• No se han encontrado resultados

LOS DELITOS INFORMÁTICOS EN EL CÓDIGO PENAL

N/A
N/A
Protected

Academic year: 2021

Share "LOS DELITOS INFORMÁTICOS EN EL CÓDIGO PENAL"

Copied!
85
0
0

Texto completo

(1)

LOS DELITOS

INFORMÁTICOS EN

EL CÓDIGO PENAL

Aspectos básicos de la criminalidad informática en el nuevo texto penal tras la reforma por LO 1/2015

JOSE DIAZ CAPPA FISCAL

Delegado de Criminalidad Informática. Delegado Sección de Menores.

Delegado Tutela Penal Igualdad y contra la Discriminación. Profesor Asociado UIB

www.josediazcappa.com

(2)

el delito en la Red

INTERNET

LA RED COMO MEDIO DE DIFUSION, Y COMISION DE DELITOS

LA RED COMO MEDIO DE BUSQUEDA DE SUJETOS ACTIVOS Y PASIVOS DE DELITOS

LA RED COMO MEDIO DE POTENCIACION DE LA ACTIVIDAD ILICITA

Y DELICTIVA

LA RED COMO MEDIO DE PROPAGACION DE LA PUBLICIDAD ILICITA O INDUCTIVA

(3)
(4)

¿ qué es delito informático?

Convenio del Consejo de Europa para la Protección de los

Niños contra la Explotación y el Abuso Sexual

(5)
(6)
(7)
(8)
(9)
(10)
(11)
(12)
(13)

PHISING

Obtención de datos, claves,

contraseñas, números de

tarjetas mediante engaño

y con ánimo de lucro.

(14)

PHISING

SERVIDORES PARA PHISING (RBN:

russian business network)

Alertas bancarias.

EL TROYANO ZEUS (falsifica extractos

bancarios)

Las tarjetas de coordenadas y los

snniffers.

(15)

Smishing

El Smishing, (Phishing a través de SMS),

consiste en el envío de SMS a teléfonos

móviles con el fin de obtener

información privada de los usuarios.

(16)

PHARMING

• Se ataca el DNS o el fichero hosts que lo pueda contener en la memoria del equipo.

REDIRECCIONAMIENTO DE NOMBRES DE

DOMINIO. Recreación y simulación de páginas web reales.

APROPIACION DIRECCION IP ASOCIADA AL NOMBRE DE DOMINIO

(17)
(18)
(19)
(20)
(21)

PHISER-MULERS

(22)
(23)

DEFRAUDACIÓN DE

(24)
(25)

DAÑOS INFORMÁTICOS

(26)
(27)

DAÑOS INFORMÁTICOS

(28)
(29)
(30)
(31)

Propiedad intelectual

(32)

Propiedad intelectual

(33)

Propiedad industrial

(34)

Propiedad industrial

marcas

(35)

Propiedad industrial

(otras conductas)

También

se

castiga

títulos de obtención vegetal

denominación de origen o una

(36)

Secretos de empresa

(37)

falsedades

Spoofing:

falsificación documentos informáticos (arts. 390 y ss)

alteración, copia, reproducción o de cualquier otro modo falsificación de

tarjetas de crédito o débito o cheques de viaje

(38)

Blanqueo de capitales

(39)
(40)

Ciberdelincuencia contra

menores

Child-grooming sexting Ciberbullying

(41)
(42)
(43)
(44)
(45)
(46)
(47)

Delitos contra la intimidad

(48)

Delitos contra la intimidad

(49)

Delitos contra la intimidad

(50)

Delitos contra la intimidad

(descubrimiento de secretos)

(51)
(52)
(53)

Internet e intimidad

“me meto en tu ordenador”

(54)

Redes sociales

• Perfiles abiertos

• Configuración de privacidad

• Menores

• Indexación y búsqueda de personas.

• Compartir o sólo ver fotos y datos

• Responsabilidad de lo que publicas sobre tí y de lo que publicas

sobre los demás. Responsabilidad del riesgo ajeno.

• Redes sociales personales y profesionales.

• La ENISA, Agencia Europea de Seguridad de las Redes y de la

(55)

Suplantación de identidad

perfiles falsos

(56)
(57)

Delitos contra la intimidad

(58)

Delitos contra la intimidad

(descubrimiento de secretos)

(59)

Fórmulas legales de protección

PROTECCIÓN

PENAL PROTECCIÓN CIVIL ADMINISTRATIVA PROTECCIÓN

(60)

Responsabilidades solapadas

penal

Bis in idem

civil

Bis in idem

(61)

Cloud computing

(62)

Cloud computing

(63)

Cloud computing

(64)

Otros posibles delitos

informáticos

calumnias

injurias

(65)

“Delitos de odio”

• FOMENTO, PROMOCIÓN O INCITACIÓN AL ODIO O

DISCRIMINACIÓN, DISTRIBUCIÓN DIFUCIÓN O VENTA DE MATERIAL A ELLO DESTINADO, NEGACIÓN O TRIVIALIACIÓN DE DELITOS DE GENOCIDIO O LESA HUMANIDAD, ETC, QUE SE CONVIERTEN EN TIPO CUALIFICADO SI…

• “…los hechos se hubieran llevado a cabo a través de un medio

de comunicación social, por medio de internet o mediante el uso de tecnologías de la información, de modo que, aquel se hiciera accesible a un elevado número de personas”.

(66)
(67)

terrorismo

ejemplos

ciberataques

apología (578)

adoctrinamiento (575.2)

(68)

Obstáculos de la investigación extraterritorialidad Disparidad de tipos delictivos Diferencias procesales Cuestiones competenciales Dificultades técnicas Investigación paralela Ordenadores zombie Fugacidad de las acciones

(69)
(70)
(71)
(72)

LEY 25/2007 DE 18 DE OCTUBRE, DE CONSERVACIÓN DE DATOS RELATIVOS A LAS COMUNICACIONES ELECTRÓNICAS Y A LAS REDES

PUBLICAS DE COMUNICACIONES

TELEFONIA

FIJA Y

MOVIL

Datos de origen de la comunicación Datos de destino de la comunicación Duración, fecha y hora de la comunicación Tipo de comunicación Identificación del equipo de comunicación Localización equipo de comunicación

(73)

LEY 25/2007 DE 18 DE OCTUBRE, DE CONSERVACIÓN DE DATOS RELATIVOS A LAS COMUNICACIONES ELECTRÓNICAS Y A LAS REDES

PUBLICAS DE COMUNICACIONES INTERNET, CORREO ELECTRONICO Y TELEFONIA POR INTERNET Datos de origen de la comunicación Datos de destino de la comunicación Duración, fecha y hora de la comunicación Tipo de comunicación Identificación del equipo de comunicación Localización equipo de comunicación

(74)

LEY 25/2007 DE 18 DE OCTUBRE, DE CONSERVACIÓN DE DATOS RELATIVOS A LAS COMUNICACIONES ELECTRÓNICAS Y A LAS REDES

(75)

mecanismos de colaboración internacional

INTERPOL

EUROPOL (intercambio de información policial) • EUROJUST (unidad de cooperación judicial)

• CEPOL (formación policial)

CONVENIOS ASISTENCIA JURIDICA INTERNACIONAL EN MATERIA PENAL. SCHENGEN. BILATERALES.

• Tramitaciones urgentes. Persecución “en caliente” • Equipos policiales de investigación conjunta • Investigaciones encubiertas.

• Vigilancia transfronteriza.

• Intervención de telecomunicaciones. (L. 25/07 18 de octubre, conservación de datos relativos a las

comunicaciones electrónicas y a las redes públicas de comunicaciones)

• Intercambio policial de datos.

• Comunicación directa entre autoridades judiciales.

• Información sentencias extranjeras (RD95/09, 6 febrero, sobre sistema de registros

(76)

Alguna cuestiones relacionadas

con los medios de investigación

(77)

Alguna cuestiones

relacionadas con la prueba

ENTRADAS Y REGISTROS CONTENIDO CPU´S Y OTROS HARDWARE. EL “REMOTE FORENSICS” CADENAS DE CUSTODIA Intervención de comunicaciones. Introducción de virus. Nitrógeno líquido memoria

RAM. POLICIA CIENTIFICA E INFORMES TECNICOS

(78)

Técnicas de investigación

En redes abiertas Agente encubierto

Pericia de inteligencia policial Geolocalización

(79)

LA INCORPORACION DE LA

PRUEBA AL PROCESO PENAL

MISMAS GARANTIAS QUE PARA CUALQUIER OTRO

SUPUESTO SIMILAR: selección judicial; cotejos, etc …

(80)

El juicio de inferencia

ST JUZGADO PENAL 3 PALMA 11 de octubre de 2010:

no ha quedado acreditado que el material descargado a través del programa Emule fuera objeto de difusión a otros usuarios por

voluntad expresa del acusado y no de modo automático o por

defecto, como es propio de dicho programa de intercambio”.

“trece archivos resulta un número pequeño y despreciable para deducir de ello la voluntad de difundir”

Pleno no Jurisdiccional TS 27 octubre 2009: “una vez establecido el

(81)
(82)
(83)
(84)
(85)

LOS DELITOS

INFORMÁTICOS EN

EL CÓDIGO PENAL

Aspectos básicos de la criminalidad informática en el nuevo texto penal tras la reforma por LO 1/2015

JOSE DIAZ CAPPA FISCAL

Delegado de Criminalidad Informática. Delegado Sección de Menores.

Delegado Tutela Penal Igualdad y contra la Discriminación. Profesor Asociado UIB

www.josediazcappa.com

Referencias

Documento similar

Y tendiendo ellos la vista vieron cuanto en el mundo había y dieron las gracias al Criador diciendo: Repetidas gracias os damos porque nos habéis criado hombres, nos

E Clamades andaua sienpre sobre el caua- 11o de madera, y en poco tienpo fue tan lexos, que el no sabia en donde estaña; pero el tomo muy gran esfuergo en si, y pensó yendo assi

The 'On-boarding of users to Substance, Product, Organisation and Referentials (SPOR) data services' document must be considered the reference guidance, as this document includes the

In medicinal products containing more than one manufactured item (e.g., contraceptive having different strengths and fixed dose combination as part of the same medicinal

Products Management Services (PMS) - Implementation of International Organization for Standardization (ISO) standards for the identification of medicinal products (IDMP) in

Products Management Services (PMS) - Implementation of International Organization for Standardization (ISO) standards for the identification of medicinal products (IDMP) in

This section provides guidance with examples on encoding medicinal product packaging information, together with the relationship between Pack Size, Package Item (container)

Package Item (Container) Type : Vial (100000073563) Quantity Operator: equal to (100000000049) Package Item (Container) Quantity : 1 Material : Glass type I (200000003204)