayoría son imprudentes y no necesariamente se cometen con intención. ƒ Ofrecen facilidades para su comisión a los mentores de edad. ƒ Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
  • 4. 4 2.3 Sujeto Pasivo En El D.I. „ Víctima del delito sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. „ Las víctimas pueden ser individuos, instituciones, gobiernos, empresas privadas que usan sistemas informáticos que generalmente están conectados a otros mediante redes propias o vía Internet. Gestión De Proyectos 13 2.4 Sujeto Activo En El D.I. „ Persona que comete el delito informático. „ Características: - Habilidad en el manejo de sistemas informáticos. - Situados en lugares donde se maneja información “delicada”. - personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico. Gestión De Proyectos 14 2.5 Posible Clasificación (I). „ Como instrumento o medio - conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito - Ejemplos: Falsificación de documentos, lectura/copiado de información confidencial, modificación de datos de entrada y de salida... Gestión De Proyectos 15 2.5 Posible Clasificación (II). „ Como Fin u Objetivo - Conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física . - Ejemplos: Destrucción de programas, daño a la memoria, secuestro de soportes magnéticos con información valiosa. Gestión De Proyectos 16
  • 5. 5 2.5 Posible Clasificación (III). „ Acciones contra los propios sistemas - Acceso no autorizado. - Destrucción de datos. - Interceptación de e-mail. - Estafas electrónicas. - Transferencia de fondos. Gestión De Proyectos 17 2.6 Clasificación De La ONU (I) Gestión De Proyectos 18 Manipulación De Computadoras Manipulación De Datos Entrada Manipulación De Programas Manipulación De Datos Salida Fraude Por Manipulación Informática Falsificaciones Informáticas Como Objeto Como Instrumento 2.6 Clasificación De La ONU (II) Daños o modificaciones de programas o datos computerizados Sabotaje informático Virus Gusanos Bomba Lógica Acceso no autorizado Piratas Informáticos Reproducción no autorizada de programas Gestión De Proyectos 19 3.1 Falsificación De los Datos De Entrada (I). „ Este es el método más simple, seguro y más utilizado en delitos a través de computadores. „ Consiste en modificar los datos de entrada (facturas, órdenes de compra, direcciones de clientes, proveedores, etc.) antes o durante su introducción al computador. „ La modificación puede efectuarla cualquier persona asociada o que tenga acceso al proceso „ Ejemplos del uso de esta técnica son la falsificación o sustitución de documentos, intercambio de cintas, discos, o tarjetas de computación por reemplazos preparados, violaciones en el registro fuente de los eventos, etc Gestión De Proyectos 20
  • 6. 6 3.1 Falsificación De los Datos De Entrada (II). „ Los métodos de detección son el análisis comparativo de los datos, la verificación rutinaria y selectiva de la información cargada en el computador con los contenidos en los documentos fuentes, revisión de los procedimientos de registro y pase de información de un departamento o unidad de trabajo a otra. Gestión De Proyectos 21 3.2 Caballos De Troya (I). „ La técnica del "Caballo de troya" consiste en la inserción encubierta de instrucciones adicionales en un programa para que éste ejecute funciones no autorizadas cuando se encuentre en producción y tenga acceso a todos los archivos de datos que están asignados para el uso de dicho programa. „ No existen métodos prácticos para prevenir y detectar la técnica del "Caballo de Troya" cuando el delincuente es suficientemente inteligente. Gestión De Proyectos 22 3.2 Caballos De Troya (II). „ Una forma de descubrir un programa donde se sospeche un "Caballo de Troya" es comparando una copia del programa en producción sospechoso con un original u otra copia que se sepa libre de cambios no autorizados. „ Un "Caballo de Troya" también se puede detectar probando el programa sospechoso con datos y bajo condiciones que puedan causar la exposición evidente del propósito del "Caballo de Troya". Este método de detección puede permitir probar la existencia del "Caballo de Troya", pero generalmente no determina su ubicación. Gestión De Proyectos 23 3.2.1 Back Orifice (I). „ Imaginemos que en una máquina, quiero hacer una determinada cosa. Pues bien, hago un programa servidor que escuche algún puerto de los libres (para no incordiar a la máquina) y dejo este programa residente. „ Desde otra máquina, intento conectar con ésta y con ese puerto. Si me responde, puedo pedir la identificación del programa que me está respondiendo (podría no ser el mío). Y si lo es, le puedo mandar ejecutar cosas que yo haya programado en esa máquina. Sólo las que haya programado explícitamente en el servidor, en el programa que escucha. Gestión De Proyectos 24
  • 7. 7 3.2.1 Back Orifice (II). „ Se suele hacer vía programas adjuntos a mail, convenciéndonos de que lo ejecutemos, que es algo genial, etc... Y ahora una vez que nos han convencido, ese programa se "esconde", cambia de nombre, lo que se le haya ocurrido a quien lo ha hecho . „ Algunos de esos programas, además, cada vez que estemos en Internet, intentan anunciarse de alguna manera a alguna dirección IP cada x minutos. Gestión De Proyectos 25 3.3 Camaleones „ Un camaleón es uno de los múltiples tipos de programas malignos, que pueden afectar a todo sistema informático. Su funcionamiento es muy similar al de los Caballos de Troya. „ Un camaleón es un programa que simula el comportamiento de otro programa o aplicación real, de confianza, conocida por el usuario pero que en realidad lleva en su interior código dañino. Gestión De Proyectos 26 3.4 Técnica Del “Salami”. „ La técnica del "Salami" es una forma de delito automatizado que consiste en el robo de pequeñas cantidades de activos de un gran número de fuentes, de allí su nombre ya que el método equivale al hecho de tomar rebanadas muy delgadas de un trozo de SALAMI sin reducir significativamente el trozo total, por lo que las víctimas de este tipo de delito no se dan cuenta que están siendo objeto de un robo, o las diferencias que perciben en sus balances (de nóminas, cuentas corrientes, inventarios, etc.) „ Son tan pequeñas que no consideran que vale la pena reclamarlas. Gestión De Proyectos 27 3.5 Técnica Del “Superzapping”(I). „ El "Superzap" es una herramienta de sistemas para "casos de emergencia" que proporciona una "ventana" con acceso irrestricto sobre toda la instalación de un centro de procesamiento de datos, desde archivos y programas en ejecución hasta el propio Sistema Operativo. „ Este tipo de programas es una herramienta altamente poderosa y peligrosa en las manos de un delincuente. Gestión De Proyectos 28
  • 8. 8 3.5 Técnica Del “Superzapping”(II). „ El uso de programas "Superzap" sin dejar evidencia de los cambios efectuados a los archivos de datos, hace que el descubrimiento del fraude por vías técnicas sea bastante improbable. „ Los diseñadores de sistemas y programas de aplicación generalmente no anticipan este tipo de fraudes ya que su universo de acción se limita a los programas de aplicación y su interacción con los archivos de información. Gestión De Proyectos 29 3.6 Técnica De La Puerta Trasera(I) „ La técnica de la "Puerta Trasera" es un caso especial de la técnica del "Caballo de Troya" y se fundamenta en la práctica generalizada de los programadores de insertar ayudas de depuración que proporcionan aberturas en el código para inserción de instrucciones adicionales y facilidades para la obtención de salidas intermedias, conocidas como "puertas traseras". Gestión De Proyectos 30 3.6 Técnica De La Puerta Trasera(II) „ Normalmente estas puertas traseras se utilizan sólo durante la fase de depuración de los programas o cuando se les efectúa mantenimiento, y son eliminadas en la edición final del programa cuando ya está listo para entrar en producción. „ En ocasiones se olvidan dentro del programa o se las mantiene intencionalmente para facilitar accesos futuros y modificaciones al sistema. Gestión De Proyectos 31 3.7 El “Carding” (I). „ Es el uso ilegitimo de las tarjetas de crédito, o sus números, pertenecientes a otras personas. „ Más específicamente, el carding es el estudio de tarjetas chip, magnéticas u ópticas y comprende la lectura de estos y la duplicación de la información vital . „ Si se roba o se encuentra una tarjeta y es utilizada por otra persona que no es el titular, ello no es carding, es sólo un fraude . Gestión De Proyectos 32
  • 9. 9 3.7 El “Carding” (II). „ Así tenemos que el carding consiste en usar „ a) Un número de tarjeta de crédito, ya sea real (o sea que ha sido copiado de una tarjeta que pertenece a una persona determinada utilizando para ello distintos softwares y/u otros procedimientos como por ejemplo la interceptación de una comunicación) „ b) Creado de la nada, mediante procedimientos digitales similares a los que utilizan las entidades emisoras de tarjetas de crédito, para realizar compras a distancia por Internet y efectuar pagos. Gestión De Proyectos 33 3.7 El “Carding” (III). „ Visa ha aumentado sus movimientos para combatir el fraude en la Red así como para aumentar la confianza de los consumidores en el comercio electrónico. Según la empresa de tarjetas de crédito, es más fácil que tome medidas por si misma que esperar medidas regulatorias por parte del gobierno. Gestión De Proyectos 34 Gestión De Proyectos 35 3.8 Virus (I) „ ¿Qué es un Virus?: es un programa que se puede introducir en nuestro ordenador de formas muy diversas. Este tipo de programas, los virus, son especiales ya que pueden producir efectos no deseados y nocivos. Una vez el virus se haya introducido en el ordenador, se colocará en lugares desde los que el usuario pueda ejecutarlos de manera no intencionada. Hasta que no se ejecuta el programa infectado o se cumple una determinada condición - condición de activación (una fecha concreta, una acción que realiza el usuario,...)-, el virus no actúa. Incluso en algunas ocasiones, los efectos producidos por éste, se aprecian tiempo después de su ejecución (payload). Gestión De Proyectos 36 3.8 Virus (II) „ Una característica típica de los virus es su capacidad de replicarse y propagarse a otros ficheros o programas. „ Los efectos que produce un virus pueden ser destructivos o simplemente molestos: dañar o borrar los datos almacenados en un ordenador, provocar el bloqueo del equipo afectado, mostrar mensajes en pantalla,... etc.
  • 10. 10 Gestión De Proyectos 37 3.9 Gusanos (I) Gusanos (Worms): los gusanos se diferencian de los virus en que no intentan infectar otros ficheros. Su único objetivo es propagarse o expandirse a otros ordenadores de la forma más rápida posible. „ Los pasos que sigue generalmente un gusano para realizar sus infecciones se pueden resumir en los siguientes: „ 1. Alguien (generalmente un hacker), aprovechando los posibles fallos de seguridad en el sistema o en una determinada herramienta software, introduce el gusano en una red de ordenadores. Gestión De Proyectos 38 3.9 Gusanos (II) „ 2. El gusano entra en los equipos a los que pueda acceder a través de un hueco de seguridad. „ 3. Una vez allí, el gusano crea una copia de sí mismo. „ 4. Después de esto, intenta introducirse en todos los ordenadores a los que pueda tener acceso. 3.10 Bombas lógicas „ Bombas Lógicas: éstos se encargan de activarse y producir destrozos de consideración en el equipo al que han infectado, sólo cuando se cumple/n una/s determinada/s condición/es. No se consideran virus como tales, ya que no se reproducen Gestión De Proyectos 39 Gestión De Proyectos 40 3.11 Piratería (I) „ Hacker. Sería el curioso, el que simplemente le gusta meterse a husmear por todas partes, llegar a comprender el funcionamiento de cualquier sistema informático mejor que quienes lo inventaron. Toma su actividad como un reto intelectual, no pretende producir daños e, incluso, se apoya en un código ético: „ 1. El acceso a los ordenadores, y a cualquier cosa que te pueda enseñar cómo funciona el mundo, debería ser ilimitado y total. „ 2. Toda la información debería ser libre y gratuíta.
  • 11. 11 Gestión De Proyectos 41 3.11 Piratería (II) „ Cracker. Realmente es a esta clase de personaje al que nos estamos refiriendo cuando hablamos de pirata informático. Presenta principalmente dos vertientes: „ El que se cuela en un sistema informático y roba información o produce destrozos en el mismo. „ El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia. Gestión De Proyectos 42 3.11 Piratería (III) „ Phreaker. Es el especialista en telefonía. Se le podría llamar el cracker de los teléfonos. Sobre todo emplea sus conocimientos para poder utilizar las telecomuicaciones gratuítamente. Ni que decir tiene que están muy perseguidos, por la Justicia y por las compañías telefónicas. 3.12 Piratería Informática (I) • Existen cinco modalidades básicas de piratería informática: • Hurto de SW: cuando dentro de una organización se hacen copias adicionales de un programa para uso de sus empleados. • Carga en disco duro: Los vendedores de equipos cargan copias no autorizadas de software en los discos duros de los equipos que ponen a la venta. • Falsificación: Se trata de la copia y venta ilegales de software protegido por copyright, de manera que parezca que el producto es legítimo. Gestión De Proyectos 43 3.12 Piratería Informática (II) • Por servicios en línea: Esta modalidad de piratería se produce cuando los usuarios conectados mediante módem a un boletín electrónico o a Internet descargan a sus equipos software protegido por copyright sin la autorización expresa del propietario de los derechos de copyright. • Uso abusivo de licencia. Cuando el software protegido por derechos de autor se distribuye fuera de los canales legítimos restringidos para los que se diseñó, o cuando se utiliza el producto de maneras no permitidas por el contrato de licencia.(Edición académica, no para reventa, para fabricantes de productos originales (sw-ordenador), por volumen). Gestión De Proyectos 44
  • 12. 12 3.13 Piratería de software (I) „ ¿Qué se entiende por Piratería de software? La piratería de software consiste en la copia, reproducción, fabricación o uso no autorizado de productos de software. Se estima que por cada copia de software en uso, existe al menos una copia “pirata” o no autorizada. „ Ocasiona precios más altos para los usuarios de los productos Gestión De Proyectos 45 originales. „ Niveles reducidos de soporte técnico. „ Demoras en la financiación y desarrollo de nuevos productos. „ Deteriora la calidad y disminuye la variedad de software disponible. 3.13 Piratería de software (II) Gestión De Proyectos 46 „ Preguntas comunes „ ¿Cuántas licencias se necesitan? Para cada máquina, en la cual se instala el software y/o para cada usuario directo o indirecto (red) de la misma, debe haber una licencia, que cubre el uso del software. (licencias múltiples) „ ¿Es legal el software precargado? El tener la licencia del S.O cargado en la máquina, no cubre la licencia de ningún otro SW. 3.13 Piratería de software (III) (informe global ) „ A principios de 2001,International Planning and Research Corporation (IPR) hizo un estudio para determinar los índices de piratería comercial en el mundo y las pérdidas en dólares relacionadas. Gestión De Proyectos 47 3.13 Piratería de software (IV) (informe global ) Gestión De Proyectos 48 Razones del descenso: „ La combinación de crecimiento lento y precios algo más bajos dieron como resultado una ligera reducción de pérdidas en dólares debidas a la piratería. „ Las compañías de Software han aumentado la disponibilidad del soporte al usuario fuera de EEUU. Esta medida ha incrementado la venta de software legal.
  • 13. 13 3.13 Piratería de software (V) (informe global ) „ En un mercado global en crecimiento, el riesgo de una empresa por usar software ilegal va más allá de las implicaciones legales y abarca sus prácticas comerciales y la propia credibilidad. „ Aumento de la cooperación del gobierno para aportar protección legal a la propiedad intelectual y para condenar la piratería de software Gestión De Proyectos 49 3.13 Piratería de software (VI) (informe global ) „ Crecimiento en las zonas de más rápido desarrollo económico. Gestión De Proyectos 50 4.1 El delito informático en el Código Penal Español Ataques que se producen contra el derecho a la intimidad. Delito de descubrimiento y revelación de secretos mediante apoderamiento y difusión de datos reservados, registrados en ficheros o soportes informáticos. Artículo 197. (y 198,199,200, 201) • Penas para el que se apodere de mensajes de correo electrónico o sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar. Gestión De Proyectos 51 4.2 El delito informático en el Código Penal Español Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor. Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas Artículo 270 (y 271, 272, 287, 288). • Será castigada también con la misma pena la fabricación, puesta en circulación y tenencia de cualquier medio específicamente destinada a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador Gestión De Proyectos 52
  • 14. 14 4.3 El delito informático en el Código Penal Español Falsedades Concepto de documento como todo soporte de material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. Artículo 386 Gestión De Proyectos 53 4.4 El delito informático en el Código Penal Español Sabotajes informáticos. Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. Artículo 264. • La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos. Gestión De Proyectos 54 4.5 El delito informático en el Código Penal Español Fraudes informáticos. Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito Artículo 248 (y 249, 250, 251) • También se consideran reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero. Gestión De Proyectos 55 4.6 El delito informático en el Código Penal Español Amenazas. Realizadas por cualquier medio de comunicación. Artículo 169 (y 170, 171) • Si las amenazas se hicieren por escrito, por teléfono o por cualquier medio de comunicación o de reproducción Gestión De Proyectos 56
  • 15. 15 4.7 El delito informático en el Código Penal Español Calumnias e injurias. Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. Artículo 206 (y 205, 207, 208, 209, 210, 212, 213, 214, 215, Gestión De Proyectos 57 216). • Si se propagaran con publicidad Artículo 211. • La calumnia y la injuria se reputarán hechas con publicidad cuando se propaguen por medio de la imprenta , la radiodifusión o por cualquier otro medio de eficacia semejante 4.8 El delito inf. en el Código Penal Español Pornografía infantil. La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz. (art 187) La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (art 189) Gestión De Proyectos 58 4.9 El delito inf. en el Código Penal Español El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición...). (art 189) La posesión de dicho material para la realización de dichas conductas.( art 189) Gestión De Proyectos 59 5 El delito informático en Gestión De Proyectos 60 Europa (I) • Alemania. Ley contra la Criminalidad Económica • Espionaje de datos. • Estafa informática. • Alteración de datos. • Sabotaje informático • Austria. La Ley de reforma del Código Penal, Sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática realizada por medios informáticos
  • 16. 16 5 El delito informático en Europa (II) Además contempla sanciones para quienes comenten este hecho utilizando su profesión de especialistas en sistemas. • Gran Bretaña. Computer Misuse Act Alterar datos informáticos es penado con hasta cinco años de prisión o multas. Contempla especialmente, en este apartado a los virus. Gestión De Proyectos 61 5 El delito informático en Europa (III) • Holanda. Ley de Delitos Informáticos, en la cual se penaliza el hacking, el phreacking,la ingeniería social (arte de convencer a la gente de entregar información que en circunstancias normales no entregaría), y la distribución de virus. • Francia. Ley relativa al fraude informático, prevé penas de dos meses a dos años de prisión y multas de diez mil a cien mil francos por la intromisión fraudulenta que suprima o modifique datos. Gestión De Proyectos 62 6 El delito informático en el resto del mundo Estados Unidos. Este país adoptó en 1994 del Acta Federal de Abuso Computacional, con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de Troya y en que difieren de los virus. La nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes, información, datos o programas. La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus. Gestión De Proyectos 63 7 Organismos encargados de luchar contra el delito informático • La Guardia Civil Española es pionera en la investigación de delitos informáticos tendientes a su prevención. • A nivel europeo, encontramos a una división de la Interpol, dedicada exclusivamente al llamado crimen en tecnologías de la información. • En Estados Unidos ya florecen los investigadores privados y existen organismos del gobierno dedicadas a luchar contra el crimen en tecnologías de la información: FBI y NSA. Gestión De Proyectos 64
  • 17. 17 8.1 Jurisprudencia. Casos en España (I) • SENTENCIA DEL TRIBUNAL SUPREMO 30 NOVIEMBRE 1981 • Jurisprudencialmente se ha dado entrada al documento electrónico por vía analógica, otorgándole validez, siempre que sea auténtico y haya sido obtenido lícitamente. • AUTO DEL TRIBUNAL CONSTITUCIONAL 642/1986 • Manifiesta que en nada atenta, en principio, a la intimidad personal, el que los datos que deben suministrarse a la Hacienda Pública se ofrezcan a través de medios informatizados. Gestión De Proyectos 65 8.1 Jurisprudencia. Casos en España (II) • SENTENCIA DEL TRIBUNAL SUPREMO 3 OCTUBRE 1997 • El documento electrónico es firmable en el sentido de que el requisito de firma autógrafa o equivalente puede ser sustituida por medio de cifras o signos, códigos u otros atributos numéricos que permitan asegurar la procedencia y veracidad de su autoría y la autenticidad de su contenido. Gestión De Proyectos 66 8.1 Jurisprudencia. Casos en España (III) SENTENCIA DEL TRIBUNAL SUPERIOR DE JUSTICIA DE ANDALUCÍA 25 FEBRERO 2000 La Sala, considera que el registro efectuado por la empresa en el ordenador del trabajador y la copia de sus ficheros personales sin estar él presente constituyen una violación de su derecho a la intimidad del trabajador. SENTENCIA DEL JUZGADO DE LO SOCIAL Nº 17 DE BARCELONA 21 MARZO 2000 Sobre el despido de un trabajador del Deusche Bank por envío de e-mail ajenos a la actividad bancaria. Estima improcedente el despido. Sentencia revocada por el Tribunal Superior de Justicia de Catalunya de 14 noviembre de 2.000, que consideró procedente el despido del trabajador. Gestión De Proyectos 67 8.2 Jurisprudencia. Caso !Hispahack (I) Acusación EI Ministerio Fiscal en sus conclusiones definitivas estimó los hechos como constitutivos de un delito de daños, previsto y penado en el art 264-2 del Código Penal, del que era autor el acusado, sin la concurrencia de circunstancias modificativas de la responsabilidad criminal, solicitando que se le impusiera la pena de dos años de prisión y multa de dieciocho meses Gestión De Proyectos 68
  • 18. 18 8.2 Jurisprudencia. Caso !Hispahack (II) Defensa „ Inexistencia de delito. El fichero pudo ser generado „ Nulidad de la prueba. Se acoge al derecho de intimidad „ Pruebas poco fiables. Peritaje realizado por los mismos demandantes „ No hay evidencia de quien puede ser el autor „ No se acreditaron daños Gestión De Proyectos 69 8.2 Jurisprudencia. Caso !Hispahack (III) Fundamentos de derecho „ Las pruebas fueron obtenidas de manera legal „ Reconoce la existencia del ataque y la existencia de daños „ Existen sospechas, pero no las suficientes como para desvirtuar la presunción de inocencia Gestión De Proyectos 70 9 Conclusiones (I) • Desde el punto de vista de la Legislatura es difícil la clasificación de los delitos informáticos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informática. Gestión De Proyectos 71 9 Conclusiones (II) • La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones. Gestión De Proyectos 72
  • 19. 19 9 Conclusiones (III) • Nuevas formas de hacer negocios como el comercio electrónico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido ésta tecnología, por lo que se deben crear instrumentos legales efectivos que ataquen ésta problemática, con el único fin de tener un marco legal que se utilice como soporte para el manejo de éste tipo de transacciones. Gestión De Proyectos 73 9 Conclusiones (IV) • La responsabilidad del auditor informático no abarca el dar solución al impacto de los delitos o en implementar cambios; sino más bien su responsabilidad recae en la verificación de controles, evaluación de riesgos, así como en el establecimiento de recomendaciones que ayuden a las organizaciones a minimizar las amenazas que presentan los delitos informáticos. Gestión De Proyectos 74 9 Conclusiones (V) • La ocurrencia de delitos informáticos en las organizaciones alrededor del mundo no debe en ningún momento impedir que éstas se beneficien de todo lo que proveen las tecnologías de información (comunicación remota, interconectividad, comercio electrónico, etc.); sino por el contrario dicha situación debe plantear un reto a los profesionales de la informática, de manera que se realicen esfuerzos encaminados a robustecer los aspectos de seguridad, controles, integridad de la información, etc. en las organizaciones. Gestión De Proyectos 75