En este Convenio se acotan los delitos informáticos en cuatro grupos y se definen los tipos penales que han de considerarse como delito informático. Estos son:
1. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.
o Acceso ilícito a sistemas informáticos.
o Interceptación ilícita de datos informáticos.
o Interferencia en el funcionamiento de un sistema informático.
o Abuso de dispositivos que faciliten la comisión de los anteriores delitos.
2. Delitos informáticos.
o Falsificación informática mediante la introducción, alteración, borrada o supresión de datos informáticos.
o Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos .
3. Delitos relacionados con el contenido.
o Producción, oferta, difusión, transmisión, adquisición o tenencia, en sistemas o soportes informáticos, de contenidos de pornografía infantil.
4. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines.
Posteriormente, el 28 de enero de 2003, se promulgó
a la firma un Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo
de Europa para criminalizar los actos de racismo y xenofobia cometidos a través
de sistemas informático.
Pero todo proyecto normativo hay
que contextualizarlo. El vertiginoso avance que están sufriendo las nuevas
tecnologías, en especial Internet, el incremento de usuarios y la ampliación
del ancho de banda, conforman un escenario muy dinámico donde se van
implementando nuevos servicios y escenarios en los que caben nuevas conductas
delictivas. La red del 2000, la que definió el Convenio de Cibercrimen, nos es
la misma que la de hoy. Basta pensar en la web 2.0 y sus redes sociales, nuevos
escenarios que dan lugar a situaciones de vulneración de derechos. El ejemplo
más plausible es el acoso a menores en la red, conducta conocida como grooming.
Cuando se debatió el Convenio, el uso de los chats por menores tenía muy escasa
incidencia, y por ello, el acoso ni siquiera fue estudiado. Hoy tiene una gran
importancia en la lucha contra el fenómeno global de la pornografía infantil.
Otro tanto ocurre con las amenazas, injurias o calumnias en la red, conductas
que ya prácticamente sólo se dan en este medio. Por todo ello, quizá el
esfuerzo que supuso el Convenio, a día de hoy, ya precisa una profunda revisión
España, que participó en el amplio
debate que dio lugar al Convenio, recientemente ha solicitado su ratificación,
que será efectiva a partir del 1 de octubre de 2010. Ello obligará a trasponer
a nuestro ordenamiento las conductas que define el Convenio.
Actualmente, los tipos penales de nuestro Código Penal que más se aproximan a
lo que refleja el Convenio, son:
·
DE LOS DELITOS RELATIVOS A LA PROSTITUCIÓN Y LA CORUPCIÓN DE MENORES (Artículo 189.1,2,3,7 y 8)
·
DEL DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS (Artículo 197, 199
y 200)
·
DE LOS DELITOS RELATIVOS AL MERCADO Y A LOS CONSUMIDORES (descubrimiento de
secreto de empresa) (Artículos 278
y 279)
·
DE LOS DAÑOS (Artículo
264.2)
·
DE LAS ESTAFAS (Artículo 248
y 249)
·
DE LOS DELITOS RELATIVOS A LA PROPIEDAD INTELECTUAL (Artículo 270)
·
DE LOS DELITOS RELATIVOS A LA PROPIEDAD INDUSTRIAL (Artículo 273
y 274)
·
DE LOS DELITOS RELATIVOS A LAS FALSEDADES DOCUMENTALES (Artículos
390.1, 2 y 3, 392,
395
y 400)
·
DE LOS DELITOS CONTRA LA COMUNIDAD INTERNACIONAL (apología del racismo y la
xenofobia) (Artículo 607)
Y fuera del paraguas del Convenio,
este Grupo de investigación informática, también está entendiendo como delitos
informáticos, las siguientes conductas:
·
DE LOS DELITOS RELATIVOS A LA PROSTITUCIÓN Y LA CORUPCIÓN DE MENORES (Artículos
187.1 y 189.4)
·
DE LOS ABUSOS SEXUALES (Artículo
181.1 y 2)
·
DE LOS DELITOS DE EXHIBICIONISMO Y PROVOCACIÓN SEXUAL (Artículo 186)
·
DE LAS AMENAZAS (Artículo 169 y
171)
·
DE LA CALUMNIA (Artículo 205
y 206)
·
DE LA INJURIA (Artículo 208
y 209)
·
DE LAS DEFRAUDACIONES DE FLUIDO ELÉCTRICO(Artículos 255
y 256)
Además de los tipos penales, en la
parte General del Código Penal encontramos una serie de artículos que cabe
señalar por su importancia en la realidad social del delito informático. Esto
son los que se refieren a la responsabilidad
civil por los delitos y faltas (artículos 109,
110
y 120).
Por último, existen conductas en
la red, muy habituales, como pudiera ser el spam, que están íntimamente
relacionadas con la seguridad en la red, o mejor, con el delito informático,
que no alcanzan el umbral de rechazo social y que por ello no son objeto del
derecho penal.
Existe un cuerpo legislativo,
fuera del ámbito penal, que complementa a los tipos penales y que pretende
regular aspectos de la Sociedad de la Información tan importantes para la
investigación como son la conservación y cesión de datos de tráfico de
internet, y la protección de datos personales. Cabe destacar entre esta
normativa, las siguientes leyes:
· Ley de Servicios para la Sociedad de la Información y de comercio electrónico(LSSI)à De aplicación al comercio electrónico y otros servicios de Internet cuando sean parte de una actividad económica.
· Ley de Medidas de Impulso de la Sociedad de la Información y de Comercio, modifica la ley anterior y se reconoce la Capacidad de los jueces a cerrar páginas web si ésta determina que atentan contra la legalidad.
· Ley de Protección de Datos de Carácter Personalà (LoPD) Sólo se deben solicitar los datos necesarios para la prestaciíon del servicio, se nos debe informar para qué se usarán, siempre podemos solicitar su consulta, modificación o cancelación. En el caso de los menores de 14 años, son los tutores los que deben permitir la entrega de datos.
· La Ley de acceso electrónico de los ciudadanos a los Servicios Públicos (LAECSP).
· Ley Orgánica para la protección del Niño y Adolescente (LOPNA): no es específica de Internet pero define qué contenidos o comportamientos no son válidos para menores”
· Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal.
· Ley sobre conservación de datos de comunicaciones electrónicas
· Ley de impulso a la Sociedad de la Información.
· Ley General de Telecomunicaciones
· Ley de Propiedad Intelectual
· Ley de Firma Electrónica
· La Ley de acceso electrónico de los ciudadanos a los Servicios Públicos (LAECSP).
· Ley Orgánica para la protección del Niño y Adolescente (LOPNA): no es específica de Internet pero define qué contenidos o comportamientos no son válidos para menores
Este conjunto de Leyes protegen
nuestros derechos y no nos eximen de responsabilidades en nuestras relaciones a
través de las TICs. La normativa podemos decir que va un tanto por detrás de la Tecnología, pues ésta avanza tan deprisa que cuando se ha regulado una normativa ya ha surgido otro nuevo problema,
Un problema que plantea
Internet es qué ley debe aplicarse o qué tribunal debe juzgar los delitos
informáticos. Casi todos los países juzgan actualmente los delitos cometidos en
su país o que perjudican a sus ciudadanos. Por ejemplo, en España, la ley
castiga delitos cometidos en otros países cuando ocurren en materia de
terrorismo, genocidio, falsificación de moneda, entre otros, pero no cuando se
refiere a la mayoría de los delitos, como los de derecho de autor, injurias,
etcétera. Por lo tanto, si en una página web que reside en un servidor
finlandés, se insulta a un gobernante, o a unos empresarios españoles, o bien
se reproduce un reciente best-seller de un escritor español, dichos delitos no
pueden perseguirse en España, porque los usuarios de Internet pueden acceder
electrónicamente a Finlandia. Tales situaciones obligarán a los estados a
modificar sus legislaciones y a establecer tratados internacionales, como los
de extradición, que posibiliten juzgar a los autores de los delitos cometidos
en cualquier parte del mundo, en el país donde resida el ofendido.
También debemos tener en cuenta que utilizamos herramientas que
provienen de otros países como es EE.UU que no poseen por ejemplo una Ley
equivalente a la LoPD. Bajo mi punto de vista los peligros de la sociedad de la información no están bajo control, más bien diría yo, están siendo regulados por los casos acontecidos. Aunque sepamos que existen Leyes somos nosotros mismos los que tenemos que actuar de manera preventiva a través de determinadas seguridades que tomemos a título personal delante de las Redes.
Desde el Departamento de Peritaje Informático se hacen una serie de recomendaciones sobre la seguridad informática
RELACIONADA CON EL EQUIPO INFORMÁTICO
|
Actualice
regularmente su sistema operativo y
el software instalado en su equipo, poniendo especial atención a las
actualizaciones de su navegador web
|
Instale un
Antivirus y actualícelo con frecuencia.
|
Instale un
Firewall o Cortafuegos con el fin de restringir accesos no
autorizados de Internet.
|
Es
recomendable tener instalado en su equipo algún tipo de software
anti-spyware, para evitar que se introduzcan en su equipo programas
espías destinados a recopilar información confidencial sobre el usuario.
|
RELACIONADA CON LA
NAVEGACIÓN EN INTERNET Y LA UTILIZACIÓN DE CORREO ELECTRÓNICO
|
- Utilice contraseñas seguras, es
decir, aquellas compuestas por ocho caracteres, como mínimo, y que
combinen letras, números y símbolos. Es conveniente además, que
modifique sus contraseñas con frecuencia. En especial, le recomendamos
que cambie la clave de su cuenta de correo si accede con frecuencia
desde equipos públicos.
- Navegue por páginas web seguras y de confianza. Para
diferenciarlas identifique si dichas páginas tienen algún sello o
certificado que garanticen su calidad y fiabilidad. Extreme la
precaución si va a realizar compras online o va a facilitar información
confidencial a través de internet. En estos casos reconocerá como
páginas seguras aquellas que cumplan dos requisitos:
- Deben
empezar por https:// en lugar de http.
- En
la barra del navegador debe aparecer el icono del candado cerrado. A
través de este icono se puede acceder a un certificado digital que confirma
la autenticidad de la página.
- Sea cuidadoso al utilizar programas de acceso
remoto. A
través de internet y mediante estos programas, es posible acceder a un
ordenador, desde otro situado a kilómetros de distancia. Aunque esto
supone una gran ventaja, puede poner en peligro la seguridad de su
sistema.
- Ponga especial atención en el tratamiento de su
correo electrónico, ya que es una de las herramientas más
utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello
le recomendamos que:
- No
abra mensajes de correo de remitentes desconocidos.
- Desconfíe
de aquellos e-mails en los que entidades bancarias, compañías de
subastas o sitios de venta online, le solicitan contraseñas,
información confidencial, etc.
- No
propague aquellos mensajes de correo con contenido dudoso y que le
piden ser reenviados a todos sus contactos. Este tipo de mensajes,
conocidos como hoaxes, pretenden avisar de la aparición de nuevos
virus, transmitir leyendas urbanas o mensajes solidarios, difundir
noticias impactantes, etc. Estas cadenas de e-mails se suelen crear con
el objetivo de captar las direcciones de correo de usuarios a los que
posteriormente se les enviarán mensajes con virus, phishing o todo tipo
de spam.
- Utilice
algún tipo de software Anti-Spam para proteger su cuenta de correo de
mensajes no deseados.
|
FUENTES: