Guía de los delitos informáticos más comunes

 

Por SANTOS & ROJAS ABOGADOS

1. Qué es

Con la aparición de la Sociedad de la Información y de Internet, han surgido nuevos delitos y nuevas formas de comisión del delito tradicional, no sólo a través de Internet sino mediante la utilización de las tecnologías y de la informática.

Internet es la red informática de difusión de información y contenidos por antonomasia, pero no todos los contenidos se pueden divulgar libremente. Existen contenidos cuya divulgación constituye per se un delito. Perseguir al delincuente en estos casos no es tarea fácil.

Las conductas delictivas que se cometen con más frecuencia a través de Internet tienen que ver sobre todo con los siguientes aspectos:

  • Menores.

  • Amenazas, calumnias e injurias.

  • Estafas a través del comercio electrónico.

  • Vulneración de derechos de propiedad intelectual e industrial.

  • Accesos a datos reservados de carácter personal.

  • Acceso a secretos de empresa.

  • Daños en sistemas informáticos.

  • Venta de productos prohibidos a través de Internet.

  • La apología del terrorismo y la xenofobia.

El Código penal de 1995 ha llenado las lagunas que existían hasta el momento, e intenta dar una respuesta adecuada a las conductas que se cometen utilizando las nuevas tecnologías y las redes de comunicaciones electrónicas.

 

2. Conductas delictivas más comunes

  1. Usted compartió la vida y su intimidad con alguien que en ese momento le hizo fotos íntimas. Ahora las ha publicado en Internet o se las envía a familiares o a cualquier persona con un ánimo claro de atentar contra su dignidad, menoscabando su fama o su imagen. Puede usted estar siendo víctima de un delito de injurias

  2. Si además han hecho un montaje fotográfico de imágenes en las que se encuentra usted, su cara o algún rasgo que por el cual se le pueda identificar, y ese montaje se ha difundido a través del correo electrónico o se ha publicado en Internet, y usted se siente dañado o perjudicado, puede estar siendo víctima de un delito de injurias. Si además el correo electrónico corresponde a una empresa, puede pedir también la responsabilidad a la empresa, incluso por la vía de la Protección de Datos.

  3. Usted está recibiendo llamadas telefónicas o recibe contactos de personas que le solicitan favores o servicios sexuales, sin que usted haya ofrecido esos servicios, quiere decir que sus datos personales se han publicado en Internet, en algún Sitio Web que se anuncian personas para mantener relaciones o páginas de contactos. Si esto es así puede usted estar siendo víctima de un delito de injurias

  4. Si le han insultado a través de cualquier tipo de foros de debate o Chat, correo electrónico o en un Sitio Web, mediante expresiones que claramente lesionan su dignidad y su propia estimación o menoscaban su fama, puede estar siendo víctima de un delito de injurias

  5. Si por cualquier contenido que se ha difundido en Internet, a través de la publicación del mismo en una página Web, o su comunicación a través del correo electrónico, foros, Chat o cualquier otro medio, se le acusa de haber cometido un delito que en realizad no ha cometido, puede ser víctima de un delito de calumnias

  6. Usted ha recibido a través de Internet, o ha encontrado en un medio de Internet que usted ha consultado, amenazas dirigidas a su persona, por las cuales se deduce un daño o perjuicio a su persona, y se le exige o no contraprestación de cualquier naturaleza, es posible que esté siendo víctima de un delito de amenazas

  7. Si usted ha efectuado la compra de un producto determinado o la contratación de un servicio a través de comercio electrónico, efectuó el pago a través de transferencia bancaria o tarjeta de crédito, y después del plazo de entrega no ha recibido el producto o ha recibido otro de interiores características o calidades, puede ser víctima de un delito de estafa. Por otra parte, se puede revisar el sitio Web a través del cual se ha realizado la estafa y comprobar si cumple con las exigencias de la normativa de comercio electrónico

  8. Si usted forma parte de una empresa u organización que realiza comercio electrónico, y después de haber entregado el producto y haber cobrado el importe del mismo, el banco se pone en contacto con usted y le retira el abono, porque el titular de la tarjeta ha rechazado los cargos, usted puede ser víctima de un delito de estafa

  9. Una práctica habitual de fraude en el comercio electrónico es la utilización de tarjetas ajenas. Si usted ha visto en el extracto de su tarjeta el importe de un cargo por una compra de comercio electrónico que usted no ha realizado, otra persona la ha realizado con los datos de su tarjeta. Acuda enseguida a su banco a anular la tarjeta y solicite que le restituyan el importe. Esta conducta es un delito de estafa

  10. Existen sitios Web de contenidos para adultos que después de una primera visita en la que se puede ver la completa oferta de servicios de la página como fotos, vídeos, Chat, contactos, etc. ofrecen contenidos que aparentemente son gratuitos, pero a través de una letra pequeña o sin avisar al respecto, con solo pulsar en ENTRAR o ACEPTAR, se está accediendo a través de conexiones telefónicas a redes a través de , conocidos como dialer 906. En ocasiones, simplemente con el acceso, se instala en el ordenador un pequeño software que sin dejar rastro se conecta a un 906, que antes solía quedar como conexión por defecto. Es un fraude muy rentable. Existen soluciones para evitar conectarse a los números de tarificación especial. Si usted ha padecido estos hechos, por medio de engaño o en contra de su voluntad, puede haber sido víctima de un delito de estafa.

  11. Internet se ha convertido también en un foro donde los tipos más sorprendentes de timos se pueden llegar a dar. Se suele hablar de ofertas millonarias, o multimillonarios que quieren compartir su fortuna o simplemente fondos de inversión o de pensiones que no existen. Además prometen que por irrisorias inversiones iniciales se pueden llegar a alcanzar fortunas inigualables. Si usted ha sido víctima de un engaño, se trata de un posible delito de estafa, que puede denunciar para intentar recuperar su dinero.

  12. Si usted se da cuenta de que su ordenador está siendo controlado por cualquier otra persona desde Internet, sin su intervención, de tal suerte que se abren o cierran aplicaciones, se dan procesos que usted no ha activado o recibe mensajes extraños, puede que tenga defectos de seguridad o que a través de la conexión a Internet alguien haya logrado entrar en su sistema. Si estas conductas le ocurren, puede ser víctima de un delito de descubrimiento y revelación de secretos. Si por los mismos medios, tiene conocimiento de que un tercero ha tenido acceso o conoce información de carácter personal que se hallaba almacenada en su sistema y que no puede haber sido difundida por otra persona, puede ser víctima de un delito de descubrimiento y revelación de secretos. En este caso, puede presentar una denuncia ante la Agencia Española de Protección de Datos, como primera vía o vía más rápida de inspección. Lo mismo ocurre si usted descubre que alguien tiene conocimiento de los mensajes de correo electrónico que usted envía o recibe.

  13. Si usted se da cuenta de que un tercero está utilizando sus nombres de usuario y contraseña, este tercero ha usurpado su identidad, y lo puede haber hecho a través de un acceso remoto o de programas troyanos que le han permitido acceder a su ordenador. La misma usurpación de identidad ha realizado este tercero si apropia sus claves de un documento escrito en soporte papel. Si le ocurren estos hechos, tiene que saber que puede estar siendo víctima de un delito de estafa, un delito de descubrimiento y revelación de secretos y de un delito de usurpación del Estado civil.

  14. Si sus sistemas informáticos han sido infectados por un virus, con independencia de que disponga o no de antivirus, y debe usted de formatear el sistema y volver a instalar todos los programas, puede usted haber sido víctima de un delito de daños en sistema informático. Puede ser víctima del mismo delito si alguien accede a su sistema y le borra datos o ficheros.

  15. Si usted nota que alguien está utilizando su ordenador o el de su empresa para dar algún tipo de servicio en Internet porque los programas van más despacio y siente que su sistema se ha vulnerado, puede estar siendo víctima de un delito de defraudación en el fluido de las telecomunicaciones

  16. Si usted tiene constancia que cualquier dato o información relevante para su empresa, como proyectos, cartera de clientes, datos personales de empleados o personal, datos económicos, modos de trabajo u otros datos reservados, son manejados por terceros que pretenden una competencia desleal o el descrédito y el perjuicio de la empresa y de su personal, y esa información se conserva en sistemas informáticos, puede estar siendo víctima de un delito de descubrimiento y revelación de secretos de empresa, además de poder actuar valorando las infracciones en materia de protección de datos o propiedad intelectual e industrial, según los contenidos accedidos.

  17. Si usted es autor de un programa de ordenador, base de datos o aplicación informática, lo tiene debidamente registrado, y ha comprobado que se está comercializando, distribuyendo o intercambiando por Internet sin su consentimiento, puede ser víctima de un delito contra los derechos de propiedad intelectual.

  18. Si usted es autor de música, películas, vídeos, programas de ordenador, o de cualquier obra literaria, científica o artística y ha tenido conocimiento de que la misma se está divulgando, comercializando o intercambiando a través de Internet, por un tercero, empresa, organización o persona que no tiene su consentimiento ni siquiera posee los derechos de explotación de la obra, puede usted estar siendo víctima de un delito contra la propiedad intelectual.

  19. Si usted posee productos o signos distintivos patentados o registrados por usted o su empresa, y tiene conocimiento que se están utilizando o comercializando a través de Internet, usted puede estar siendo víctima de un delito contra los derechos de propiedad industrial.

  20. Si usted tiene conocimiento de un sitio Web donde ofrecen o se comercializan imágenes de pornografía infantil, contenidos que incitan al terrorismo, a la violencia o al odio racial, conoce la dirección donde los contenidos se ofrecen, se puede estar ante un delito de pornografía infantil u otros.

  21. Si ha conocido que un menor ha recibido un mensaje con contenidos pornográficos, puede tratarse de un delito de provocación sexual. Si usted tiene conocimiento de que un menor ha recibido proposiciones de contactos sexuales a través de Internet o le han solicitado fotografías suyas, se puede estar ante un delito de corrupción de menores.

  22.  

    3. Delitos Informáticos y sus Penas.

    DELITOS CONTRA EL SISTEMA INFORMÁTICO O CONTRA ELEMENTOS DE NATURALEZA INFORMÁTICA

    • Delitos contra elementos físicos (Hardware): robo, hurto, estafa, apropiación indebida y daños a:

      • Teclados

      • Monitores

      • Impresoras

      • Unidades de proceso, etc.

      • (se consideran cosas muebles)

    • Delitos contra elementos lógicos (Software):

      • Daños en sistemas o elementos informáticos, en datos, programas o documentos electrónicos (sabotaje informático).

        • Es uno de los comportamientos más frecuentes y más graves

        • Con daños a los elementos lógicos se quiere decir la destrucción, alteración, inutilización o cualquier otro modo, daño a los datos, programas o documentos electrónicos ajenos. Conlleva prisión de 1 a 3 años y multa de 12 a 24 meses.

      • Acceso ilícito a sistemas informáticos (secretos, derecho a la intimidad, protección de datos, propiedad intelectual e industrial).

        • Hacking. Es el acceso no autorizado a sistemas informáticos ajenos, utilizando las redes públicas de telefonía o transmisión de datos. Burlan las medidas de seguridad, como contraseñas o claves de acceso.

        • Las finalidades del hacking son variadas: descubrir secretos o datos reservados de terceros, apoderarse de secretos de empresa (espionaje informático industrial), datos políticos, de terrorismo. Suelen obtener lucro.

        • El CP no tipifica estas conductas de modo general, sí que se pueden encontrar tipos específicos que recogen estas conductas.

      • Accesos ilícitos a datos que pueden considerarse secretos de empresa

        • Datos que se califican de secretos:

          • Industriales: procedimientos de fabricación o de investigación de nuevos productos.

          • Comerciales: lista de clientes, tarifas, descuentos, distribuidores, estrategias comerciales, modelo de negocio, modo de trabajo, proyectos de expansión.

          • Organización interna de la empresa.

        • Art. 278.1 CP

        • Es punible la simple visualización en la pantalla del documento o fichero en el que se encuentra el secreto, sin llevarse nada materialmente.

        • Descubrimiento y revelación de secretos: Art. 197.1 CP

        • Descubrimiento y revelación de secretos relativos a la defensa nacional: Art. 598 y ss CP

      • Apoderamiento de ficheros con información de valor económico no calificable de secreto de empresa

        • Como estudios generales de mercado, un listado para envés postales, etc.

        • Apropiación indebida de uso

      • Protección penal a los programas de ordenador y sus contenidos (piratería)

        • La piratería es el eje central de este aspecto

        • La protección del Código penal se encuentra en los artículos 270 y 271

        • La protección de la Ley de Propiedad Intelectual se encuentra en los Art. 95 a 100

        • El objeto de este delito son los programas de ordenador entendido como obra

        • Conductas del delito:

          • Reproducción

          • Plagio

          • Transformación

          • Distribución

          • Comunicación pública

          • Almacén de ejemplares

    • Utilización ilegítima de terminales de comunicaciones (defraudaciones de telecomunicaciones)

      • Se trata de un comportamiento frecuente, ya que se realiza sin el consentimiento del titular

      • Protección del Código penal: Art. 255, 256 y 623.4

    • Los delitos contra elementos físicos o lógicos pueden ser los siguientes:

      • Hurto. Art. 234 a 236 CP

      • Robo. Art. 237 a 242 CP

      • Estafa. Art. 248.1 CP

      • Apropiación Indebida. Art. 252 a 254 del CP

      • Daños. Art. 264.2 CP

    DELITOS COMETIDOS A TRAVÉS DE SISTEMAS INFORMÁTICOS

    • Estafa perpetrada a través de medios informáticos

      • Las conductas más frecuentes son: introducción de datos falsos, alteración de programas de ordenador, utilización de bombas lógicas, caballos de Troya o técnicas como el "salami", que provoca la realización automática de transferencias bancarias, ingresos o reconocimientos de créditos a favor de quien realiza la alteración o delincuente.

      • Art. 248.2 del Código penal

    • Apoderamiento de Dinero utilizando tarjetas de cajeros automáticos

    • Utilización del correo electrónico con finalidad criminal

      • Amenazas. Art. 169 y siguientes del CP

      • Injurias y Calumnias. Art. 205, 208 y 211 del CP

      • Inducción al delito. Art. 28 del CP

      • Actos preparatorios y de cooperación para el delito.

      • Actividades de extorsión. Art. 169, 574 y 243 CP

    • Utilización de Internet como medio criminal

      • Difusión de contenidos o material ilícito

      • Material pornográfico: difusión, posesión

      • Incitación al odio o a la discriminación.

    Si usted considera que es víctima de un delito informático, puede denunciarlo a las Fuerzas y Cuerpos de Seguridad .




Portada  ·  Mapa del web  ·  Bases de Datos  ·  Abogados  ·  Foros   
Legislación  ·  Suscripción Boletín  ·  Areas Legales  ·  Búsqueda de Profesionales   
 
©2001 PORTICO LEGAL S.L.      Aviso Legal   Publicidad   Contacto
Foros Legales