Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Copia de Delitos Informaticos

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 81

DELITOS

INFORMÁTICOS
1.-
Introducción
 INTERNET: red de redes – gran red (interconectar –
telaraña).
de
 Internet proviene del acrónimo INTERconected trabajos
NETworks (red interconectados).
 ORIGEN: década de los años 60 del siglo XX,
donde los primeros estudios teóricos
de
lanzaban labloques
idea de información
de digitales
interconectar (código
ordenadores mediante el envío
binario), dando como resultado la primera red
interconectada de la historia cuando se creó el primer enlace
computacional entre la universidad de Stanford con la universidad de
UCLA.
 GLOBALIZACIÓN, es un espacio donde podemos comprar, vender o
1.-
Introducción
 CAMBIO DE VIDA: periódicos, interactuar con nuestros
amigos y conocidos gracias a las redes sociales, comprar
comida o vender acciones desde el sofá de nuestra casa con solo
un clic, acceder a cualquier fuente didáctica que nos permita
ampliar los conocimientos sobre alguna materia, internet ha sido
el impulsor y promotor de un nuevo estilo de trabajo... un sinfín
de ejemplos y razones han hecho que Internet cambie nuestros
hábitos y estilos de vida modernos.
 VULNERABILIDAD DE LA PRIVACIDAD.


¿INTERNET LIBRE O CON
LIMITACIONES?
¿ORDENADOR O
CELULAR?
¿Ordenador o celular?

 1.000 – 350.000 aplicaciones


maliciosas Android
 MALWARE bancario.
 PHISING
 Robo identidad
 Cyber-bulling
 Ramsomware.
LA SITUACION IBEROAMERICANA - 2012

 CHILE: Reducción 33%; prevalencia delitos


informáticos; problemas cooperación internacional.
 COLOMBIA: Jorge Maximiliano Pachón Viola,
8000. 9m.; conciencia; capacitación; falta de
cooperación proveedores. Operación Unmask.
 MEXICO: incremento 40%
 PANAMA: vandalismo páginas web, ataques
Ddos, sesión no autorizada.
 62% más violaciones de datos.
CONCEPTOS TÉCNICOS
CONCEPTOS TÉCNICOS
 SERVIDOR
 IMSI: (International Mobile Subscriber
Identity)
 IMEI: *#06#
 ICLOUD
 ATAQUES DoS
 ADWARE – MALWARE - SPYWARE
 COOKIES
 VIRUS (ANTIVIRUS / FIREWALL) – GUSANOS
(WORMS)
 TROYANO
 KEYLOGGER

¿Qué es el delito informático?
(Ciberdelincuencia/Cibercrimen)
 El constante progreso tecnológico que experimenta la sociedad, supone

una evolución en las formas de delinquir, dando lugar, tanto a la


diversificación de los delitos tradicionales como a la aparición de
nuevos actos ilícitos. Esta realidad ha originado un debate sobre la
necesidad de distinguir o no los delitos informáticos del resto.

 Diversos autores y organismos han propuesto definiciones de los

delitos informáticos, aportando distintas perspectivas y matices


al concepto. Algunos consideran que es innecesario diferenciar los
delitos informáticos de los tradicionales, ya que, según éstos se trata de
los mismos delitos, cometidos a través de otros medios. De hecho, el
¿Qué es el delito informático?
(Ciberdelincuencia/Cibercrimen)

Partiendo de esta compleja situación y tomando como referencia el


“Convenio de Ciberdelincuencia del Consejo de Europa”
firmado en Budapest el 23 de noviembre de 2001, podemos
definir los delitos informáticos como:

“…los actos dirigidos contra la confidencialidad, la


integridad y la disponibilidad de los sistemas informáticos,
redes y datos informáticos, así como el abuso de dichos
sistemas, redes y datos”.
Características principales del delito
informático
 Son delitos DIFICILES DE PROBAR ya que, en muchos casos,

es complicado encontrar las pruebas. Se conoce la acción


criminal pero no a su autor.

 Son actos que pueden llevarse a cabo de forma RÁPIDA

Y SENCILLA. En ocasiones estos delitos pueden cometerse en


cuestión de segundos, utilizando sólo un equipo informático y
sin estar presente físicamente en el lugar de los hechos.

 Los delitos informáticos tienden a PROLIFERAR Y


EVOLUCIONAR, lo que complica aun más la identificación y
Características principales del delito
informático
 A distancia: problemas territorialidad.
 Comisión instantánea.
 Delitos masa.
 Autores expertos usuarios, jóvenes y
menores de edad.
 Bien jurídico complejo.
¿EN QUÉ PAIS SE COMETEN MÁS
DELITOS
INFORMATICOS?
Tipos de delitos informáticos
Con el fin de definir un marco de referencia en el campo de las tecnologías y los
delitos para la Unión Europea, el mencionado Convenio de Ciberdelincuencia del
Consejo de Europa, propone una clasificación de los delitos informáticos en cuatro
grupos:
Delitos contra la Delitos relacionados
confidencialidad, Delitos relacionados con infracciones de
integridad y Delitos la propiedad
con el
disponibilidad de Informáticos contenido intelectual y
datos y sistemas derechos afines
• Acceso ilícito a
informáticos • Falsificación • Producción, oferta, • Ejemplo de este
sistemas informática mediante difusión, adquisición grupo de delitos es la
informáticos. la introducción, de contenidos de copia y distribución
• Interceptación borrado o supresión pornografía infantil, de programas
ilícita de datos de datos informáticos. por medio de un informáticos, o
informáticos. • Fraude informático sistema informático o piratería informática.
• Interferencia en mediante la posesión de dichos
el funcionamiento introducción, contenidos en un
de un sistema alteración o borrado sistema informático o
informático. de datos medio de
• Abuso de informáticos, o la almacenamiento de
interferencia en datos
dispositivos que
faciliten la comisión sistemas
de delitos. informáticos.
• Ejemplo: Robo de • Ejemplo: el borrado
identidades, la fraudulento de datos o
conexión a redes no la corrupción de
Tipos de delitos
informáticos
Con el objeto de criminalizar los actos de racismo y xenofobia
cometidos mediante sistemas informáticos, en Enero de 2008 se
promulgó el “Protocolo Adicional al Convenio de
Ciberdelincuencia del Consejo de Europa” que incluye, entre
otros aspectos, las medidas que se deben tomar en casos de:

 Difusión de material xenófobo o racista.


 Insultos o amenazas con motivación racista o xenófoba.
 Negociación, minimización burda, aprobación o
justificación del genocidio o de crímenes contra la
humanidad.
2.- Modalidades de
Cibercrimen Ciberataq Ciberataq Ciberataque
ues ues s de
PUROS RÉPLICA CONTENID
O
Cibercrímenes •Hacking •Ciberfraudes (phishing, • Distribución de
ECONÓMICOS •Malware intrusivo pharming, scam, auction pornografía infantil en
•Malware destructivo fraud) internet
•Ataques de insiders •Cyberspyware (uso de •Ciberpiratería
•Ataque DoS sniffers y ciberespionaje intelectual
•Spam de empresa)
•Ciberocupación red •Identity theft
•Antisocial networks •Spoofing
•Ciberblanqueo de
capitales
•Ciberextorsión
•Ciberocupación
Cibercrímenes •Cyberstalking
SOCIALES •Cyberbullyng
• Online harassment
(Ciberamenazas, coacciones e
injurias)
•Sexting (extorsión con
imágenes)
•Online grooming
Cibercrímenes •Ataques DoS •Ciberespionaje terrorista •On line hate speech
3.- Problemática

Efecto Armonizac
Cooperaci
Globalizac “amplifica ión de la
ón
ion dor” de la legislación
policial/judi
red
cial
Cibercrimenes Sociales
¿QUÉ SE ESTA DIFUNDIENDO?

Menores Menores TEEN SEX


Violados Desnudos (“amateur”)

HENTAI-
Adultos
PORNOMANGA
ANIÑADOS
(Morfing)
Pornografía ¿Cómo se
Infantil distribuye?

Webs de
E-
Acceso
Restringido MAIL

For
Sitios de os
Pago

PEER TO
Whatsapps, PEER
Line,
Telegram MM
S
Mensajeria
CÓMO SE
DISTRIBUYE
DDaarrkk
nneettss

FFoorrooss
PORNOGRAFI
A

Weebbss
INFANTIL

W
cceerrrraadd
ossa i l
ddEeeom
E m a il
ppaag
P2goo
-- P2
P
P
PROBLEMATI
CA
Globalidad

MLATs

Conservación datos

Sistemas

anonimización

Evidencias digitales
ABUSOSY AGRESIONES
Grooming
Grooming
Grooming
Cyberstalking
(Ciberacoso)
Son las amenazas, hostigamientos, humillaciones u
otro tipo de molestias realizadas por un adulto contra
otro adulto por medio de TIC, tales como internet,
telefonía móvil, redes sociales, etc.
Así, en sentido estricto el ciberacoso no incluye al
cyberbullying (violencia escolar entre niños) ni las
molestias de tipo sexual contra menores de edad
(grooming)
Cyberbullyi (ciberacoso
ng escolar)
El acoso escolar y el ciberacoso escolar (bullying y
cyberbullying) son formas de violencia entre iguales
que se dan tanto en la escuela (acoso) como en la
red (ciberacoso) a partir de las relaciones que
emergen de la vida escolar. La diferencia
fundamental con el ciberacoso anterior, radica que
tanto la victimas como el victimario son niños.
CIBERBULLYING

Agresión repetida y
duradera

Suele existir relación

previa Intención de

causar daño

Ligado o no a acosos en
CIBERBAITING
Sextin Es el envío de
eróticoso
contenidospornográficos
medio por de teléfonos
g móviles o dispositivo.
La persona pierde el
control sobre el material
que empieza a
difundirse.
Suicidio, cyberbullyng y
cyberstalking

 La muerte de Amanda Todd


http://www.youtube.com/watch?v=6yIh
Gau0qXg

 El caso de Jamey Rodemeyer


http://www.youtube.com/watch?v=Ozu
b6Sfkib4
Sextorsión

Es una forma de explotación sexual en la cual


una persona es chantajeada con una imagen o vídeo
de sí misma desnuda o realizando actos sexuales, que
generalmente ha sido previamente compartida
mediante sexting. La víctima es coaccionada para
tener relaciones sexuales con alguien, entregar más
imágenes eróticas o pornográficas, dinero o alguna otra
contrapartida, bajo la amenaza de difundir las
imágenes originales si no accede a las exigencias del
chantajista.
Sextorsión
Diferencias entre Grooming
/Sexting, Cyberstalking
/Cyberbullying
 En el grooming el acosador es un adulto que busca
ganarse la confianza de un menor de edad, a fin de
obtener material erótico, existiendo una intención sexual.
En cambio, en el sexting quien genera el contenido
sexual es el propio remitente.

 El cyberstalking es una forma de acoso de un adulto


a otro, y en la mayoría de los casos está involucrado el
tema sexual, y el cyberbullying es igualmente una forma
de acoso, pero quien lo realiza es un menor de edad a otro
niño o adolescente, generalmente en el entorno escolar.
Mensajes con autoborrado

https://
privnote.com/
4
PROBLEMÁTICA
CONDICIONES DE USO
CONFIGURACIÓN PRIVACIDAD
Geolocalización
PRIVACIDAD
CONTENIDOS NOCIVOS
CONTENIDOS NOCIVOS
INTERNET USE DISORDER

USO
EXCESIVO
DEPENDENCI
A ADICCIÓN
Cibercrimenes económicos
Cyberspyware

 Se denomina adware al software que muestra publicidad,


empleando cualquier tipo de medio: ventanas emergentes,
banners, cambios en la página de inicio o de búsqueda del
navegador, etc. La publicidad está asociada a productos y/o
servicios ofrecidos por los propios creadores o por terceros.

 Su objetivo es recopilar información del usuario del sistema en el


que se instala. Los datos que se recogen suelen estar
relacionados con los hábitos de navegación del usuario y se
utilizan con fines publicitarios. Aunque la instalación de los
programas espías puede realizarse con el consentimiento
expreso del usuario, en muchos casos, se instalan sin la
autorización de éste, al instalar otro programa supuestamente
Phishing (pesca)

Fraude que pretende conseguir datos confidenciales de usuarios como contraseñas o


claves de acceso a cuentas bancarias. Para lograr esta información, se realizan
envíos masivos de correos electrónicos, que simulan proceder de entidades de
confianza.

En el mensaje se pide al usuario que, por "motivos de seguridad" o con el fin de


"confirmar su cuenta", facilite sus datos personales, claves, etc.

En ocasiones, este tipo de datos se solicitan en el mismo mensaje, o se indica al


usuario que acceda a la página web de la entidad en cuestión, que es una copia
idéntica de la original, donde deberá completar dicha información.
Las entidades bancarias y organismos no saben cómo parar este tipo de estafa,
aunque estén cansados de advertir a sus clientes que hagan caso omiso a este tipo
de comunicaciones electrónicas. La similitud entre este tipo de comunicaciones y la
Pharming (granja)

Está relacionada con el phishing, pero es una modalidad de estafa


online que utiliza la manipulación de los servidores DNS (Domine Name
Server) para redireccionar el nombre de un dominio, visitado habitualmente
por el usuario, a una página web idéntica a la original, que ha sido creada
para obtener datos confidenciales del usuario, como contraseñas, datos
bancarios, etc.
Diferencia entre el phishing y el
pharming
 La diferencia entre el phishing y el pharming, radica en que en el

primero se envía un mensaje como si fuese la empresa o


entidad bancaria, y en el pharming se desvía el tráfico de
internet hacia otro de apariencia casi idéntica.
 La finalidad es la misma, engañar a los usuarios, para
obtener sus nombres y contraseñas de acceso.
 Generalmente la víctima se da cuenta del engaño cuando existe

un movimiento extraño de dinero en sus cuentas bancarias.


Spa
m
También conocido como correo basura. Son e-mail o mensajes instantáneos
enviados sin consentimiento del destinatario. Pueden incluir virus en archivos
adjuntos o enlaces dudosos, y suelen anunciar viagras, extensores y otras estafas.

Este es un correo masivo, no solicitado de publicidad, que se envía sin saber si el


destinatario tiene el mínimo interés en el mensaje. Se genera por comerciantes de
pocos escrúpulos y suelen utilizarlo para promocionar productos o servicios ilegales
o poco recomendables. El correo electrónico es uno de los sistemas de
comunicación más baratos que existen, y por eso los spammers tienen tanto interés
en él.
Scam
(estafa)
Nombre usado para las estafas a través de medios tecnológicos. Es el delito
consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con
ánimo de lucro; utilizando como medio la tecnología. Es una web falsa, sin
suplantación de legítimas marcas y que al final recaban datos personales y / o
bancarios. Los medios para ello son similares a los que utiliza el phishing; aunque el
objetivo no es obtener datos sino lucrar de forma directa a través del engaño.

Las técnicas utilizadas principalmente, para engañar al usuario, son el


anuncio de una ganancia extraordinaria o las peticiones de ayuda
caritativa. En el primer caso aparecen, por ejemplo, los anuncios de empleo con
rentabilidades inesperadas o el premio de una lotería o juegos de azar, en los que se le
solicita al usuario que haga una entrega de una pequeña suma de dinero (en
comparación con la supuesta ganancia ofrecida) para poder verificar algunos datos o
cubrir los costos de envío y administración del dinero obtenido. El segundo caso, y
el más común, es el correo solicitando una donación al usuario, para una obra
caritativa. Los contenidos más generales hacen referencia a países de extrema
pobreza (generalmente de África), a personas enfermas o a catástrofes internacionales.
Hoa (mistificación, broma o
engaño)
x
Los hoax son mensajes con falsas advertencias de virus, o de cualquier
otro tipo de alerta o de cadena (incluso solidaria, o que involucra a
nuestra propia salud), o de algún tipo de denuncia, distribuida por correo
electrónico.

Su común denominador, es pedirle los distribuya "a la mayor cantidad


posible de conocidos”.

Esta clase de alarmas, suelen ser falsas, o basadas en hechos erróneos,


pero lo que es peor activan un tipo de "contaminación" muy diferente,
propagar cientos y hasta miles de mensajes de advertencia sobre los
mismos. Y aún en el caso de denuncias basadas en hecho reales, esta forma
de hacerlo desvirtúa totalmente su verdadero objetivo.
Diferencias entre scam y hoax

Las cadenas de mail engañosas


pueden serscams si hay pérdida
monetaria, y hoax cuando sólo hay engaño.
Ejemplos de
scam
Ejemplos de hoax
¿Scam o hoax?
Ciberespionaje de empresas

Los ciberespías pueden utilizar las distintas técnicas de ataque para espiar y
apoderarse de los datos que interesan a otras empresas.

Información que pudiera calificarse como privada, personal o datos


críticos, es lo que los intrusos buscan. Esto puede ser cualquier cosa,
desde los números de una tarjeta de crédito a historiales médicos,
información logística y planes confidenciales de una compañía.

Un estudio de Symantec recoge que los altos ejecutivos han dejado de


ser los principales objetivos de los ciberdelincuentes. Durante 2013 las
víctimas más buscadas fueron los trabajadores con acceso a la
propiedad intelectual de la empresa (27%), así como los del
departamento de ventas (24%).
Ciberespionaje de empresas

Generalmente se realiza a través de un Sniffer (Sniff: olfatear, rastrear) o


programa que se encarga de capturar paquetes en tránsito (entrada y
salida) en una cierta red y analizarlos. En otras palabras, es un programa
que puede mirar la información en tránsito en una red y obtener
información de esta. Está hecho para recibir información que no está
destinada para él.

Así rastrean todas las transacciones que viajan por ella para volcarlas en un
fichero. El estudio de este fichero permite encontrar todo tipo de
información, que pueden ser utilizados de forma fraudulenta.
Auction Fraud
(Fraude de subastas en internet)

Los sitios de subastas por internet (ejemplo eBay) funcionan con un sistema de
reputación; compradores y vendedores logran su prestigio (o desprestigio) mediante
un sistema de calificaciones que incluye votos positivos, negativos y neutros.

Si la mercadería estaba en buenas condiciones y la entrega se hizo dentro del plazo


acordado, seguramente el cliente premiará con un voto positivo al proveedor. Por su
parte, si el vendedor no tuvo dificultades en el cobro ni el cliente hizo exigencias
desmedidas, aquel agregará una estrella de buen comprador.

De esta manera, cuando alguien desee adquirir un artefacto en la subasta buscará


quien le inspire mayor confianza y es probable que elija entre aquellos proveedores que
hayan acumulado mayor cantidad de votos positivos.

Sin embargo, en este sistema existen fraudes materiales, como en el caso de los
vendedores que no entregan la mercadería una vez recibido el pago, y también
existen personas dedicadas on line a incrementar falsamente el prestigio de un
vendedor, hecho que también es perjudicial pero que no constituye una estafa.
Auction Fraud
(Fraude de subastas en internet)

Las subastas frecuentemente se anuncian como si el vendedor fuera un ciudadano de los


Estados Unidos, luego el sujeto le pide a la víctima que mande el dinero a un socio de
negocios, a un pariente enfermo, a un familiar, etc., pero por lo general, a un país europeo del
este.

El dinero se transfiere, generalmente, a través de MoneyGram, Western Union o transferencia


bancaria.

Para recibir fondos por Western Union, el destinatario debe suministrar la información
completa del remitente y el nombre completo y la dirección del destinatario. Los fondos se
pueden recoger en cualquier parte del mundo usando esta información.

La tendencia más reciente es el gran aumento en transferencias bancarias de un banco a otro.


Y lo más importante, estas transferencias bancarias pasan por grandes bancos y después
son transmitidas a Bucares, Rumania o Riga, Latvia.
Ciberextorsi
ón
Ransom-ware (rescate de software)

Es una forma de extorsión, que consiste en el ataque a


un ordenador, seguido del bloqueo de archivos sensibles
para el sistema o documentos importantes, que luego son
liberados si el usuario le paga un “rescate” al hacker.
El virus se encarga de encriptar los archivos
(pueden ser fotos, documentos, presentaciones, etc.) y
dejar un mensaje a la víctima con los pasos a seguir para
el rescate, adjuntando la dirección electrónica e
información donde debe depositar el dinero para que se le
entregue una herramienta que sirve para poder recuperar los
datos.
Ciberocupación

 La ciberocupación es la acción y efecto de registrar un nombre de dominio a


sabiendas de que otro ostenta mejor título a él, con el propósito de
extorsionarlo para que lo compre o bien simplemente para desviar el tráfico web
hacia un sitio competidor o de cualquier otra índole.

 El combate de la ciberocupación condujo en 1999 a la Corporación de Internet


para la Asignación de Nombres y Números (ICANN) a promulgar su Política
Uniforme de resolución de controversias de nombre de dominio (conocida también
por sus siglas en inglés UDRP), para propiciar la solución de disputas por
mecanismos arbitrales con la intervención de entidades acreditadas, entre las
cuales destaca la Organización Mundial de la Propiedad Intelectual (OMPI).
Ciberblanqueo de capitales

Gracias a internet, los delincuentes han visto la de llevar a cabo el blanqueo de


oportunidad manera rápida y sencilla. capitales, de

El último de los casos, es el de la web “Liberty Reserve”, cuya página operaba bajo
el título de "el mayor procesador de pagos y transferencias económicas" de la red. Era
un sistema de pago electrónico que permitía al usuario abrir una cuenta con sólo una
fecha de nacimiento y una dirección de correo, y ofrecía al usuario un número de cuenta
con el cual se podían hacer transacciones. El costo era de una comisión de 1% por
transferencia y por 0,75$ se podía ocultar el número de cuenta del usuario para volver
ilocalizable la operación.

La falta de controles, hizo que el sistema fuera utilizado por delincuentes que podían
blanquear las ganancias – en distintas monedas- obtenidas con negocios ilícitos como
piratería, tráfico de drogas y pornografía infantil, entre otros. “Liberty Reserve” está
considerada como la plataforma financiera del cibercrimen y habría sido utilizada como
medio para blanquear más de 6.000 millones de dólares mediante más de 55 millones
de transacciones ilegales en todo el mundo. En mayo de 2013, se detuvo a su fundador
Ciberblanqueo de capitales

Luego, otro medio habitual usado por las organizaciones de delincuentes es la


creación de empresas “fantasmas”, donde ésta realizará negocios con una primera
empresa, la cual pagará unos servicios que oficialmente se llevan a cabo, pero
realmente no se realiza servicio alguno.

Finalmente, también han aparecido lo que se denominan “mulas cibernéticas”, que es


una nueva modalidad empleada por las organizaciones de cibercriminales para lavar el
dinero que obtienen bien a través de fraudes por Internet, o dinero ilícito que consiguen
por otros medios.

A menudo, los “reclutadores de mulas” acuden a la publicidad pagada en sitios web


que permite anunciar fácilmente fotos y noticias en Twitter, microblogging y redes
sociales. Cuando la víctima “mula” pincha el anuncio publicitario, automáticamente se
le redirecciona a un sitio web en español con publicidad falsa sobre los beneficios que le
reportará “trabajar desde casa de forma cómoda y con grandes beneficios”.
Ciberblanqueo de capitales

El trabajo consiste en recibir una cantidad de dinero determinada y enviarlo a


otras cuentas, que indican los remitentes, mediante servicios tipo Western Union o
MoneyGram; las victimas piensan que están realizando un trabajo de transferencia
de pagos para una empresa legal, cuando en realidad están transfiriendo el dinero
que les llega desde las víctimas de fraude bancario a los criminales que
normalmente operan desde otros países.

Los estafadores acceden a las cuentas robadas y transfieren el dinero a las mulas,
quienes lo reciben y lo transmiten mediante giro postal a los cerebros de la
operación. Son víctimas que sin ser conscientes de ello están cometiendo un delito.
VICTIMAS – NUEVAS TECNOLOGIAS

 Información internet.
 Búsqueda tweets.
 Borrado información: alertas.
 33% móviles / 72 % ordenadores
antivirus.
 SMS SPOOFING
 Micrófonos /cámaras encubiertas.
4.-
Regulación
ESPAÑA: No existen tipos especiales.

 Ley Orgánica de Protección de Datos de Carácter Personal.


 Ley de Servicios de la Sociedad de la Información y Comercio Electrónico.
 Reglamento de medidas de seguridad de los ficheros automatizados que
contengan datos de carácter personal.
 Ley General de Telecomunicaciones.
 Ley de Propiedad Intelectual.
 Ley de Firma Electrónica.

Además de estas normas, en el Código Penal español, se incluyen multitud de conductas


ilícitas relacionadas con los delitos informáticos. Las que más se aproximan a la
clasificación propuesta por el “Convenio sobre la Ciberdelincuencia” del Consejo de
Europa, se reflejan en los siguientes artículos:

Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y


sistemas informáticos (197, 278.1, 264.2); delitos informáticos (248, 248.2, 255 y 256);
delitos relacionados con el contenido (186 y 189); delitos relacionados con infracciones
de la propiedad intelectual y derechos afines (270 y 273).
4.- Regulación:
ESPAÑA
 Delitos económico patrimonialesvinculados a
la informática: ciberdelincuencia económica:
 Art. 238.5 CP: Robo inutilizando sistemas de guardia
criptográfica.
 Art. 248.2 CP: Estafa informática,
en su doble modalidad de: a) Estafa por
ingeniería social. b) Estada por ingeniería informática.
 Art. 255 CP: Defraudación de telecomunicaciones
informáticas.
 Art. 256 CP: Hurto de tiempo informático, o uso no
autorizado de terminales informáticos.

4.- Regulación:
ESPAÑA
Delitos económico patrimoniales
vinculados a la informática:
ciberdelincuencia económica:
 Art. 273-275 CP: Contra la propiedad industrial
informática
 Art. 278-280 CP: Espionaje informático de secretos
de empresa.
 Art. 282 CP: Publicidad engañosa. Art. 283 CP:
Manipulaciones en aparatos en perjuicio del
consumidor, o art. 286 CP: Contra el mercado
informático.
4.- Regulación:
ESPAÑA
 Atentados por medios informáticos contra la
intimidad y la privacidad: ciberdelincuencia
intrusiva:
 Arts. 169 y 172 CP: Amenazas y coacciones
informáticas.
 Arts. 186-189 CP: Distribución
de material pornográfico y pornografía
infantil.
 Arts. 197-200 CP: Descubrimiento
y revelación de secretos,
que es delito informático intrusivo por
excelencia.
4.- Regulación:
ESPAÑA
Atentados por medios informáticos
contra la intimidad y la privacidad:
ciberdelincuencia intrusiva:

 Arts. 417, 418 y 423 CP: Cesión inconsentida de datos


ajenos, a través de la infidelidad en la custodia de
documentos y violación de secretos para su venta, hecha
por funcionario, que la tiene funcionalmente prohibida.
4.- Regulación:
ESPAÑA
Ataques por medios
informáticos contra intereses
supraindividuales: ciberespionaje y
ciberterrorismo:

 Algunas de sus modalidades en nuestro Código


Penal pueden ser las recogidas en el artículo 402
CP (Usurpación de funciones públicas mediante
correo electrónico), y en los artículos 598 y 603 CP
(Descubrimiento y revelación de secretos relativos
4.- Regulación

¿Qué pasa en los demás


países?

También podría gustarte