SlideShare a Scribd company logo
1 of 5
Download to read offline
Trabajo Tics
Aplicadas al
Derecho
Alex Santamaria
Realice un documento en Word de no
más de 4 hojas de contenido sobre los
Delitos Informáticos.

Pontificia Universidad del
Ecuador Sede Ambato
Curso: I de Jurisprudencia
[Escriba el número de
teléfono]
Ing. Verónica Pailiacho
21 de agosto de 2013
Los Delitos Informáticos.
Con el término delito informático aglutinamos los hechos que, basándose en técnicas o
mecanismos informáticos, pudieren ser tipificados como delito en el Código Penal, tales
como: delito de estafa, delito contra la propiedad intelectual e industrial, etc. Debido a los
avances tecnológicos y a los nuevos mecanismos para delinquir se ha hecho necesario
introducir y modificar determinados artículos que permitan aglutinar éstos.
A través de este artículo se va a dar respuesta a estas y otras preguntas, incluyendo algunos
ejemplos de los delitos más sonados en estos últimos años, así como ciertas referencias
legales y organismos gubernamentales.
Las estafas con anterioridad al vigente Código Penal de 1995.
Con anterioridad a la redacción del actual Código Penal de 1995, el delito de estafa se
encontraba, según el texto legal de 1975, recogido en el artículo 528 y 529 bajo la siguiente
redacción “Art. 528. El que defraudare a otro en la sustancia, cantidad o calidad de las
cosas que le entregare en virtud de un delito obligatorio será castigado […]. Art. 529. El
que defraudare a otro usando nombre fingido, atribuyéndose poder, influencia o
cualidades supuestas, aparentando bienes, crédito saldo en cuenta corriente, comisión,
empresa o negociaciones imaginarias o valiéndose de cualquier otro engaño semejante
[…].Cometen estafa los que con ánimo de lucro, utilizaren engaño bastante para producir
error en otro, induciéndole a realizar un acto a disposición en perjuicio propio o ajeno.
También se consideran reos de estafa los que, con ánimo de lucro y valiéndose de alguna
manipulación […]”. Esta situación provocó que muchas de las estafas cometidas a través
de medios informáticos no pudieran tener cabida bajo este precepto teniendo que ser
declaradas por los tribunales y asentado bajo jurisprudencia como apropiación indebida,
como así sucedió con un empleado de un banco que tras manipular las cuentas corrientes de
varios clientes de la entidad bancaria en la que trabajaba, embolsándose una cantidad
superior a 3 millones de las antiguas pesetas, no pudo declararse dicho acto como estafa,
sino como apropiación indebida ya que las estafas informáticas no estaban contempladas en
el por aquel entonces vigente Código Penal, si bien el texto desde 1975 había sido
modificado, en ningún caso incluyó la manipulación informática.
Situación del actual Código Penal
Con la aprobación del actual Código Penal, el 23 de noviembre de 1995 se realizan
importantes cambios entre los que destacan ampliaciones en las definiciones de ciertos
articulados, siendo de especial importancia el nuevo apartado incluido en la definición de
estafa “Artículo 248. También se consideran reos de estafa los que, con ánimo de lucro y
valiéndose de alguna manipulación informática o artificio semejante, consigan la
transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero. La
misma pena se aplicará a los que fabriquen, introdujeren, poseyeren o facilitaren
programas de ordenador específicamente destinados a la comisión de estafas previstas en
este artículo”. Si bien, cabe destacar que no existe un apartado específico donde se
incluyan los denominados delitos informáticos e incluso no todos se encuentran
debidamente especificados, entre los que cabe destacar la apología al terrorismo a través de
páginas web, si bien pueden entenderse como delito informático por tanto en cuanto tiene
cabida en la acepción amplia de delito informático -que tienen en los datos o sistemas
informáticos el objeto o el instrumento de su delito-.
Tipos de delitos informáticos recogidos en el Código Penal
Partiendo de la base que no hay ningún apartado específico de delitos informáticos en el
Código Penal, atenderemos a la clasificación de los mismos, siempre y cuando, los datos o
sistemas informáticos formen parte de la comisión del delito, a saber:
Las amenazas.
Los delitos de exhibicionismo y provocación sexual.
Los delitos relativos a la prostitución y corrupción de menores.
Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio:
El descubrimiento y revelación de secretos, p.e. La interceptación de correo vendría
asimilada a la violación de correspondencia, siempre que no exista consentimiento y haya
intención de desvelar secretos o vulnerar la intimidad de un tercero. También sería un delito
contra la intimidad la usurpación y cesión de datos reservados de carácter personal.
Delitos contra el honor: Calumnias e injurias, habiéndose especial mención cuando estas
se realizaren con publicidad -se propaguen-.
Las estafas.
Las defraudaciones de fluido eléctrico. Incluye de forma expresa la defraudación en
telecomunicaciones siempre y cuando se utilice un mecanismo para la realización de la
misma, o alterando maliciosamente las indicaciones o empleando medios clandestinos.
Los daños. Destaca de la ampliación de la definición existente con anterioridad, incluyendo
un apartado específico para los daños inmateriales “La misma pena se impondrá al que por
cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos,
programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas
informáticos”.
Los delitos relativos a la propiedad intelectual (Cómo proteger las creaciones y proyectos
que se desarrollan en mi empresa).
Los delitos relativos a la propiedad industrial (Test de propiedad industrial).
Los delitos relativos al mercado y a los consumidores. Aquí se encontraría incluida la
publicidad engañosa que se publique o difunda por Internet, siempre y cuado se hagan
alegaciones falsas o manifiesten características inciertas sobre los mismos, de modo que
puedan causar un perjuicio grave y manifiesto a los consumidores. (¿Son mis invenciones
patentables?)
Denunciar un delito
Este tipo de delitos, tipificados en el Código Penal, pueden denunciarse bien a través del
propio interesado o por el Ministerio Fiscal, si bien hay que destacar la gran relevancia
que están tomando el cuerpo especial de la Guardia Civil de Delitos Telemáticos, los cuales
desde su comienzo -1996- han esclarecido e investigado, bien a instancia de parte, bien de
oficio, entre otros los siguientes casos que en su día han tenido gran relevancia social:
Operación RONNIE, que permitió esclarecer el mayor ataque documentado de
Denegación de Servicios Distribuidos (DDoS) a distintos servidores de Internet, que afectó
a más del 30% de los internautas españoles y a varios de los proveedores de Internet más
importantes de España.
Operación PUNTO DE ENCUENTRO, mediante la cual y en colaboración con policías
de diecinueve países se logró la completa desarticulación de una red internacional dedicada
a la distribución de pornografía infantil a través de Internet.
Operación POLICARBONATO, dirigida hacia la identificación de todos los escalones
que componen el mercado pirata de CD´s de música, desde la fabricación de los CD´s
destinados a las copias ilegales, las copias masivas llevadas a cabo en domicilios o
empresas y la venta directa en mercados y calles.
Cabe destacar, la presentación de dichas denuncias ante el Cuerpo Especial de Delitos
Telemáticos de la Guardia Civil es gratuito y debe presentarse en soporte papel, aunque
se facilita un modelo de denuncia a través de su Portal.
Delitos en la legislación complementaria
Pero, ¿qué sucede con aquellos hechos por todos conocidos como el spam, el scaneo de
puertos, comercio electrónico, etc. que no tienen cabida en el Código Penal? Pues bien,
para aquellos casos en los que el hecho previsiblemente infractor no fuere perseguible vía
penal, habría que acudir a la legislación propia que regula la sociedad de la información
donde sí se encuentran y cada vez mejor tipificados éstas infracciones: en materia de
protección de datos personales (Ley Orgánica de Protección de Datos Personales); en
cuestiones de la sociedad de la información y envío de correos electrónicos (Ley de
Servicios de la Sociedad de la Información y Comercio Electrónico).
Con respecto a la presentación de denuncias cuando no se encuentra recogido el delito o
falta dentro del Código Penal, habrá que atenerse a la legislación específica. Así, en materia
de protección de datos la denuncia podrá ser instada de oficio o por parte del afectado o su
representante legal ante la Agencia Española de Protección de Datos. Estas denuncias
tienen de característico que son totalmente gratuitas, es la Agencia la que finalmente corre a
cargo de todos los gastos del procedimiento pasando a examinar el mismo expertos en la
materia. Así mismo, desde hace ya dos años que la Agencia puede conocer también en
materia de comunicaciones comerciales. Con respecto a aquellos actos que infrinjan las
obligaciones así reguladas por la Ley de Servicios de la Sociedad de la Información, a
excepción del envío de correos comerciales, el órgano al que se deben presentar las
denuncias oportunas es a la Secretaría de Estado de Telecomunicaciones y Sociedad de la
Información, adscrita al Ministerio de Industria, Turismo y Comercio.
Actualidad
La compra en Internet suplantando la identidad del titular de una tarjeta no es estafa.
El pasado mes de febrero el juzgado de Málaga hizo público su fallo en el que consideraba
que no constituye estafa la compra en Internet facilitando los datos de una tarjeta tercera.
Los hechos fueros los que a continuación se detallan. Dos sujetos adquirieron por Internet
un DVD facilitando los datos identificativos de una tarjeta, cuya titularidad pertenecía a
otro sujeto diferente. La Sentencia señala que no es posible calificar el hecho como estafa,
puesto que no producen los requisitos necesarios contenidos en el artículo 248 CP:
manipulación de un programa y; la alteración, supresión u ocultación de datos en el sistema
manipulado. Así mismo, el comerciante no realizó las comprobaciones necesarias para
identificar al titular. (¿Cómo vender más y mejor por Internet? Aspectos legales básicos a
tener en cuenta.)
Que tu novio se vengue……si tiene precio -35.000 €- Las venganzas personales están a la
vuelta de la esquina y, sino sorpréndanse con la sanción que ha impuesto el Tribunal
Regional de Marburgo a un ciudadano por publicar videos caseros de su ex novia
manteniendo relaciones sexuales con él. En efecto, este ciudadano alemán de 40 años se
sintió tan afligido por el término de su relación con su "amada" -el ego masculino- que
decidió publicar un video casero a través de la Red, incluyendo los datos reales de contacto
de ella, además de las imágenes donde aparecían ambos manteniendo relaciones sexuales.
La mujer empezó a sospechar, cuando varios desconocidos comenzaron a ponerse en
contacto con ella -caso parecido al del vecino que por venganza incluyó los datos de su
vecina en un portal de contactos-. Finalmente y, como no podía haber sido menos, los
jueces han dictado sentencia a favor de la mujer, declarándole a él culpable de injuria,
difusión pornográfica y violación de derechos de imagen, además de tener que pagar una
indemnización económica de 35.000 €

Los Delitos Informáticos en nuestro país
.

Quito.- Continúa la jornada de capacitación sobre el “Ciberespacio y sus peligros”, evento
organizado por la Fiscalía General del Estado, y que se desarrolla en el auditorio
institucional, del 27 al 30 de mayo.
El objetivo principal de este congreso es proporcionar a servidores públicos de varias
instituciones, estudiantes universitarios y ciudadanía en
general, las herramientas tecnológicas y las medidas oportunas para enfrentar los delitos
informáticos, además de la protección de redes y sistemas de Internet.
Se ha comprobado que a partir de la última década, la “cibercriminalidad” creció
rápidamente en la región, lo que dio paso a nuevas formas de delincuencia común y
organizada, poniendo en riesgo la información confidencial y la integridad de los
internautas y de las instituciones públicas y privadas, tales como claves y contraseñas,
acceso a cuentas bancarias, datos personales y familiares.
Durante estos tres días, los expertos extranjeros Pablo López, Gustavo Presman y Juan
Baby Fernández, abordan los temas sobre: Evolución tecnológica y sus desafíos de
seguridad, seguridad para entidades y ciudadanía, mejores prácticas para la navegación y
ataques en el ciberespacio.
Datos adicionales:
actos que atentan la confidencialidad, la integridad y la disponibilidad de los sistema, redes y
datos informáticos:
Fraudes, robo
Falsificaciones
Suplantación de identidad
Espionaje
Clonación de tarjetas
Entre otros

Fuentes de consulta:
http://www.fiscalia.gob.ec/index.php/sala-de-prensa/fiscalias-provinciales/1052-fiscal%C3%ADalidera-capacitaci%C3%B3n-en-delitos-inform%C3%A1ticos.html
http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=123

More Related Content

What's hot

Regulación legal aplicable a Internet
Regulación legal aplicable a InternetRegulación legal aplicable a Internet
Regulación legal aplicable a Internet
navarroUAM
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
LinaRubiano
 
Legislacion en Internet
Legislacion en InternetLegislacion en Internet
Legislacion en Internet
D_Informatico
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5
Gladys Rangel
 

What's hot (17)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídico
 
Regulación legal aplicable a Internet
Regulación legal aplicable a InternetRegulación legal aplicable a Internet
Regulación legal aplicable a Internet
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
comers
comerscomers
comers
 
Contrafisgones
ContrafisgonesContrafisgones
Contrafisgones
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
 
Tesis
TesisTesis
Tesis
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Legislacion en Internet
Legislacion en InternetLegislacion en Internet
Legislacion en Internet
 
Marco Regulatorio del Comercio Electrónico en México
Marco Regulatorio del Comercio Electrónico en MéxicoMarco Regulatorio del Comercio Electrónico en México
Marco Regulatorio del Comercio Electrónico en México
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Leyes y regulaciones para el comercio electrónico
Leyes y regulaciones para el comercio electrónicoLeyes y regulaciones para el comercio electrónico
Leyes y regulaciones para el comercio electrónico
 
Tareaat angel zúñiga
Tareaat angel zúñigaTareaat angel zúñiga
Tareaat angel zúñiga
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5
 

Viewers also liked

In Vivo Ethical responsive leadership
In Vivo Ethical responsive leadershipIn Vivo Ethical responsive leadership
In Vivo Ethical responsive leadership
Dries elsen
 
APC-PAPER SUBMISSION DETAILS
APC-PAPER SUBMISSION DETAILSAPC-PAPER SUBMISSION DETAILS
APC-PAPER SUBMISSION DETAILS
Ajeet Vakil
 
Receiving manager perfomance appraisal 2
Receiving manager perfomance appraisal 2Receiving manager perfomance appraisal 2
Receiving manager perfomance appraisal 2
tonychoper5904
 

Viewers also liked (20)

Steeler's flag football day
Steeler's flag football daySteeler's flag football day
Steeler's flag football day
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Elultimo 131104194810-phpapp02
Elultimo 131104194810-phpapp02Elultimo 131104194810-phpapp02
Elultimo 131104194810-phpapp02
 
Aprendizaje visual
Aprendizaje visual Aprendizaje visual
Aprendizaje visual
 
Ekoez
EkoezEkoez
Ekoez
 
Why Great Software Design Matters
Why Great Software Design MattersWhy Great Software Design Matters
Why Great Software Design Matters
 
In Vivo Ethical responsive leadership
In Vivo Ethical responsive leadershipIn Vivo Ethical responsive leadership
In Vivo Ethical responsive leadership
 
APC BROCHURE
APC BROCHUREAPC BROCHURE
APC BROCHURE
 
APC-PAPER SUBMISSION DETAILS
APC-PAPER SUBMISSION DETAILSAPC-PAPER SUBMISSION DETAILS
APC-PAPER SUBMISSION DETAILS
 
Bang tot nghiep
Bang tot nghiepBang tot nghiep
Bang tot nghiep
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Encuesta
EncuestaEncuesta
Encuesta
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Delitos
Delitos Delitos
Delitos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Criatividade e Conectividade - Aprender e Compartilhar na Era Digital 
Criatividade e Conectividade - Aprender e Compartilhar na Era Digital Criatividade e Conectividade - Aprender e Compartilhar na Era Digital 
Criatividade e Conectividade - Aprender e Compartilhar na Era Digital 
 
Receiving manager perfomance appraisal 2
Receiving manager perfomance appraisal 2Receiving manager perfomance appraisal 2
Receiving manager perfomance appraisal 2
 

Similar to Los delitos informaticos

“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
INGRIDFIORELLA
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
INGRIDFIORELLA
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
ROSAUDEPI
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
rueda1998
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
Deboratth
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
Delictes20
 

Similar to Los delitos informaticos (20)

Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
La ley 1273
La ley 1273La ley 1273
La ley 1273
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Activdad 5
Activdad 5 Activdad 5
Activdad 5
 
Legislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básicoLegislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básico
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 

Recently uploaded

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 

Recently uploaded (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 

Los delitos informaticos

  • 1. Trabajo Tics Aplicadas al Derecho Alex Santamaria Realice un documento en Word de no más de 4 hojas de contenido sobre los Delitos Informáticos. Pontificia Universidad del Ecuador Sede Ambato Curso: I de Jurisprudencia [Escriba el número de teléfono] Ing. Verónica Pailiacho 21 de agosto de 2013
  • 2. Los Delitos Informáticos. Con el término delito informático aglutinamos los hechos que, basándose en técnicas o mecanismos informáticos, pudieren ser tipificados como delito en el Código Penal, tales como: delito de estafa, delito contra la propiedad intelectual e industrial, etc. Debido a los avances tecnológicos y a los nuevos mecanismos para delinquir se ha hecho necesario introducir y modificar determinados artículos que permitan aglutinar éstos. A través de este artículo se va a dar respuesta a estas y otras preguntas, incluyendo algunos ejemplos de los delitos más sonados en estos últimos años, así como ciertas referencias legales y organismos gubernamentales. Las estafas con anterioridad al vigente Código Penal de 1995. Con anterioridad a la redacción del actual Código Penal de 1995, el delito de estafa se encontraba, según el texto legal de 1975, recogido en el artículo 528 y 529 bajo la siguiente redacción “Art. 528. El que defraudare a otro en la sustancia, cantidad o calidad de las cosas que le entregare en virtud de un delito obligatorio será castigado […]. Art. 529. El que defraudare a otro usando nombre fingido, atribuyéndose poder, influencia o cualidades supuestas, aparentando bienes, crédito saldo en cuenta corriente, comisión, empresa o negociaciones imaginarias o valiéndose de cualquier otro engaño semejante […].Cometen estafa los que con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndole a realizar un acto a disposición en perjuicio propio o ajeno. También se consideran reos de estafa los que, con ánimo de lucro y valiéndose de alguna manipulación […]”. Esta situación provocó que muchas de las estafas cometidas a través de medios informáticos no pudieran tener cabida bajo este precepto teniendo que ser declaradas por los tribunales y asentado bajo jurisprudencia como apropiación indebida, como así sucedió con un empleado de un banco que tras manipular las cuentas corrientes de varios clientes de la entidad bancaria en la que trabajaba, embolsándose una cantidad superior a 3 millones de las antiguas pesetas, no pudo declararse dicho acto como estafa, sino como apropiación indebida ya que las estafas informáticas no estaban contempladas en el por aquel entonces vigente Código Penal, si bien el texto desde 1975 había sido modificado, en ningún caso incluyó la manipulación informática. Situación del actual Código Penal Con la aprobación del actual Código Penal, el 23 de noviembre de 1995 se realizan importantes cambios entre los que destacan ampliaciones en las definiciones de ciertos articulados, siendo de especial importancia el nuevo apartado incluido en la definición de estafa “Artículo 248. También se consideran reos de estafa los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero. La misma pena se aplicará a los que fabriquen, introdujeren, poseyeren o facilitaren programas de ordenador específicamente destinados a la comisión de estafas previstas en este artículo”. Si bien, cabe destacar que no existe un apartado específico donde se incluyan los denominados delitos informáticos e incluso no todos se encuentran debidamente especificados, entre los que cabe destacar la apología al terrorismo a través de páginas web, si bien pueden entenderse como delito informático por tanto en cuanto tiene cabida en la acepción amplia de delito informático -que tienen en los datos o sistemas informáticos el objeto o el instrumento de su delito-. Tipos de delitos informáticos recogidos en el Código Penal
  • 3. Partiendo de la base que no hay ningún apartado específico de delitos informáticos en el Código Penal, atenderemos a la clasificación de los mismos, siempre y cuando, los datos o sistemas informáticos formen parte de la comisión del delito, a saber: Las amenazas. Los delitos de exhibicionismo y provocación sexual. Los delitos relativos a la prostitución y corrupción de menores. Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio: El descubrimiento y revelación de secretos, p.e. La interceptación de correo vendría asimilada a la violación de correspondencia, siempre que no exista consentimiento y haya intención de desvelar secretos o vulnerar la intimidad de un tercero. También sería un delito contra la intimidad la usurpación y cesión de datos reservados de carácter personal. Delitos contra el honor: Calumnias e injurias, habiéndose especial mención cuando estas se realizaren con publicidad -se propaguen-. Las estafas. Las defraudaciones de fluido eléctrico. Incluye de forma expresa la defraudación en telecomunicaciones siempre y cuando se utilice un mecanismo para la realización de la misma, o alterando maliciosamente las indicaciones o empleando medios clandestinos. Los daños. Destaca de la ampliación de la definición existente con anterioridad, incluyendo un apartado específico para los daños inmateriales “La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos”. Los delitos relativos a la propiedad intelectual (Cómo proteger las creaciones y proyectos que se desarrollan en mi empresa). Los delitos relativos a la propiedad industrial (Test de propiedad industrial). Los delitos relativos al mercado y a los consumidores. Aquí se encontraría incluida la publicidad engañosa que se publique o difunda por Internet, siempre y cuado se hagan alegaciones falsas o manifiesten características inciertas sobre los mismos, de modo que puedan causar un perjuicio grave y manifiesto a los consumidores. (¿Son mis invenciones patentables?) Denunciar un delito Este tipo de delitos, tipificados en el Código Penal, pueden denunciarse bien a través del propio interesado o por el Ministerio Fiscal, si bien hay que destacar la gran relevancia que están tomando el cuerpo especial de la Guardia Civil de Delitos Telemáticos, los cuales desde su comienzo -1996- han esclarecido e investigado, bien a instancia de parte, bien de oficio, entre otros los siguientes casos que en su día han tenido gran relevancia social: Operación RONNIE, que permitió esclarecer el mayor ataque documentado de Denegación de Servicios Distribuidos (DDoS) a distintos servidores de Internet, que afectó a más del 30% de los internautas españoles y a varios de los proveedores de Internet más importantes de España. Operación PUNTO DE ENCUENTRO, mediante la cual y en colaboración con policías de diecinueve países se logró la completa desarticulación de una red internacional dedicada a la distribución de pornografía infantil a través de Internet. Operación POLICARBONATO, dirigida hacia la identificación de todos los escalones que componen el mercado pirata de CD´s de música, desde la fabricación de los CD´s
  • 4. destinados a las copias ilegales, las copias masivas llevadas a cabo en domicilios o empresas y la venta directa en mercados y calles. Cabe destacar, la presentación de dichas denuncias ante el Cuerpo Especial de Delitos Telemáticos de la Guardia Civil es gratuito y debe presentarse en soporte papel, aunque se facilita un modelo de denuncia a través de su Portal. Delitos en la legislación complementaria Pero, ¿qué sucede con aquellos hechos por todos conocidos como el spam, el scaneo de puertos, comercio electrónico, etc. que no tienen cabida en el Código Penal? Pues bien, para aquellos casos en los que el hecho previsiblemente infractor no fuere perseguible vía penal, habría que acudir a la legislación propia que regula la sociedad de la información donde sí se encuentran y cada vez mejor tipificados éstas infracciones: en materia de protección de datos personales (Ley Orgánica de Protección de Datos Personales); en cuestiones de la sociedad de la información y envío de correos electrónicos (Ley de Servicios de la Sociedad de la Información y Comercio Electrónico). Con respecto a la presentación de denuncias cuando no se encuentra recogido el delito o falta dentro del Código Penal, habrá que atenerse a la legislación específica. Así, en materia de protección de datos la denuncia podrá ser instada de oficio o por parte del afectado o su representante legal ante la Agencia Española de Protección de Datos. Estas denuncias tienen de característico que son totalmente gratuitas, es la Agencia la que finalmente corre a cargo de todos los gastos del procedimiento pasando a examinar el mismo expertos en la materia. Así mismo, desde hace ya dos años que la Agencia puede conocer también en materia de comunicaciones comerciales. Con respecto a aquellos actos que infrinjan las obligaciones así reguladas por la Ley de Servicios de la Sociedad de la Información, a excepción del envío de correos comerciales, el órgano al que se deben presentar las denuncias oportunas es a la Secretaría de Estado de Telecomunicaciones y Sociedad de la Información, adscrita al Ministerio de Industria, Turismo y Comercio. Actualidad La compra en Internet suplantando la identidad del titular de una tarjeta no es estafa. El pasado mes de febrero el juzgado de Málaga hizo público su fallo en el que consideraba que no constituye estafa la compra en Internet facilitando los datos de una tarjeta tercera. Los hechos fueros los que a continuación se detallan. Dos sujetos adquirieron por Internet un DVD facilitando los datos identificativos de una tarjeta, cuya titularidad pertenecía a otro sujeto diferente. La Sentencia señala que no es posible calificar el hecho como estafa, puesto que no producen los requisitos necesarios contenidos en el artículo 248 CP: manipulación de un programa y; la alteración, supresión u ocultación de datos en el sistema manipulado. Así mismo, el comerciante no realizó las comprobaciones necesarias para identificar al titular. (¿Cómo vender más y mejor por Internet? Aspectos legales básicos a tener en cuenta.) Que tu novio se vengue……si tiene precio -35.000 €- Las venganzas personales están a la vuelta de la esquina y, sino sorpréndanse con la sanción que ha impuesto el Tribunal Regional de Marburgo a un ciudadano por publicar videos caseros de su ex novia manteniendo relaciones sexuales con él. En efecto, este ciudadano alemán de 40 años se sintió tan afligido por el término de su relación con su "amada" -el ego masculino- que decidió publicar un video casero a través de la Red, incluyendo los datos reales de contacto de ella, además de las imágenes donde aparecían ambos manteniendo relaciones sexuales. La mujer empezó a sospechar, cuando varios desconocidos comenzaron a ponerse en
  • 5. contacto con ella -caso parecido al del vecino que por venganza incluyó los datos de su vecina en un portal de contactos-. Finalmente y, como no podía haber sido menos, los jueces han dictado sentencia a favor de la mujer, declarándole a él culpable de injuria, difusión pornográfica y violación de derechos de imagen, además de tener que pagar una indemnización económica de 35.000 € Los Delitos Informáticos en nuestro país . Quito.- Continúa la jornada de capacitación sobre el “Ciberespacio y sus peligros”, evento organizado por la Fiscalía General del Estado, y que se desarrolla en el auditorio institucional, del 27 al 30 de mayo. El objetivo principal de este congreso es proporcionar a servidores públicos de varias instituciones, estudiantes universitarios y ciudadanía en general, las herramientas tecnológicas y las medidas oportunas para enfrentar los delitos informáticos, además de la protección de redes y sistemas de Internet. Se ha comprobado que a partir de la última década, la “cibercriminalidad” creció rápidamente en la región, lo que dio paso a nuevas formas de delincuencia común y organizada, poniendo en riesgo la información confidencial y la integridad de los internautas y de las instituciones públicas y privadas, tales como claves y contraseñas, acceso a cuentas bancarias, datos personales y familiares. Durante estos tres días, los expertos extranjeros Pablo López, Gustavo Presman y Juan Baby Fernández, abordan los temas sobre: Evolución tecnológica y sus desafíos de seguridad, seguridad para entidades y ciudadanía, mejores prácticas para la navegación y ataques en el ciberespacio. Datos adicionales: actos que atentan la confidencialidad, la integridad y la disponibilidad de los sistema, redes y datos informáticos: Fraudes, robo Falsificaciones Suplantación de identidad Espionaje Clonación de tarjetas Entre otros Fuentes de consulta: http://www.fiscalia.gob.ec/index.php/sala-de-prensa/fiscalias-provinciales/1052-fiscal%C3%ADalidera-capacitaci%C3%B3n-en-delitos-inform%C3%A1ticos.html http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=123