Delitos inf

Enviado por Chuletator online y clasificado en Derecho

Escrito el en español con un tamaño de 42,26 KB

 

1 Legislación, normas sobre seguridad y protección de datos.

De una manera intuitiva, todos conocemos la existencia de un conjunto de

normas jurídicas que regulan las conductas constitutivas de

delito, así como las sanciones previstas en estas situaciones

(Algunas pueden ser incluso privativas de libertad).

El recoge legislativo aplicable en este tipo de materia se llama

Código penal. Cada país dispone de sus propias normas y, por

tanto, es posible que varíen de un país a otro.


1.1 El delito informático

El delito informático no aparece explícitamente definido en el actual Código penal

(1995), ni en las reformas posteriores (Ley 15/2003) que se han hecho y, por

tanto, no se podrá hablar de delito informático propiamente dicho, sino de

Delitos hechos con la ayuda de las nuevas tecnologías



La legislación de nuestro país aún presenta vacíos en cuanto a mal

llamados delitos informáticos.


La vertiente tecnológico o científico de los estudios de informática a menudo deja de

lado la vertiente social de la aplicación de los avances que se van produciendo en

estas disciplinas.


Los usuarios y técnicos de un sistema informático pueden ser muy competentes

en su trabajo, pero es más que probable que tengan muchas dudas a

la hora de abordar problemas como los siguientes:


• Si mi jefe me pide que le muestre el contenido del buzón de

correo personal de un trabajador, tengo la obligación de hacerlo?


• Puedo entrar en el buzón de correo electrónico de un amigo?


• Unos intrusos han modificado la página web de la empresa en la que

trabajo. Este hecho es denunciable? A quién debo denunciar?


• Puedo colgar en Internet una página web con las fotografías y logotipos

de mi grupo de música favorito?


• Puedo descargar libremente cualquier archivo de música de la Red?


Seguramente, ninguno de los ejemplos descritos no le representa ningún tipo

de dificultad técnica. Sin embargo, hay que tener muy presente

que, si bien no todas las acciones vistas son constitutivas de delito,

todas ellas pueden tener consecuencias importantes
.


Así pues, debe ser muy conscientes de que no hay una línea

de actuación única y que hay que ser muy prudente a la hora de enfrentarnos

con este tipo de problemas, ya que no todo lo que es técnicamente

Posible es legal


.


Hay que tener en cuenta que el desconocimiento de las normas no

exonera de responsabilidad (penal o no) el trabajador informático.


1.2 El Código penal y las conductas ilícitas vinculadas a la informática

Nuestro Código penal es especialmente severo con la protección de los derechos

fundamentales y las libertades públicas, recogidos en el Título I de la

Constitución. Estos derechos y libertades inherentes a la condición de

persona y, por este motivo, gozan de una protección tan especial.


Uno de los artículos de la Constitución más directamente relacionado con la

práctica informática (tanto desde el punto de vista técnico, como del simple

usuario), es el artículo 18, que reconoce el derecho a la intimidad
. Deben ser

objeto de protección no sólo el ámbito íntimo del individuo, sino también la esfera

familiar y domiciliaria.


Artículo 18 CE.

1. Se garantiza el derecho al honor, a la intimidad personal y familiar y la

propia imagen.

2. El domicilio es inviolable. No se puede entrar ni hacer ningún registro

sin el consentimiento del titular o resolución judicial, salvo en

caso de flagrante delito.

3. Se garantiza el secreto de las comunicaciones y, en especial, de las

postales, telegráficas y telefónicas, salvo en caso de resolución

judicial.

4. La ley limita el uso de la informática para garantizar el honor y la

intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus

derechos.


1.2.1 Delitos contra la intimidad

Una parte muy importante de los delitos producidos en torno a la informática

ubica dentro de la tipificación de los delitos contra la intimidad.


A menudo, los autores de estas conductas no son conscientes de la

importancia de los bienes protegidos por la ley y no se dan cuenta de las

consecuencias de sus acciones hasta que ya es demasiado tarde.

Los delitos contra la intimidad son recogidos en el artículo 197.1 de la actual

Código penal (en adelante, CP).


Como consecuencia de la asimilación de la interceptación del correo

electrónico con la violación de la correspondencia, este artículo

dispone que las siguientes conductas son constitutivas de delito
:


• El empoderamiento de papeles, cartas, mensajes de correo electrónico

o cualquier otro documento o efectos personales.


• La interceptación de las telecomunicaciones.


• La utilización de artificios técnicos de escucha, transmisión, grabación o

reproducción de sonido, o de cualquier otra señal de comunicación.


Para ser constitutivas de delito, estas actividades se han de producir

sin el consentimiento de la persona afectada (ni autorización judicial

motivada o justificada), y con la intención de descubrir los secretos o

vulnerar su intimidad.


1.2.2 Delito de fraude informático

En el artículo 248.2 CP se castiga la conducta de quien, empleando cualquier

manipulación informática, consiga la transferencia no consentida

de cualquier bien, con ánimo de lucro y perjuicio sobre tercero.


También aparecen en el Código penal las conductas preparatorias para

la comisión de delitos de fraude informático, las cuales pueden consistir,

a modo de ejemplo, en la fabricación, la facilitación o simplemente la mera

posesión de software específico destinado a la comisión del delito

de fraude informático.


1.2.3 Delito de uso abusivo de equipamientos

El artículo 256 CP castiga el uso de cualquier equipamiento terminal de

telecomunicaciones sin el consentimiento del titular, siempre que le

ocasione un perjuicio superior a 400 euros
. Esta cantidad fue

establecida por la Ley 15/2003.


1.2.4 Delito de daños

Los delitos de daños, son, con diferencia, los que suceden con

más frecuencia ya menudo los autores de estas acciones no son

conscientes de las consecuencias que pueden conllevar los delitos

que cometen.

Según el artículo 264 CP el delito de daños consiste en la destrucción,

alteración, inutilización o cualquier otra modalidad que implique el

daño de datos, software o documentos electrónicos almacenados

en redes, soportes o sistemas informáticos.


1.2.5 Delitos contra la propiedad intelectual

El delito contra la propiedad intelectual es una de las cuestiones que

más interés suscita entre la comunidad informática, ya que está vinculado

con una de las actividades más polémicas entorno de Internet:


La descarga de archivos protegidos por las leyes de la propiedad intelectual

Y el uso de softwares de intercambios de archivos



Según el artículo 270 CP, las conductas relativas a los delitos contra la

propiedad intelectual son aquellas en las que se reproduce, plagia,

Distribuye o comunica públicamente, tanto de forma total como parcial,

una obra literaria, artística o científica sin la autorización de los titulares

los derechos de propiedad intelectual de la obra.


Ejemplos de delitos contra la propiedad intelectual.


• Reproducción íntegra de software y venta al margen de los derechos de

licencia.


• Instalación de copias no autorizadas de software en un

ordenador en el momento de la compra.


• Publicación del código fuente de software (o el software en sí

mismo), u otros archivos (MP3, libros, etc.) en Internet, al margen de los

derechos de licencia de estas obras.


• Utilización de una licencia de software para sólo un solo ordenador

para dar servicio a toda la red.


• Rotura de los mecanismos de protección que permiten el

correcto funcionamiento del software.


En cuanto a la creación de software, también hay algunas consideraciones

a tener en cuenta. Según el tipo de contrato al que se encuentre

sujeto el trabajador, el software que desarrolle para una

organización determinada pertenece a la empresa y, en consecuencia, si el

trabajador abandona la organización, no se puede llevar el software que

ha creado en su antiguo puesto de trabajo.


Como en el caso de la utilización del correo electrónico, sería recomendable que

El contrato de trabajo especificará esta cuestión


.


1.2.6 Delito de revelación de secretos de empresa


Según el artículo 278.1 CP, hace revelación de secretos de empresa quien, con

el fin de descubrir un secreto de empresa, intercepte cualquier

tipo de telecomunicación o utilice artificios técnicos de escucha,

transmisión, grabación o grabación del sonido, imagen o de cualquier

otra señal de comunicación.


1.2.7 Delito de defraudación de los intereses económicos de los

prestadores de servicios.


La defraudación de los intereses económicos de los prestadores de servicios

es un nuevo delito, introducido a raíz de la reforma 15/2003 del Código

penal, aparece en el artículo 286, y castiga a quien facilite a terceros el acceso a

servicios interactivos o audiovisuales (como, por ejemplo, las televisiones

de pago), sin el permiso de los prestadores de estos servicios.


1.2.8 Otros delitos y la investigación de los delitos informáticos


Además de los delitos que se han descrito, es evidente que muchos otros,

conocidos intuitivamente por todos nosotros, se pueden llevar a cabo con el

concurso de la tecnología. En estos casos, la tecnología se convierte

únicamente el medio de comisión del delito, el cual ya se encuentra

perfectamente tipificado dentro de los delitos ocurridos en el mundo "real":


• Amenazas y coacciones (mediante chats o correos electrónicos).


• Falsedad documental (alteraciones y simulaciones de documentos públicos

o privados).


• Difusión de pornografía infantil en Internet (la tenencia también es un

delito).


Los investigadores de los delitos informáticos (policiales o de empresas

especializadas)
disponen, a grandes rasgos, de dos fuentes de información

esenciales:

• Los archivos o registros (logs) locales:


El sistemas operativos y los programas que se ejecutan en los

ordenadores registran algunas de las actividades que hacen en los

llamados ficheros de registro.


• Los registros (logs) de los proveedores de servicio de Internet (PSI):


La persona que ha cometido el delito habrá utilizado la conexión oferta

por un cierto proveedor de servicios de Internet. Los datos asociados a

esta conexión son almacenadas por los PSI, las cuales sólo

pueden ser cedidas a los investigadores por mandamiento judicial.


Si el administrador de un sistema informático es víctima de cualquier

de estos delitos, debe denunciar inmediatamente a la comisaría de

policía más próxima, teniendo en cuenta el protocolo de actuación siguiente
:


1. Archivo adjunto de registros (registros locales del sistema)

relacionados con el delito cometido.


2. En caso de que se haya producido un delito de daños, se debe adjuntar una

valoración de los daños ocasionados.


3. Actuar con rapidez


4. En caso de que esta acción delictiva se haya producido por correo

electrónico, adjuntar las cabeceras completas del correo recibido.


5. En caso necesario, hay que considerar la posibilidad de duplicar

el disco duro del servidor para preservar las pruebas del delito y,

continuación, reinstalar el sistema para evitar que el delito se siga

produciendo.

Entradas relacionadas: