SlideShare una empresa de Scribd logo
DELITOS INFORMATICOS
1: ¿QUE SON?
Un delito informático o ciberdelincuencia es toda aquella acción, típica,
antijurídica y culpable, que se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de
Internet. Debido a que la informática se mueve más rápido que la legislación,
existen conductas criminales por vías informáticas que no pueden
considerarsecomo delito, según la "Teoría del delito", por lo cual se definen
como abusos informáticos, y parte de la criminalidad informática.
Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen
mediante el uso de computadoras, sistemas informáticos u otros dispositivos
de comunicación (la informática es el medio o instrumento para realizar un
delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el
uso de sistemas informáticos (delitos informáticos per se).
La criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la malversación
de caudales públicos en los cuales ordenadores y redes han sido utilizados
como medio. Con el desarrollo de la programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin número de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático:
ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños
en la información (borrado, dañado, alteración o supresión de datacredito),
mal uso de artefactos, chantajes, fraudeelectrónico, ataques a sistemas,
robo de bancos, ataques realizados por crackers, violación de los derechos de
autor, pornografía infantil, pedofilia en Internet, violación de información
confidencial y muchos otros.
Existen leyes que tienen por objeto la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de los
delitos cometidos en las variedades existentes contra tales sistemas o
cualquiera de sus componentes o los cometidos mediante el uso de dichas
tecnologías.
2. ¿COMO FUNCIONAN?
Rímenes específicos
Spam
El Spam, o correo electrónico no solicitado, usado con propósito comercial,
es ilegal en diferentes grados. La regulación de la ley en cuanto al Spamen el
mundo es relativamente nueva, por lo general impone normas que permiten
la legalidad del Spamen diferentes niveles. El Spamlegal debe cumplir
estrictamente con ciertos requisitos como permitir que el usuario pueda
escoger el no recibir dicho mensajepublicitario o ser retirado de listas de
correo electrónico.
Dentro de los delitos informáticos que relacionan al SPAMexisten distintos
tipos:
Spam: Se envía a través del correo electrónico.
Spam: Este es para aplicaciones de mensajería instantánea (Messenger, etc.).
Spam SMS: Se envía a dispositivos móviles mediante mensajes detexto o
imágenes.
Fraude
El fraudeinformático es inducir a otro a hacer o a restringirseen hacer
alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal
posea un alto nivel de técnica y por lo mismo es común en empleados de una
empresa que conocen bien las redes de información de la misma y pueden
ingresar a ella para alterar datos como generar información falsa que los
beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de
detectar.
Alterar oborrar archivos.
Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos
con propósitos fraudulentos. Estos eventos requieren de un alto nivel de
conocimiento.
Otras formas defraude informático incluye la utilización de sistemas de
computadoras para robar bancos, realizar extorsiones o robar información
clasificada.
Contenidoobscenou ofensivo
El contenido de un website o de otro medio de comunicación puede ser
obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho
contenido puede ser ilegal. Igualmente, no existe una normativa legal
universaly la regulación judicial puede variar de país a país, aunque existen
ciertos elementos comunes. Sin embargo, en muchas ocasiones, los
tribunales terminan siendo árbitros cuando algunos grupos seenfrentan a
causa de contenidos que en un país no tienen problemas judiciales, pero sí en
otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente
por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el
racismo, la subversión política, la promoción de la violencia, los sediciosos y
el material que incite al odio y al crimen.
Hostigamiento/acoso
El hostigamiento o acoso es un contenido que sedirige de manera específica
a un individuo o grupo con comentarios vejatorios o insultantes a causa de su
sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural,
etc. Esto ocurrepor lo general en canales de conversación, grupos o con el
envío de correos electrónicos destinados en exclusiva a ofender. Todo
comentario que sea denigrante u ofensivo es considerado como
hostigamiento o acoso. El acto de destruir los artículos, desaparecer el
nombrede un determinado autor, el 'delete' de los nombres de las
publicaciones de un intelectual, que realizan supuestos guardianes de
Wikipedia es otra forma de acorralamiento o bullying digital, atentando
contra los derechos humanos y la libertad de expresión, mientras no afecten
a terceros. Aun el fraude al justificar por un causal no claro, por decir
desaparecer una asociación cultural y decir "banda musicalpromocional".
Tráfico de drogas
El narcotráfico seha beneficiado especialmente de los avances del Internety
a través de éste promocionan y venden drogas ilegales a través de emails
codificados y otros instrumentos tecnológicos. Muchos narcotraficantes
organizan citas en cafés Internet. Como el Internetfacilita la comunicación de
manera que la gente no se ve las caras, las mafias han ganado también su
espacio en el mismo, haciendo que los posibles clientes se sientan más
seguros con este tipo de contacto. Además, el Internet poseetoda la
información alternativa sobrecada droga, lo que hace que el cliente busque
por sí mismo la información antes de cada compra.
Terrorismovirtual
Desde2001 el terrorismo virtual seha convertido en uno de los novedosos
delitos de los criminales informáticos los cuales deciden atacar masivamente
el sistema de ordenadores deuna empresa, compañía, centro de estudios,
oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva
Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers,
dirigió un ataque en contra del sistema de ordenadores de la Universidad de
Pennsylvania en 2008.
La difusiónde noticias falsas enInternet (por ejemplo decir que va a
explotar una bomba en el Metro), es considerado terrorismo informático y es
procesable.
3: ¿CUALES SON LAS MAS COMUNES?
Los delitos informáticos más comunes en este país son el fraudey las
amenazas, aunquesegún advierte una de las responsables dela unidad de
fraudes informáticos de la Policía Nacional “a través de internet se puede
cometer casi cualquier crimen que antes sedebía producir físicamente”. El
año pasado se registraron más de 42.000 delitos informáticos y más de la
mitad fueron fraudes o estafas. Aunque no existe un perfil concreto de
víctima, dado que los delincuentes buscan robar al mayor número de
personas.
La estafa más común es la de la compraventa de bienes o servicios que
resultan ser falsos. Seanuncian productos a precios más bajos que los del
mercado para atraer a un gran número de consumidores quepagan
pequeñas cantidades en conceptos varios. Por supuesto, no reciben nunca el
producto. Así, se roban cantidades no superiores a 400 euros para no ser
castigados con penas mayores o poder reincidir.
Según la Policía Nacional, muchos ciberdelincuentes se han “reinventado” y
utilizan “nuevos métodos para cometer viejos delitos”, señala la fuente
policial. Actualmente, “las herramientas que ofrece la red permiten a dos o
tres personas realizar el trabajo para el que antes se necesitaba a 20 o 30″,
explica la inspectora.
La mayoría de criminales de este tipo son de nacionalidad española o de
Europa del este. La Policía asegura que existen “verdaderos profesionales de
la estafa” que viven de estos delitos. Suelen cometer fraudes rápidos, de
pequeñas cantidades pero que alcanzan a un gran número de víctimas. De los
42.437 delitos informáticos cometidos en 2013, solo el 12% terminó con un
detenido o un imputado, aunque un mismo arrestado ha podido cometer
varios de estos delitos.
La Oficina de Seguridad del Internauta recomienda hacer uso del sentido
común, informarseantes de adquirir un producto y tener actualizados los
sistemas de seguridad informáticos. “Nuncase tendrá la certeza de navegar
de una forma totalmente segura, pero la mayor parte de esa seguridad
depende del usuario y de los sitios web que visite”, advierte la inspectora.
Desdela aparición de las redes sociales se han multiplicado también las
amenazas, injurias y calumnias a través de Internet. En España se registraron
el año pasado en torno a 11.000 delitos deeste tipo.
4: ¿Qué SE DEBE HACER?
Cuando un ciudadano es víctima o cree ser víctima de un delito se encuentra
muchas veces con la situación de no saber qué hacer ni dóndeacudir para
encontrar asesoramiento o ayuda. Es por ello que nuestro despacho pone a
disposición de nuestros usuarios esteapartado en el que podrán encontrar
toda la información necesaria para saber qué hacer en cada caso.
HE SIDO VICTIMA DEUNFRAUDE A TRAVÉS DE INTERNET
Es habitual que en esta situación los afectados crean que no hay nada que
hacer porqueel delito se ha cometido a través de la red. Sin embargo esto no
es así ya que el procedimiento seguido para denunciar y enjuiciar los hechos
es el mismo que el utilizado cuando el delito se comete fuera de la Red.
Por lo tanto, el afectado puede:
1º Presentar una denuncia, que puede ser escrita o verbal y realizarse
personalmente o por mandatario con poder especial, en:
• La comisaría de policía u oficina de la guardia civil más cercana a su
domicilio.
• El juzgado deguardia correspondientea su domicilio.
A la hora de elegir donde plantear la denuncia, es preciso analizar la utilidad
de presentarla en uno u en otro lugar.
La denuncia en el juzgado es más útil cuando no ha de haber una actuación
policial inmediata, de manera que se agiliza la tramitación del procedimiento,
o cuando se soliciten medidas de protección al perjudicado y que no puedan
ser adoptadas por la policía judicial.
La denuncia ante la policía se hace más aconsejablecuando se requiere una
investigación por parte de este cuerpo, que actúan en todo caso, como
intermediario en el proceso.
En la denuncia, no es necesario determinar al responsabledelos hechos,
aunque si sesospechade alguien es aconsejablehacerlo constar para dirigir
la investigación también hacia ese sentido.
La investigación llevada a cabo por este cuerpo se denomina Atestado y una
vez concluido, será puesto en conocimiento del Ministerio Fiscalo de la
Autoridad Judicial en su caso para que sean ellos quienes determinen si los
hechos son constitutivos de delito o falta, en cuyo caso se abrirá un
procedimiento judicial encaminado a enjuiciar al autor o autores de los
mismos.
Los delitos objeto de denuncia pueden ser públicos, perseguibles de oficio
por las autoridades, o privados, señalando queéstos sólo podrán ser
perseguidos sila denuncia es presentada por los sujetos determinados por la
ley.
El denunciante no es parte en el proceso, demanera que no tienen derecho a
intervenir en el curso de la causa si no se persona mediante abogado y
procurador, ejercitando la acción.
La Guardia Civil permite realizar denuncias a través de Internet y se podrá
informar de delitos en los no que haya existido violencia física en las
personas o hechos en los que el autor o autores no estén identificados.
El ciudadano podrá acceder a la Oficina Virtual de e-Denuncias desde la
página web http://www.guardiacivil.es o desdeel link https://e-
denuncia.guardiacivil.es/eDenuncia/index.faces.
Una vez que el ciudadano trámite la denuncia a través de este sistema,
dispondrá de tres días para acudir a la Unidad de la Guardia Civil que haya
sido seleccionada para ratificar la denuncia.
2º Interponer una querella.
Se interpone siempre ante los juzgados, nuncaantela policía y se trata de un
medio de iniciación del procedimiento penal más formal, es decir, que
requiere de unos concretos requisitos para su validez, como por ejemplo los
datos identificativos del querellante y del querellado, relación detallada de
los hechos, etc., e idóneo para aquellos casos en los que la investigación
criminal presenta más dificultad.
La querella sirve para la personación del querellante como parte acusadora
en el proceso penal, y requiere ser presentada con procurador y abogado.
Ha de otorgarsepoder especial a favor de procurador, bien ante Notario, o
bien ante el secretario del Juzgado que va a conocer del caso. Si el poder
otorgado es general, la querella ha de ir firmada por el querellante.
En la querella se ha de narrar los hechos de manera que tengan la apariencia
de delictivos, se ha de poner de manifiesto la concurrencia de los elementos
objetivos y subjetivos del tipo penal, esto es, del delito de que se trate.
La querella es obligatoria para los delitos privados decalumnias en injurias
cometidas entre particulares. Mediante la querella el querellante se
constituyeen parte del proceso, de manera que tiene, en la fasede
instrucción, una amplia iniciativa procesal.
Presentada la denuncia o querella, remitida al juzgado y admitida a trámite,
se iniciará el correspondienteproceso penal.
Es aquí donde el perjudicado por el delito podrá solicitar las diligencias de
prueba que considereoportunas para esclarecer los hecho e identificar al
autor de los mismos.
En el supuesto planteado, podría solicitarseque seaveriguara datos tales
como la IP desdela cual se realizó una conexión a Internet, el titular de una
cuenta de correo electrónico, el titular de un número de teléfono, etc., de
manera que disponiendo de todos esta información pudiera identificarse al
autor del delito.
Actualmente, nuestro despacho recibe multitud de denuncias relativas a
víctimas de ventas fraudulentas a través de la red, transferencias
incontenidas, injurias y calumnias, publicación de datos personales y
fotografías sin su consentimiento, coacciones a través de chat y foros de
Internet, phishing, etc.
A pesar de que muchos delincuentes creen actuar con total impunidad en la
Red, existen multitud de medios para recopilar pruebas inculpatorias.
Nuestro despacho posee una amplia experiencia en la llevanza de causas
delictivas en el que las nuevas tecnologías e Internetaparecen como
característicaprincipal.
5: ¿CUALES SON SUS SANCIONES?
La ley de delitos informáticos, aprobada por unanimidad en el Congreso el 12
de setiembre y promulgada este martes por el Gobierno, reúne ocho
iniciativas legales de distintas bancadas y la última propuesta del Ejecutivo
que ha sido recogida en gran parte.
Entre los nuevos delitos aprobados, quetienen en común el uso de la
tecnología informática, se pueden citar los siguientes:
Se castiga con una pena de hasta cuatro años al que tenga acceso ilícito a
todo o parte de un sistema informático.
También se sanciona a los que atenten contra la integridad de los datos
informáticos, borrándolos o deteriorándolos, con hasta seis años de prisión.
Igualmentese sanciona a los que afectan la integridad de un sistema
informático inutilizándolo o impidiendo su acceso con hasta seis años de
cárcel.
Asimismo, secastiga hasta con cinco años de prisión a la persona que crea,
ingresa o usa ilegalmente una base de datos para comercializar, traficar o
vender esa información.
Además se sanciona a los que practican la interceptación de datos
informáticos. Se regula un castigo mayor de hasta ocho años cuando se trate
de información clasificada como secreta o confidencial. Esa pena subehasta
10 años cuando secompromete la defensa o la seguridad nacional.
Ante la aprobación por unanimidad del proyecto de Ley de Delitos
Informáticos, quetipifica y sanciona el fraude, espionaje, ataques a la
privacidad y otras violaciones que se perpetran en la red, cabe prestar
atención a las sanciones para los infractores.
La norma establece penas de uno a diez años de prisión a quienes incurran
en estos delitos.
Tendrán cárcel no menor de tres ni mayor de seis años quienes, sin
autorización, afecten datos informáticos o de usuario, y/o dañen el
funcionamiento de un sistema o una red informática o de
telecomunicaciones.
Serán sancionadas con una pena de prisión de 4 a 8 años las personas que
contacten con menores de hasta 14 años de edad con fines sexuales.
Recibirá no menos de dos ni más de cinco años de prisión quien cometa el
delito contra la intimidad y el secreto de las comunicaciones en el ámbito
informático y si esta figura es agravada, la pena oscilará entre cinco y diez
años de cárcel.
Prisión de ocho a diez años por la interceptación de información clasificada
como secreta, confidencial y que comprometa la seguridad nacional.
Los castigos van entre uno a cuatro años de prisión para quienes desarrollen
y distribuyan programas quefaciliten el acceso ilícito a datos informáticos.
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

Más contenido relacionado

La actualidad más candente

Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZHector15
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Roxana Carril
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Delito informático
Delito informáticoDelito informático
Delito informático
Shiyodi yoshira
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosNicolasM10
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
guemez100
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Sofía Vásquez
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
evelindepa
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
paolal102
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 

La actualidad más candente (20)

Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 

Similar a Delitos informaticos

Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
GarridoMIsa
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
Alvaro Mora Hidalgo
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoJosé Polo
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticovaleishka
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
Grecia Arriaga
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
Elia Vallejo
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
lbv021974
 

Similar a Delitos informaticos (20)

Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Juan david
Juan davidJuan david
Juan david
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 

Último

Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 

Último (20)

Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 

Delitos informaticos

  • 1. DELITOS INFORMATICOS 1: ¿QUE SON? Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarsecomo delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos per se). La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 2. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraudeelectrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. 2. ¿COMO FUNCIONAN? Rímenes específicos Spam El Spam, o correo electrónico no solicitado, usado con propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spamen el mundo es relativamente nueva, por lo general impone normas que permiten la legalidad del Spamen diferentes niveles. El Spamlegal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensajepublicitario o ser retirado de listas de correo electrónico.
  • 3. Dentro de los delitos informáticos que relacionan al SPAMexisten distintos tipos: Spam: Se envía a través del correo electrónico. Spam: Este es para aplicaciones de mensajería instantánea (Messenger, etc.). Spam SMS: Se envía a dispositivos móviles mediante mensajes detexto o imágenes. Fraude El fraudeinformático es inducir a otro a hacer o a restringirseen hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. Alterar oborrar archivos. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas defraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada. Contenidoobscenou ofensivo
  • 4. El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universaly la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos seenfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal. Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen. Hostigamiento/acoso El hostigamiento o acoso es un contenido que sedirige de manera específica a un individuo o grupo con comentarios vejatorios o insultantes a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurrepor lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso. El acto de destruir los artículos, desaparecer el nombrede un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de Wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresión, mientras no afecten a terceros. Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociación cultural y decir "banda musicalpromocional". Tráfico de drogas
  • 5. El narcotráfico seha beneficiado especialmente de los avances del Internety a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internetfacilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet poseetoda la información alternativa sobrecada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra. Terrorismovirtual Desde2001 el terrorismo virtual seha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores deuna empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusiónde noticias falsas enInternet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable. 3: ¿CUALES SON LAS MAS COMUNES? Los delitos informáticos más comunes en este país son el fraudey las amenazas, aunquesegún advierte una de las responsables dela unidad de fraudes informáticos de la Policía Nacional “a través de internet se puede cometer casi cualquier crimen que antes sedebía producir físicamente”. El año pasado se registraron más de 42.000 delitos informáticos y más de la mitad fueron fraudes o estafas. Aunque no existe un perfil concreto de
  • 6. víctima, dado que los delincuentes buscan robar al mayor número de personas. La estafa más común es la de la compraventa de bienes o servicios que resultan ser falsos. Seanuncian productos a precios más bajos que los del mercado para atraer a un gran número de consumidores quepagan pequeñas cantidades en conceptos varios. Por supuesto, no reciben nunca el producto. Así, se roban cantidades no superiores a 400 euros para no ser castigados con penas mayores o poder reincidir. Según la Policía Nacional, muchos ciberdelincuentes se han “reinventado” y utilizan “nuevos métodos para cometer viejos delitos”, señala la fuente policial. Actualmente, “las herramientas que ofrece la red permiten a dos o tres personas realizar el trabajo para el que antes se necesitaba a 20 o 30″, explica la inspectora. La mayoría de criminales de este tipo son de nacionalidad española o de Europa del este. La Policía asegura que existen “verdaderos profesionales de la estafa” que viven de estos delitos. Suelen cometer fraudes rápidos, de pequeñas cantidades pero que alcanzan a un gran número de víctimas. De los 42.437 delitos informáticos cometidos en 2013, solo el 12% terminó con un detenido o un imputado, aunque un mismo arrestado ha podido cometer varios de estos delitos. La Oficina de Seguridad del Internauta recomienda hacer uso del sentido común, informarseantes de adquirir un producto y tener actualizados los sistemas de seguridad informáticos. “Nuncase tendrá la certeza de navegar de una forma totalmente segura, pero la mayor parte de esa seguridad depende del usuario y de los sitios web que visite”, advierte la inspectora.
  • 7. Desdela aparición de las redes sociales se han multiplicado también las amenazas, injurias y calumnias a través de Internet. En España se registraron el año pasado en torno a 11.000 delitos deeste tipo. 4: ¿Qué SE DEBE HACER? Cuando un ciudadano es víctima o cree ser víctima de un delito se encuentra muchas veces con la situación de no saber qué hacer ni dóndeacudir para encontrar asesoramiento o ayuda. Es por ello que nuestro despacho pone a disposición de nuestros usuarios esteapartado en el que podrán encontrar toda la información necesaria para saber qué hacer en cada caso. HE SIDO VICTIMA DEUNFRAUDE A TRAVÉS DE INTERNET Es habitual que en esta situación los afectados crean que no hay nada que hacer porqueel delito se ha cometido a través de la red. Sin embargo esto no es así ya que el procedimiento seguido para denunciar y enjuiciar los hechos es el mismo que el utilizado cuando el delito se comete fuera de la Red. Por lo tanto, el afectado puede: 1º Presentar una denuncia, que puede ser escrita o verbal y realizarse personalmente o por mandatario con poder especial, en: • La comisaría de policía u oficina de la guardia civil más cercana a su domicilio. • El juzgado deguardia correspondientea su domicilio. A la hora de elegir donde plantear la denuncia, es preciso analizar la utilidad de presentarla en uno u en otro lugar. La denuncia en el juzgado es más útil cuando no ha de haber una actuación policial inmediata, de manera que se agiliza la tramitación del procedimiento,
  • 8. o cuando se soliciten medidas de protección al perjudicado y que no puedan ser adoptadas por la policía judicial. La denuncia ante la policía se hace más aconsejablecuando se requiere una investigación por parte de este cuerpo, que actúan en todo caso, como intermediario en el proceso. En la denuncia, no es necesario determinar al responsabledelos hechos, aunque si sesospechade alguien es aconsejablehacerlo constar para dirigir la investigación también hacia ese sentido. La investigación llevada a cabo por este cuerpo se denomina Atestado y una vez concluido, será puesto en conocimiento del Ministerio Fiscalo de la Autoridad Judicial en su caso para que sean ellos quienes determinen si los hechos son constitutivos de delito o falta, en cuyo caso se abrirá un procedimiento judicial encaminado a enjuiciar al autor o autores de los mismos. Los delitos objeto de denuncia pueden ser públicos, perseguibles de oficio por las autoridades, o privados, señalando queéstos sólo podrán ser perseguidos sila denuncia es presentada por los sujetos determinados por la ley. El denunciante no es parte en el proceso, demanera que no tienen derecho a intervenir en el curso de la causa si no se persona mediante abogado y procurador, ejercitando la acción. La Guardia Civil permite realizar denuncias a través de Internet y se podrá informar de delitos en los no que haya existido violencia física en las personas o hechos en los que el autor o autores no estén identificados. El ciudadano podrá acceder a la Oficina Virtual de e-Denuncias desde la página web http://www.guardiacivil.es o desdeel link https://e- denuncia.guardiacivil.es/eDenuncia/index.faces. Una vez que el ciudadano trámite la denuncia a través de este sistema, dispondrá de tres días para acudir a la Unidad de la Guardia Civil que haya sido seleccionada para ratificar la denuncia.
  • 9. 2º Interponer una querella. Se interpone siempre ante los juzgados, nuncaantela policía y se trata de un medio de iniciación del procedimiento penal más formal, es decir, que requiere de unos concretos requisitos para su validez, como por ejemplo los datos identificativos del querellante y del querellado, relación detallada de los hechos, etc., e idóneo para aquellos casos en los que la investigación criminal presenta más dificultad. La querella sirve para la personación del querellante como parte acusadora en el proceso penal, y requiere ser presentada con procurador y abogado. Ha de otorgarsepoder especial a favor de procurador, bien ante Notario, o bien ante el secretario del Juzgado que va a conocer del caso. Si el poder otorgado es general, la querella ha de ir firmada por el querellante. En la querella se ha de narrar los hechos de manera que tengan la apariencia de delictivos, se ha de poner de manifiesto la concurrencia de los elementos objetivos y subjetivos del tipo penal, esto es, del delito de que se trate. La querella es obligatoria para los delitos privados decalumnias en injurias cometidas entre particulares. Mediante la querella el querellante se constituyeen parte del proceso, de manera que tiene, en la fasede instrucción, una amplia iniciativa procesal. Presentada la denuncia o querella, remitida al juzgado y admitida a trámite, se iniciará el correspondienteproceso penal. Es aquí donde el perjudicado por el delito podrá solicitar las diligencias de prueba que considereoportunas para esclarecer los hecho e identificar al autor de los mismos. En el supuesto planteado, podría solicitarseque seaveriguara datos tales como la IP desdela cual se realizó una conexión a Internet, el titular de una cuenta de correo electrónico, el titular de un número de teléfono, etc., de manera que disponiendo de todos esta información pudiera identificarse al autor del delito. Actualmente, nuestro despacho recibe multitud de denuncias relativas a víctimas de ventas fraudulentas a través de la red, transferencias
  • 10. incontenidas, injurias y calumnias, publicación de datos personales y fotografías sin su consentimiento, coacciones a través de chat y foros de Internet, phishing, etc. A pesar de que muchos delincuentes creen actuar con total impunidad en la Red, existen multitud de medios para recopilar pruebas inculpatorias. Nuestro despacho posee una amplia experiencia en la llevanza de causas delictivas en el que las nuevas tecnologías e Internetaparecen como característicaprincipal. 5: ¿CUALES SON SUS SANCIONES? La ley de delitos informáticos, aprobada por unanimidad en el Congreso el 12 de setiembre y promulgada este martes por el Gobierno, reúne ocho iniciativas legales de distintas bancadas y la última propuesta del Ejecutivo que ha sido recogida en gran parte. Entre los nuevos delitos aprobados, quetienen en común el uso de la tecnología informática, se pueden citar los siguientes: Se castiga con una pena de hasta cuatro años al que tenga acceso ilícito a todo o parte de un sistema informático. También se sanciona a los que atenten contra la integridad de los datos informáticos, borrándolos o deteriorándolos, con hasta seis años de prisión. Igualmentese sanciona a los que afectan la integridad de un sistema informático inutilizándolo o impidiendo su acceso con hasta seis años de cárcel. Asimismo, secastiga hasta con cinco años de prisión a la persona que crea, ingresa o usa ilegalmente una base de datos para comercializar, traficar o vender esa información. Además se sanciona a los que practican la interceptación de datos informáticos. Se regula un castigo mayor de hasta ocho años cuando se trate
  • 11. de información clasificada como secreta o confidencial. Esa pena subehasta 10 años cuando secompromete la defensa o la seguridad nacional. Ante la aprobación por unanimidad del proyecto de Ley de Delitos Informáticos, quetipifica y sanciona el fraude, espionaje, ataques a la privacidad y otras violaciones que se perpetran en la red, cabe prestar atención a las sanciones para los infractores. La norma establece penas de uno a diez años de prisión a quienes incurran en estos delitos. Tendrán cárcel no menor de tres ni mayor de seis años quienes, sin autorización, afecten datos informáticos o de usuario, y/o dañen el funcionamiento de un sistema o una red informática o de telecomunicaciones. Serán sancionadas con una pena de prisión de 4 a 8 años las personas que contacten con menores de hasta 14 años de edad con fines sexuales. Recibirá no menos de dos ni más de cinco años de prisión quien cometa el delito contra la intimidad y el secreto de las comunicaciones en el ámbito informático y si esta figura es agravada, la pena oscilará entre cinco y diez años de cárcel. Prisión de ocho a diez años por la interceptación de información clasificada como secreta, confidencial y que comprometa la seguridad nacional. Los castigos van entre uno a cuatro años de prisión para quienes desarrollen y distribuyan programas quefaciliten el acceso ilícito a datos informáticos.