Dentro del
Gobierno de España, el Ministerio del Interior cuenta con un Grupo de Delitos
Telemáticos éste fue creado para investigar,
dentro de la Unidad Central Operativa de la Guardia Civil, todos aquellos
delitos que se cometen a través de Internet.
Su origen se remonta a 1.996. El concepto de delito informático suscita
no pocos debates entre juristas. Diversas son las posturas. Desde los que
defienden que no existe el delito informático, hasta los que se atreven a
definirlos. Lo cierto es que en nuestro ordenamiento jurídico, concretamente en
nuestro Código Penal, no se halla un título específico que contenga los delitos
que coloquialmente conocemos como "informáticos".
El constante progreso tecnológico que experimenta la
sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a
la diversificación de los delitos tradicionales como a la aparición de nuevos
actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de
distinguir o no los delitos informáticos del resto.
Diversos autores y organismos han propuesto
definiciones de los delitos informáticos, aportando distintas perspectivas y
matices al concepto. Algunos consideran que es innecesario diferenciar los
delitos informáticos de los tradicionales, ya que, según éstos se trata de los
mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal
español, no contempla los delitos informáticos como tal.
Partiendo de esta compleja situación y tomando como
referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos
definir los delitos informáticos como: “los actos dirigidos contra la
confidencialidad, la integridad y la disponibilidad de los sistemas
informáticos, redes y datos informáticos, así como el abuso de dichos sistemas,
redes y datos”.
Características:
- Son
delitos difíciles de demostrar ya que, en muchos casos, es complicado
encontrar las pruebas.
- Son
actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones
estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un
equipo informático y sin estar presente físicamente en el lugar de los
hechos.
- Los delitos
informáticos tienden a proliferar y evolucionar, lo que complica aun
más la identificación y persecución de los mismos.
Si analizamos el Código Penal, encontraremos multitud de tipos penales cuya
comisión, en determinadas circunstancias, exige la metodología de investigación
informática, y por ello, cabe clasificar al tipo de delito informático. Tal es
el caso de la apología del terrorismo a través de Internet, o el blanqueo de
capitales.
El Consejo de Europa estableción un Convenio de Ciberdelincuencia, promulgado el 23
de noviembre del 2001 en Budapest. Hasta la fecha ha sido ratificado por varios
países firmantes.
En este Convenio se acotan los delitos informáticos en cuatro grupos y se definen los tipos penales que han de considerarse como delito informático. Estos son:
1. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.
o Acceso ilícito a sistemas informáticos.
o Interceptación ilícita de datos informáticos.
o Interferencia en el funcionamiento de un sistema informático.
o Abuso de dispositivos que faciliten la comisión de los anteriores delitos.
2. Delitos informáticos.
o Falsificación informática mediante la introducción, alteración, borrada o supresión de datos informáticos.
o Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos .
3. Delitos relacionados con el contenido.
o Producción, oferta, difusión, transmisión, adquisición o tenencia, en sistemas o soportes informáticos, de contenidos de pornografía infantil.
4. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines.
Posteriormente, el 28 de enero de 2003, se promulgó
a la firma un Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo
de Europa para criminalizar los actos de racismo y xenofobia cometidos a través
de sistemas informático.
Pero todo proyecto normativo hay
que contextualizarlo. El vertiginoso avance que están sufriendo las nuevas
tecnologías, en especial Internet, el incremento de usuarios y la ampliación
del ancho de banda, conforman un escenario muy dinámico donde se van
implementando nuevos servicios y escenarios en los que caben nuevas conductas
delictivas. La red del 2000, la que definió el Convenio de Cibercrimen, nos es
la misma que la de hoy. Basta pensar en la web 2.0 y sus redes sociales, nuevos
escenarios que dan lugar a situaciones de vulneración de derechos. El ejemplo
más plausible es el acoso a menores en la red, conducta conocida como grooming.
Cuando se debatió el Convenio, el uso de los chats por menores tenía muy escasa
incidencia, y por ello, el acoso ni siquiera fue estudiado. Hoy tiene una gran
importancia en la lucha contra el fenómeno global de la pornografía infantil.
Otro tanto ocurre con las amenazas, injurias o calumnias en la red, conductas
que ya prácticamente sólo se dan en este medio. Por todo ello, quizá el
esfuerzo que supuso el Convenio, a día de hoy, ya precisa una profunda revisión
España, que participó en el amplio
debate que dio lugar al Convenio, recientemente ha solicitado su ratificación,
que será efectiva a partir del 1 de octubre de 2010. Ello obligará a trasponer
a nuestro ordenamiento las conductas que define el Convenio.
· La Ley de acceso electrónico de los ciudadanos a los Servicios Públicos (LAECSP).
· Ley Orgánica para la protección del Niño y Adolescente (LOPNA): no es específica de Internet pero define qué contenidos o comportamientos no son válidos para menores
Este conjunto de Leyes protegen nuestros derechos y no nos eximen de responsabilidades en nuestras relaciones a través de las TICs. La normativa podemos decir que va un tanto por detrás de la Tecnología, pues ésta avanza tan deprisa que cuando se ha regulado una normativa ya ha surgido otro nuevo problema,
Un problema que plantea
Internet es qué ley debe aplicarse o qué tribunal debe juzgar los delitos
informáticos. Casi todos los países juzgan actualmente los delitos cometidos en
su país o que perjudican a sus ciudadanos. Por ejemplo, en España, la ley
castiga delitos cometidos en otros países cuando ocurren en materia de
terrorismo, genocidio, falsificación de moneda, entre otros, pero no cuando se
refiere a la mayoría de los delitos, como los de derecho de autor, injurias,
etcétera. Por lo tanto, si en una página web que reside en un servidor
finlandés, se insulta a un gobernante, o a unos empresarios españoles, o bien
se reproduce un reciente best-seller de un escritor español, dichos delitos no
pueden perseguirse en España, porque los usuarios de Internet pueden acceder
electrónicamente a Finlandia. Tales situaciones obligarán a los estados a
modificar sus legislaciones y a establecer tratados internacionales, como los
de extradición, que posibiliten juzgar a los autores de los delitos cometidos
en cualquier parte del mundo, en el país donde resida el ofendido.
También debemos tener en cuenta que utilizamos herramientas que provienen de otros países como es EE.UU que no poseen por ejemplo una Ley equivalente a la LoPD. Bajo mi punto de vista los peligros de la sociedad de la información no están bajo control, más bien diría yo, están siendo regulados por los casos acontecidos. Aunque sepamos que existen Leyes somos nosotros mismos los que tenemos que actuar de manera preventiva a través de determinadas seguridades que tomemos a título personal delante de las Redes.
Desde el Departamento de Peritaje Informático se hacen una serie de recomendaciones sobre la seguridad informática
FUENTES:
Actualmente, los tipos penales de nuestro Código Penal que más se aproximan a
lo que refleja el Convenio, son:
·
DE LOS DELITOS RELATIVOS A LA PROSTITUCIÓN Y LA CORUPCIÓN DE MENORES (Artículo 189.1,2,3,7 y 8)
·
DEL DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS (Artículo 197, 199
y 200)
·
DE LOS DELITOS RELATIVOS AL MERCADO Y A LOS CONSUMIDORES (descubrimiento de
secreto de empresa) (Artículos 278
y 279)
·
DE LOS DAÑOS (Artículo
264.2)
·
DE LAS ESTAFAS (Artículo 248
y 249)
·
DE LOS DELITOS RELATIVOS A LA PROPIEDAD INTELECTUAL (Artículo 270)
·
DE LOS DELITOS RELATIVOS A LA PROPIEDAD INDUSTRIAL (Artículo 273
y 274)
·
DE LOS DELITOS RELATIVOS A LAS FALSEDADES DOCUMENTALES (Artículos
390.1, 2 y 3, 392,
395
y 400)
·
DE LOS DELITOS CONTRA LA COMUNIDAD INTERNACIONAL (apología del racismo y la
xenofobia) (Artículo 607)
Y fuera del paraguas del Convenio,
este Grupo de investigación informática, también está entendiendo como delitos
informáticos, las siguientes conductas:
·
DE LOS DELITOS RELATIVOS A LA PROSTITUCIÓN Y LA CORUPCIÓN DE MENORES (Artículos
187.1 y 189.4)
·
DE LOS ABUSOS SEXUALES (Artículo
181.1 y 2)
·
DE LOS DELITOS DE EXHIBICIONISMO Y PROVOCACIÓN SEXUAL (Artículo 186)
·
DE LAS AMENAZAS (Artículo 169 y
171)
·
DE LA CALUMNIA (Artículo 205
y 206)
·
DE LA INJURIA (Artículo 208
y 209)
·
DE LAS DEFRAUDACIONES DE FLUIDO ELÉCTRICO(Artículos 255
y 256)
Además de los tipos penales, en la
parte General del Código Penal encontramos una serie de artículos que cabe
señalar por su importancia en la realidad social del delito informático. Esto
son los que se refieren a la responsabilidad
civil por los delitos y faltas (artículos 109,
110
y 120).
Por último, existen conductas en
la red, muy habituales, como pudiera ser el spam, que están íntimamente
relacionadas con la seguridad en la red, o mejor, con el delito informático,
que no alcanzan el umbral de rechazo social y que por ello no son objeto del
derecho penal.
Existe un cuerpo legislativo,
fuera del ámbito penal, que complementa a los tipos penales y que pretende
regular aspectos de la Sociedad de la Información tan importantes para la
investigación como son la conservación y cesión de datos de tráfico de
internet, y la protección de datos personales. Cabe destacar entre esta
normativa, las siguientes leyes:
· Ley de Servicios para la Sociedad de la Información y de comercio electrónico(LSSI)à De aplicación al comercio electrónico y otros servicios de Internet cuando sean parte de una actividad económica.
· Ley de Medidas de Impulso de la Sociedad de la Información y de Comercio, modifica la ley anterior y se reconoce la Capacidad de los jueces a cerrar páginas web si ésta determina que atentan contra la legalidad.
· Ley de Protección de Datos de Carácter Personalà (LoPD) Sólo se deben solicitar los datos necesarios para la prestaciíon del servicio, se nos debe informar para qué se usarán, siempre podemos solicitar su consulta, modificación o cancelación. En el caso de los menores de 14 años, son los tutores los que deben permitir la entrega de datos.
· La Ley de acceso electrónico de los ciudadanos a los Servicios Públicos (LAECSP).
· Ley Orgánica para la protección del Niño y Adolescente (LOPNA): no es específica de Internet pero define qué contenidos o comportamientos no son válidos para menores”
· Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal.
· Ley sobre conservación de datos de comunicaciones electrónicas
· Ley de impulso a la Sociedad de la Información.
· Ley General de Telecomunicaciones
· Ley de Propiedad Intelectual
· Ley de Firma Electrónica
· La Ley de acceso electrónico de los ciudadanos a los Servicios Públicos (LAECSP).
· Ley Orgánica para la protección del Niño y Adolescente (LOPNA): no es específica de Internet pero define qué contenidos o comportamientos no son válidos para menores
Este conjunto de Leyes protegen nuestros derechos y no nos eximen de responsabilidades en nuestras relaciones a través de las TICs. La normativa podemos decir que va un tanto por detrás de la Tecnología, pues ésta avanza tan deprisa que cuando se ha regulado una normativa ya ha surgido otro nuevo problema,
También debemos tener en cuenta que utilizamos herramientas que provienen de otros países como es EE.UU que no poseen por ejemplo una Ley equivalente a la LoPD. Bajo mi punto de vista los peligros de la sociedad de la información no están bajo control, más bien diría yo, están siendo regulados por los casos acontecidos. Aunque sepamos que existen Leyes somos nosotros mismos los que tenemos que actuar de manera preventiva a través de determinadas seguridades que tomemos a título personal delante de las Redes.
Desde el Departamento de Peritaje Informático se hacen una serie de recomendaciones sobre la seguridad informática
RELACIONADA CON EL EQUIPO INFORMÁTICO
|
Actualice
regularmente su sistema operativo y
el software instalado en su equipo, poniendo especial atención a las
actualizaciones de su navegador web
|
Instale un
Antivirus y actualícelo con frecuencia.
|
Instale un
Firewall o Cortafuegos con el fin de restringir accesos no
autorizados de Internet.
|
Es
recomendable tener instalado en su equipo algún tipo de software
anti-spyware, para evitar que se introduzcan en su equipo programas
espías destinados a recopilar información confidencial sobre el usuario.
|
RELACIONADA CON LA
NAVEGACIÓN EN INTERNET Y LA UTILIZACIÓN DE CORREO ELECTRÓNICO
|
|
FUENTES:
No hay comentarios:
Publicar un comentario