Delitos Informáticos CGVAsociados

34
DELITOS INFORMÁTICOS 1

description

Delitos Informáticos- UOC Derecho Grupo: CGV Asociados

Transcript of Delitos Informáticos CGVAsociados

Page 1: Delitos Informáticos CGVAsociados

DELITOS INFORMÁTICOS

1

Page 2: Delitos Informáticos CGVAsociados

CGV Asociados

Introducción• Tipos o métodos de estafa electrónica• La justicia ante las estafas de los métodos usuales.• Vacíos legales sobre estafas electrónicas en el

sistema judicial• Explicación de algún caso real: causas y

consecuencias• Conclusiones• Bibliografía

2

Page 3: Delitos Informáticos CGVAsociados

1. INTRODUCCIÓN1.1 DEFINICIÓN DE ESTAFA“Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno”(art. 248.1 CP)

3

Page 4: Delitos Informáticos CGVAsociados

• El autor de la estafa puede ser un sujeto cualquiera, pues la estafa es un delito común, y debe “utilizar engaño bastante para producir error en otro”.

• El engaño ha de ser bastante para “producir error en otro”. La doctrina dominante exige, como segundo elemento del tipo objetivo del delito de estafa, el error. La definición más generalizada de error es la de representación del engañado que no se ajusta a la realidad.

• El acto de disposición patrimonial es un acto de entrega llevado a cabo por la víctima que actúa en estado de error.

• El art. 248 CP también establece que el acto de disposición debe ser en “perjuicio propio o ajeno”. Según la doctrina dominante, esto significa que el tipo objetivo de la estafa exige la concurrencia de perjuicio patrimonial, el cual se define como menoscabo o disminución del patrimonio.

• El tipo subjetivo de la estafa requiere, por una parte, dolo; la estafa imprudente es impune, pues el castigo de esta última requeriría su incriminación expresa, por mandato del art. 12 CP.

• Por otra parte es necesaria además la concurrencia de ánimo de lucro. La doctrina define éste ánimo como la persecución de un beneficio patrimonial para el autor o para un tercero. Sin embargo, la jurisprudencia lo interpreta de modo más amplio, como finalidad de obtener cualquier utilidad o provecho, es decir, sin exigir que exista un ánimo de beneficiarse económicamente.

4

Page 5: Delitos Informáticos CGVAsociados

2.1 DEFINICIÓN DE ESTAFA ELECTRÓNICA“También se consideran reos de estafa los que, con ánimo de

lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero”. (248.2 CP)

5

Page 6: Delitos Informáticos CGVAsociados

• Este precepto se introdujo en el Código Penal porque la subsunción de estos casos en el tipo básico de estafa topaba con dificultades insalvables, ya que en estos supuestos no se podía constatar ni el engaño ni el error.

• La conducta típica consiste en valerse de alguna manipulación informática o artificio semejante que sea idóneo para conseguir la transferencia no consentida de un activo patrimonial. Esa manipulación informática sustituye al requisito del engaño y error del tipo básico de la estafa.

• El art. 248.3 castiga la fabricación, introducción, posesión y facilitación de programas de ordenador específicamente destinados a la comisión de las estafas del art. 248 CP.

• Internet se ha convertido en un medio muy susceptible a la comisión de estafas, debido a la escasa seguridad que todavía aporta la Red y a la pericia de muchos sujetos entendidos en el tema y que no dudan de aprovechar sus conocimientos en beneficio propio perjudicando a terceros.

• Así pues, la estafa electrónica es uno de los principales métodos a través de los cuales la gente es víctima del robo de identidad.

6

Page 7: Delitos Informáticos CGVAsociados

1.3 MODUS OPERANDI DE LA ESTAFA ELECTRÓNICA Existen muchos tipos de estafas electrónicas, pero hemos

destacado uno de los más graves. Por ejemplo, la estafa en banca electrónica en la cual los ladrones utilizan las claves de usuario de banca electrónica de la sociedad para transferir dinero a bancos y cajas.

7

Page 8: Delitos Informáticos CGVAsociados

• Destacamos el SCAM. Éste se da a través de Internet y especialmente a través de correos electrónicos, los estafadores envían masivamente ofertas de trabajo para captar a terceras personas, que actúan como intermediarias, bajo la promesa de ganar dinero de forma rápida y fácil. Para ello, deben abrir cuentas de depósito o facilitar el acceso a sus cuentas bancarias.

• Tras captar a un amplio número de “trabajadores”, comienza la segunda fase, consistente en la utilización de diversos procedimientos para obtener las claves de usuario de banca ‘on line’.

- Phishing: Término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta

- Spam: Los estafadores envían correos en nombre de entidades bancarias de prestigio e inducen al receptor mediante el engaño a abrirlos. Estos mensajes incluyen en el cuerpo del mensaje ‘links’” que conectan con páginas web que tienen nombres de dominio similares a los auténticos de las entidades bancarias y que normalmente se encuentran alojados en servidores anónimos ubicados en el extranjero.

(Una vez que se facilitan las claves, en lugar de recibirlas el banco, como cree el usuario, las consiguen los autores del ‘phishing’).

8

Page 9: Delitos Informáticos CGVAsociados

• Otra modalidad para obtener las claves de usuario: - mediante troyanos: > El ordenador es infectado mediante virus ‘Key-logger’ o similares (‘Key-mouse-

logger’) ocultos en correos electrónicos bajo la forma de pequeños ejecutables como salvapantallas, presentaciones de power-point, etc, o bien distribuidos bajo nombres de películas o canciones mediante los programas de intercambio P2P.

> Una vez infectados los ordenadores, el virus detecta en las palabras clave de los accesos a formularios bancarios o de tarjetas de crédito de usuarios de Internet y captura pantallazos o pulsaciones de teclado que son remitidos posteriormente por Internet a una cuenta de correo de los estafadores, quienes, tras analizar su contenido, logran las claves y contraseñas. Inmediatamente, comienzan el proceso final, la transferencia de fondos sin el consentimiento de los legítimos titulares.

> El dinero va a parar a las cuentas de los “trabajadores” captados con el “spam” inicial. Los estafadores se ponen en contacto con ellos y les ordenan su remisión, deducida la comisión, a terceras personas a través de empresas de envío rápido de dinero.

> Rápidamente y con identidades falsas en muchas de las ocasiones, los autores de la estafa reciben el dinero, la mayor parte de las ocasiones en el extranjero, para perder o dificultar el rastro del dinero.

9

Page 10: Delitos Informáticos CGVAsociados

1.4 EVOLUCIÓN DE LA ESTAFA ELECTRÓNICA El empleo del phising (que proviene del inglés fishing,

pescar) es tan antiguo como la propia World Wide Web. Las primeras noticias de esta actividad datan de principios de los 90, cuando algunos piratas informáticos recurrieron a la impostura para obtener las contraseñas de cuentas de correo ajenas.

10

Page 11: Delitos Informáticos CGVAsociados

• En el 2008 se multiplicaron por ocho los intentos de estas estafas cuyas potenciales víctimas eran internautas con muy poca experiencia.

• Si antes eran los disquetes y demás medios extraíbles la fuente primordial de infecciones, ahora el principal sistema a través del cual entran los virus es Internet.

• Hoy en día, existen más vías de entrada de virus a una empresa, como son los usuarios remotos con portátiles y conexiones vía modem a Internet, la mensajería instantánea, el correo Web o las cuentas POP3 externas.

11

Page 12: Delitos Informáticos CGVAsociados

Delitos Informáticos CGV Asociados

• Introducción Tipos o métodos de estafa electrónica• La justicia ante las estafas de los métodos usuales.• Vacíos legales sobre estafas electrónicas en el

sistema judicial• Explicación de algún caso real: causas y

consecuencias• Conclusiones• Bibliografía

12

Page 13: Delitos Informáticos CGVAsociados

2.Tipos de estafa electrónica

2.1 Estafas bancarias.

2.2 Estafas de información privilegiada.

2.3 Privacidad de la imagen, honor e intimidad personal.

2.4 Descargas ilegales

13

Page 14: Delitos Informáticos CGVAsociados

Estafas bancarias

Entrar en el sistema del banco Descifrar claves

Extraer dinero (sin ser vistos)14

Page 16: Delitos Informáticos CGVAsociados

Privacidad de la imagen, honor e intimidad personal

• Búsqueda de información personal

Videos Fotos Mails …

ManipulaciónCHANTAJE

Entrando en su ordenador, o sus cámaras de vigilancia.

Distorsión de las fotografías o videos.

16

Page 17: Delitos Informáticos CGVAsociados

Descargas ilegales

Usuarios

Usuarios

Usuarios

Usuarios

Compartir información: videos, fotos, programas

Portales o páginas Web

Usuarios

Portales o páginasWeb

Pequeños delincuente

Grandes delincuentes

17

Page 18: Delitos Informáticos CGVAsociados

Delitos Informáticos CGV Asociados

• Introducción• Tipos o métodos de estafa electrónica La justicia ante las estafas de los métodos usuales.• Vacíos legales sobre estafas electrónicas en el

sistema judicial• Explicación de algún caso real: causas y

consecuencias• Conclusiones• Bibliografía

18

Page 19: Delitos Informáticos CGVAsociados

•Actualmente España cuenta con suficientes normas que tipifican los delitos informáticos, así como algunos órganos especiales dedicados a la persecución de los mismos.

• El Código penal español del año 1995 (Ley Orgánica 10/1995) no contempla los delitos denominados "informáticos“ => Sí refleja conductas delictivas descritas en el "Convenio sobre la Ciberdelincuencia", en las que los datos o sistemas informáticos son el objeto del delito:

1. Delitos contra la confidencialidad. 2. La integridad 3. La disponibilidad de datos y sistemas informáticos.

Situación en España

19

Page 20: Delitos Informáticos CGVAsociados

Legislación. Artículos relacionados:

• Artículo 197: Se tipifica toda conducta que lleva a apoderarse de mensajes de correo electrónico ajenos o bien que puedan acceder a documentos privados sin la autorización de sus titulares.

• Artículo 264.2 y 278.3: La destrucción o daño de programas o documentos contenidos en ordenadores. • Artículo 278.1: Se castigará el apoderarse o difundir documentos o datos electrónicos de empresas.• Artículo 248.2: Se recogen las estafas como consecuencia de alguna manipulación informática. • Artículo 256: Utilización no consentida de un ordenador sin la autorización de su dueño causándole un

perjuicio económico siempre superior a 300 €. • Artículo 186: La distribución entre menores de edad de material pornográfico, sería un tipo de delito

relacionado en este caso con el contenido.• Artículo 189: Distribución a través de Internet de material de pornografía infantil. • Artículo 270: Toda aquella copia no autorizada de programas de ordenador/ música. • Artículo 270: Fabricación y tenencia de programas que vulneran las medidas de protección anti-

piratería de los programas.• Artículo 273: Comercio por Internet de productos con una patente concreta sin autorización del titular

de la patente.

Situación en España

20

Page 21: Delitos Informáticos CGVAsociados

• Organismos especiales creados en España para la investigación de los delitos informáticos => Brigada de Investigación Tecnológica del Cuerpo Nacional de Policía, grupo que mantiene la siguiente clasificación de delitos informáticos:

1. Ataques contra el derecho a la intimidad.2. Sobre Falsedades.3. Sabotajes de tipo informático.4. Fraudes informáticos.5. Relativo a las amenazas e injurias. 6. Relacionado con la pornografía infantil.

Situación en España

21

Page 22: Delitos Informáticos CGVAsociados

Otra legislación adicional

• Leyes siguientes han sido formuladas para proteger la intimidad y privacidad de los ciudadanos y también sus datos.

• La Ley Orgánica 15/1999, de 13 diciembre, de Protección de Datos de Carácter Personal (LOPD) supone modificación del régimen sobre protección de datos de personas físicas contenido hasta entonces en la extinta LORTAD. Ésta introduce en el marco jurídico valores sobre la defensa de la intimidad de los ciudadanos => Sin embargo, la ambigüedad y falta de precisión de ciertos términos complica bastante su aplicación.

• Ley 34/2002, de 11 julio, de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSICE): 1ª regulación legal que con carácter general se dicta en España para el entorno de Internet.

Objetivo: Aplicar Directiva del Comercio Electrónico explicando otros factores relacionados con la sociedad de la información, como las obligaciones de Servicio Universal,

o la legalidad o ilegalidad de los actos que cualquier particular puede realizar en la Red.

• Más legislación: Real Decreto Legislativo 1/1996, de 12 de abril: Se aprueba el texto refundido de la Ley de Propiedad Intelectual=> Esta Ley regula y armoniza las disposiciones legales vigentes sobre este tema. Constituye la referencia principal relativa a la regulación de la propiedad intelectual en España.

• Real Decreto Legislativo 14/1999, de 17 de septiembre, sobre Firma Electrónica=> Reconoce la eficacia jurídica de la firma electrónica y las condiciones para prestar servicios de certificación en España

Situación en España

22

Page 23: Delitos Informáticos CGVAsociados

Principal esfuerzo europeo: Convenio sobre la Ciberdelincuencia, de noviembre 2001. Documento firmado por los representantes de cada país miembro Consejo Europeo.

=>Permitió la definición de delitos informáticos siendo clasificados en 4 grupos:

• El acceso ilícito a sistemas informáticos sería un delito relacionado con el tema de la confidencialidad.

• La interceptación ilícita de datos informáticos sería un ejemplo de delito relacionado con la integridad.

• La interferencia en el sistema mediante la introducción, transmisión, provocación de daños, borrado, alteración o supresión e éstos seria un ejemplo de delito relacionado con el tema de la disponibilidad de los datos.

• El abuso de dispositivos que faciliten la comisión de delitos, sería un ejemplo de delito relacionado con los sistemas informáticos.

Otro tipo de delito seria aquel relacionado con el contenido: Delitos relacionados con la pornografía infantil o delitos relacionados con infracciones de la propiedad intelectual y derechos afines.

Situación en Europa

23

Page 24: Delitos Informáticos CGVAsociados

Conclusiones principales•

La situación legal europea respecto a las Tecnologías de la Información es todavía bastante precaria respecto a muchos otros países desarrollados y necesita de una mayor madurez. Esto es porque muchas de las situaciones provocadas hoy por estos avances no existían años atrás.

• En el último siglo en el caso de España siempre ha ido “a remolque” de países como EEUU, donde se encuentran las mayores empresas en cuanto a software y desarrollo de nuevos productos => hasta el momento que los adelantos más punteros llegan a España se producen situaciones en que se producen vacíos legales por piratería no vista.

• Ello no justifica los escasos medios con que España cuenta para solventar el tema lo que hace necesario dedicar más tiempo y medios para acabar con esta situación.

•En vez de mantener un cuerpo legislativo actualizado en estos temas, se deberían concentrar los esfuerzos en la coordinación y cooperación de varios países para fomentar la formulación de normas y facilitar la persecución de los delincuentes a nivel internacional.

Situación en Europa y España

24

Page 25: Delitos Informáticos CGVAsociados

Delitos Informáticos CGV Asociados

• Introducción• Tipos o métodos de estafa electrónica• La justicia ante las estafas de los métodos usuales. Vacíos legales sobre estafas electrónicas en el

sistema judicial• Explicación de algún caso real: causas y

consecuencias• Conclusiones• Bibliografía

25

Page 26: Delitos Informáticos CGVAsociados

• Existen algunas conductas como el spam (envío de publicidad no deseada a través del email), el blanqueo de capitales o el escaneo de puertos que no están contemplados entre los delitos tipificados en el Código penal español.

Su persecución penal se realiza conjuntamente con delitos a los que los ordenadores o las redes sirven como la herramienta para su comisión, no siendo considerados delitos autónomos por sí solos.

• La rapidez en el tiempo con que se desarrollan las nuevas tecnologías y la posibilidad de actuar desde cualquier parte del mundo, complican mucho la persecución de los delitos informáticos.

• Hay muchos factores que complican esta tarea:

1. La determinación de la jurisdicción competente (los delitos cometidos desde fuera de España, provenientes de un país en el que no exista regulación sobre el tema).

2. La dificultad para obtener pruebas fehacientes que inculpen al delincuente,

3. La identificación al autor del delito, ya que las técnicas de ocultación de dirección IP por parte de un intruso pueden hacer imposible su localización.

4. La lenta adaptación de los organismos legislativos a las nuevas situaciones provocadas por la aparición de las nuevas tecnologías + la enorme necesidad de mayor cooperación entre países para abordar el asunto.

Vacíos legales

26

Page 27: Delitos Informáticos CGVAsociados

Delitos Informáticos CGV Asociados

• Introducción• Tipos o métodos de estafa electrónica• La justicia ante las estafas de los métodos usuales.• Vacíos legales sobre estafas electrónicas en el

sistema judicial Explicación de algún caso real: causas y

consecuencias• Conclusiones• Bibliografía

27

Page 28: Delitos Informáticos CGVAsociados

El fraude de las subastes online, líder de los cibercrímenes en 2003

• Según un estudio presentado por eMarketer en 2003, el 87% de los crímenes por internet eran realizados mediante subastas online.• Según un estudio de ‘ePrivacy & Security Report’, el 34% de los usuarios de internet han sido en algún momento documentados por alguna infracción de seguridad o privacidad en la web.

28

Page 29: Delitos Informáticos CGVAsociados

PROCESO DE LA ESTAFA

1. Venta de material informático a través de un portal de compras en Internet a un precio muy bajo y llamativo.

2. Utilización de un portal de Internet dedicado a subastas, Ebay.com, falsos para no poder ser identificado.

3. El cliente es incapaz de detectar la falsedad del portal.

4. Contacto con la víctima a través de una cuenta de correo , tras realizar la puja. En este contacto el ladrón le facilitaba la cuenta corriente donde efectuar el ingreso.

5. Una vez que era comprobada el ingreso los estafadores enviaban el paquete que contenía recortes de periódicos .

29

Page 30: Delitos Informáticos CGVAsociados

Delitos Informáticos CGV Asociados

• Introducción• Tipos o métodos de estafa electrónica• La justicia ante las estafas de los métodos usuales.• Vacíos legales sobre estafas electrónicas en el

sistema judicial• Explicación de algún caso real: causas y

consecuencias Conclusiones• Bibliografía

30

Page 31: Delitos Informáticos CGVAsociados

• Internet se ha convertido en un medio muy susceptible a la comisión de estafas, robos de identidad, entre otros, debido a la escasa seguridad que todavía aporta la Red y a la pericia de muchos sujetos entendidos en el tema. • La evolución de la piratería por internet, pasa de unos simples robos de passwords a objetivos mucho más lucrativos como la duplicación de páginas web o como estafas en banca electrónica cuyo objetivo es utilizar las claves de usuario de banca electrónica de la sociedad para transferir dinero a bancos y cajas.• Con tantos programas intrusivos como troyanos y virus, ha sido necesaria la creación de órganos especiales dedicados a la persecución de los mismos, como la Brigada de Investigación Tecnológica del Cuerpo Nacional de Policía en España.• La situación legal española respecto a las Tecnologías de la Información es todavía bastante precaria con respecto a muchos otros países desarrollados.• Seria necesario fomentar la formulación de normas, endurecerlas y facilitar la persecución de los delincuentes a nivel internacional.Sólo mediante la cooperación se conseguirá perseguir con éxito estos delitos. 31

Page 32: Delitos Informáticos CGVAsociados

Delitos Informáticos CGV Asociados

• Introducción• Tipos o métodos de estafa electrónica• La justicia ante las estafas de los métodos usuales.• Vacíos legales sobre estafas electrónicas en el

sistema judicial• Explicación de algún caso real: causas y

consecuencias• Conclusiones Bibliografía

32

Page 33: Delitos Informáticos CGVAsociados

http://www.cabinas.net/informatica/delitos_informaticos.asp

http://www.wikilearning.com/articulo/marco_legal_en_europa_y_espana_sobre_delitos_informaticos-legislacion_sobre_los_delitos_informaticos/8866-1

http://www.informatica-juridica.com/legislacion/espana_delitosinformaticos.asp

http://www.boe.es/boe/dias/1999/12/14/pdfs/A43088-43099.pdf

http://es.t-mobile.com/enes/Company/PrivacyResources.aspx?tp=Abt_Tab_PhishingSMishing

http://es.wikipedia.org/wiki/Delito_informático#Regulaci.C3.B3n_por_pa.C3.ADses

http://www.delitosinformaticos.com/estafas/delito.shtml http://www.alfa-redi.org/rdi-articulo.shtml?x=1445

https://secure.uoc.edu/,DanaInfo=www.tirantonline.com+showDocument.do?docid=169038&sp=fraude informático

http://www.ayudatotal.com/index.php?option=com_content&view=article&id=1884:como-evitar-que-lo-pesquen-con-una-red-de-estafa-electronica&catid=27:consumidor&Itemid=61

http://www.boe.es/boe/dias/1999/12/14/pdfs/A43088-43099.pdf http://www.informatica-juridica.com/legislacion/espana_delitosinformaticos.asp

http://delitosinformaticos.com/estafas/

http://www.monografias.com/trabajos28/delitos-internet/delitos-internet.shtml

http://criminet.ugr.es/recpc/10/recpc10-r5.pdf

http://www.wordreference.com/es/en/frames.asp?es=estafa

http://www.google.es/search?hl=ca&rlz=1R2GCNV_es&defl=es&q=define:Estafa&ei=3d0TS6uwHeSrjAe7sNWSDw&sa=X&oi=glossary_definition&ct=title&ved=0CAYQkAE

http://es.wikipedia.org/wiki/Phishing

http://delitosinformaticos.com/estafas/sofisticacion.shtml

http://boe.es/boe/dias/1995/11/24/index.php

33

Page 34: Delitos Informáticos CGVAsociados

Puntos de reflexión

¿Creéis que durante el año 2009 se habrán multiplicado el intento de estafas electrónicas comparándolo con el año anterior?

¿Creéis qué habrá algún día que debido a las mejoras en los sistemas informáticos, todos los algoritmos de protección de claves serán descifrables?

¿Creéis que el vacío legal en materia de delitos informáticos es tangrande en España como para que atraiga a delincuentes internacionalesa venir para cometer sus delitos?

34