domingo, 16 de diciembre de 2012

NORMATIVA SOBRE DELITOS A TRAVÉS DE LAS TECNOLOGÍAS

Dentro del Gobierno de España, el Ministerio del Interior cuenta con un Grupo de Delitos Telemáticos éste fue creado para investigar, dentro de la Unidad Central Operativa de la Guardia Civil, todos aquellos delitos que se cometen a través de Internet.
Su origen se remonta a 1.996. El concepto de delito informático suscita no pocos debates entre juristas. Diversas son las posturas. Desde los que defienden que no existe el delito informático, hasta los que se atreven a definirlos. Lo cierto es que en nuestro ordenamiento jurídico, concretamente en nuestro Código Penal, no se halla un título específico que contenga los delitos que coloquialmente conocemos como "informáticos".
 


El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.

Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal.

Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.

Características:

  • Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.
  • Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
  • Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.



 
Si analizamos el Código Penal, encontraremos multitud de tipos penales cuya comisión, en determinadas circunstancias, exige la metodología de investigación informática, y por ello, cabe clasificar al tipo de delito informático. Tal es el caso de la apología del terrorismo a través de Internet, o el blanqueo de capitales.



El Consejo de Europa estableción un Convenio de Ciberdelincuencia, promulgado el 23 de noviembre del 2001 en Budapest. Hasta la fecha ha sido ratificado por varios países firmantes.



En este Convenio se acotan los delitos informáticos en cuatro grupos y se definen los tipos penales que han de considerarse como delito informático. Estos son:

1. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.

o Acceso ilícito a sistemas informáticos.

o Interceptación ilícita de datos informáticos.

o Interferencia en el funcionamiento de un sistema informático.

o Abuso de dispositivos que faciliten la comisión de los anteriores delitos.

2. Delitos informáticos.

o Falsificación informática mediante la introducción, alteración, borrada o supresión de datos informáticos.

o Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos .

3. Delitos relacionados con el contenido.

o Producción, oferta, difusión, transmisión, adquisición o tenencia, en sistemas o soportes informáticos, de contenidos de pornografía infantil.

4. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines.
Posteriormente, el 28 de enero de 2003, se promulgó a la firma un Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa para criminalizar los actos de racismo y xenofobia cometidos a través de sistemas informático.
Pero todo proyecto normativo hay que contextualizarlo. El vertiginoso avance que están sufriendo las nuevas tecnologías, en especial Internet, el incremento de usuarios y la ampliación del ancho de banda, conforman un escenario muy dinámico donde se van implementando nuevos servicios y escenarios en los que caben nuevas conductas delictivas. La red del 2000, la que definió el Convenio de Cibercrimen, nos es la misma que la de hoy. Basta pensar en la web 2.0 y sus redes sociales, nuevos escenarios que dan lugar a situaciones de vulneración de derechos. El ejemplo más plausible es el acoso a menores en la red, conducta conocida como grooming. Cuando se debatió el Convenio, el uso de los chats por menores tenía muy escasa incidencia, y por ello, el acoso ni siquiera fue estudiado. Hoy tiene una gran importancia en la lucha contra el fenómeno global de la pornografía infantil. Otro tanto ocurre con las amenazas, injurias o calumnias en la red, conductas que ya prácticamente sólo se dan en este medio. Por todo ello, quizá el esfuerzo que supuso el Convenio, a día de hoy, ya precisa una profunda revisión
España, que participó en el amplio debate que dio lugar al Convenio, recientemente ha solicitado su ratificación, que será efectiva a partir del 1 de octubre de 2010. Ello obligará a trasponer a nuestro ordenamiento las conductas que define el Convenio.
 
Actualmente, los tipos penales de nuestro Código Penal que más se aproximan a lo que refleja el Convenio, son:
·      DE LOS DELITOS RELATIVOS A LA PROSTITUCIÓN Y LA CORUPCIÓN DE MENORES (Artículo 189.1,2,3,7 y 8)
·      DEL DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS (Artículo 197, 199 y 200)
·      DE LOS DELITOS RELATIVOS AL MERCADO Y A LOS CONSUMIDORES (descubrimiento de secreto de empresa) (Artículos 278 y 279)
·      DE LOS DAÑOS (Artículo 264.2)
·      DE LAS ESTAFAS (Artículo 248 y 249)
·      DE LOS DELITOS RELATIVOS A LA PROPIEDAD INTELECTUAL (Artículo 270)
·      DE LOS DELITOS RELATIVOS A LA PROPIEDAD INDUSTRIAL (Artículo 273 y 274)
·      DE LOS DELITOS RELATIVOS A LAS FALSEDADES DOCUMENTALES (Artículos 390.1, 2 y 3, 392, 395 y 400)
·      DE LOS DELITOS CONTRA LA COMUNIDAD INTERNACIONAL (apología del racismo y la xenofobia) (Artículo 607)
Y fuera del paraguas del Convenio, este Grupo de investigación informática, también está entendiendo como delitos informáticos, las siguientes conductas:
·      DE LOS DELITOS RELATIVOS A LA PROSTITUCIÓN Y LA CORUPCIÓN DE MENORES (Artículos 187.1 y 189.4)
·      DE LOS ABUSOS SEXUALES (Artículo 181.1 y 2)
·      DE LOS DELITOS DE EXHIBICIONISMO Y PROVOCACIÓN SEXUAL (Artículo 186)
·      DE LAS AMENAZAS (Artículo 169 y 171)
·      DE LA CALUMNIA (Artículo 205 y 206)
·      DE LA INJURIA (Artículo 208 y 209)
·      DE LAS DEFRAUDACIONES DE FLUIDO ELÉCTRICO(Artículos 255 y 256)
Además de los tipos penales, en la parte General del Código Penal encontramos una serie de artículos que cabe señalar por su importancia en la realidad social del delito informático. Esto son los que se refieren a la responsabilidad civil por los delitos y faltas (artículos 109, 110 y 120).
Por último, existen conductas en la red, muy habituales, como pudiera ser el spam, que están íntimamente relacionadas con la seguridad en la red, o mejor, con el delito informático, que no alcanzan el umbral de rechazo social y que por ello no son objeto del derecho penal.
Existe un cuerpo legislativo, fuera del ámbito penal, que complementa a los tipos penales y que pretende regular aspectos de la Sociedad de la Información tan importantes para la investigación como son la conservación y cesión de datos de tráfico de internet, y la protección de datos personales. Cabe destacar entre esta normativa, las siguientes leyes:
·      Ley de Servicios para la Sociedad de la Información y de comercio electrónico(LSSI)à De aplicación al comercio electrónico y otros servicios de Internet cuando sean parte de una actividad económica.
 
·      Ley de Medidas de Impulso de la Sociedad de la Información y de Comercio, modifica la ley anterior y se reconoce la Capacidad de los jueces a cerrar páginas web si ésta determina que atentan contra la legalidad.
 
 
·      Ley de Protección de Datos de Carácter Personalà (LoPD) Sólo se deben solicitar los datos necesarios para la prestaciíon del servicio, se nos debe informar para qué se usarán, siempre podemos solicitar su consulta, modificación o cancelación. En el caso de los menores de 14 años, son los tutores los que deben permitir la entrega de datos.
 
·      La Ley de acceso electrónico de los ciudadanos a los Servicios Públicos (LAECSP).
 
·      Ley Orgánica para la protección del Niño y Adolescente (LOPNA): no es específica de Internet pero define qué contenidos o comportamientos no son válidos para menores”
 
·      Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal.
 
·      Ley sobre conservación de datos de comunicaciones electrónicas
 
·      Ley de impulso a la Sociedad de la Información.
 
·      Ley General de Telecomunicaciones
 
·      Ley de Propiedad Intelectual
 
·      Ley de Firma Electrónica

        ·       La Ley de acceso electrónico de los ciudadanos a los Servicios Públicos (LAECSP).
 
        ·       Ley Orgánica para la protección del Niño y Adolescente (LOPNA): no es específica de Internet pero define qué contenidos o comportamientos no son válidos para menores


Este conjunto de Leyes protegen nuestros derechos y no nos eximen de responsabilidades en nuestras relaciones a través de las TICs. La normativa podemos decir que va un tanto por detrás de la Tecnología, pues ésta avanza tan deprisa que cuando se ha regulado una normativa ya ha surgido otro nuevo problema,

 
Un problema que plantea Internet es qué ley debe aplicarse o qué tribunal debe juzgar los delitos informáticos. Casi todos los países juzgan actualmente los delitos cometidos en su país o que perjudican a sus ciudadanos. Por ejemplo, en España, la ley castiga delitos cometidos en otros países cuando ocurren en materia de terrorismo, genocidio, falsificación de moneda, entre otros, pero no cuando se refiere a la mayoría de los delitos, como los de derecho de autor, injurias, etcétera. Por lo tanto, si en una página web que reside en un servidor finlandés, se insulta a un gobernante, o a unos empresarios españoles, o bien se reproduce un reciente best-seller de un escritor español, dichos delitos no pueden perseguirse en España, porque los usuarios de Internet pueden acceder electrónicamente a Finlandia. Tales situaciones obligarán a los estados a modificar sus legislaciones y a establecer tratados internacionales, como los de extradición, que posibiliten juzgar a los autores de los delitos cometidos en cualquier parte del mundo, en el país donde resida el ofendido.
También debemos tener en cuenta que utilizamos herramientas que provienen de otros países como es EE.UU que no poseen por ejemplo una Ley equivalente a la  LoPD. Bajo mi punto de vista los peligros de la sociedad de la información no están bajo control, más bien diría yo, están siendo regulados por los casos acontecidos. Aunque sepamos que existen Leyes somos nosotros mismos los que tenemos que actuar de manera preventiva a través de determinadas seguridades que tomemos a título personal delante de las Redes.

Desde el Departamento de Peritaje Informático se hacen una serie de recomendaciones sobre la seguridad informática



RELACIONADA CON EL EQUIPO INFORMÁTICO

Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web

Instale un Antivirus y actualícelo con frecuencia.

Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.

Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.

 


RELACIONADA CON LA NAVEGACIÓN EN INTERNET Y LA UTILIZACIÓN DE CORREO ELECTRÓNICO

  • Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.
  • Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet. En estos casos reconocerá como páginas seguras aquellas que cumplan dos requisitos:
    • Deben empezar por https:// en lugar de http.
    • En la barra del navegador debe aparecer el icono del candado cerrado. A través de este icono se puede acceder a un certificado digital que confirma la autenticidad de la página.
  • Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de su sistema.
  • Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello le recomendamos que:
    • No abra mensajes de correo de remitentes desconocidos.
    • Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc.
    • No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Estas cadenas de e-mails se suelen crear con el objetivo de captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, phishing o todo tipo de spam.
    • Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo de mensajes no deseados.

 

 
 







































FUENTES:


 

No hay comentarios:

Publicar un comentario