Este país quizás sea el que mayor
experiencia ha obtenido en casos de delitos informáticos, en Europa.
Su actual Ley Orgánica de
Protección de Datos de Carácter Personal (LOPDCP) aprobada el 15 de diciembre
de 1999, la cual reemplaza una veintena de leyes anteriores de la misma índole,
contempla la mayor cantidad de acciones lesivas sobre la información.
Se sanciona en forma detallada la
obtención o violación de secretos, el espionaje, la divulgación de datos
privados, las estafas electrónicas, el hacking maligno o militar, el
phreacking, la introducción de virus, etc.; aplicando pena de prisión y multa,
agravándolas cuando existe una intención dolosa o cuando el hecho es cometido
por parte de funcionarios públicos.
Así mismo su nuevo Código Penal
establece castigos de prisión y multas "a quien por cualquier medio
destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas
o documentos electrónicos ajenos contenidos en redes, soportes o sistemas
informáticos".
Clasificación según la página de la
Brigada de Investigación
Tecnológica de la Policía Nacional
Española (www.policia.es/bit/index.htm)
· Ataques
que se producen contra el derecho a la intimidad. Delito de descubrimiento y
revelación de secretos mediante el apoderamiento y difusión de datos reservados
registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del
Código Penal)
· Infracciones
a la Propiedad Intelectual a través de la protección de los derechos de autor.
(http://www.dimensis.com/delitos-informaticos.html)
· Falsedades.
Concepto de documento como todo soporte material que exprese o incorpore datos.
Extensión de la falsificación de moneda a las tarjetas de débito y
crédito. Fabricación o tenencia de programas de ordenador para la comisión
de delitos de falsedad. (Artículos 386 y ss. Del Código Penal)
· Sabotajes
informáticos. Delito de daños mediante la destrucción o alteración de datos,
programas o documentos electrónicos contenidos en redes o sistemas
informáticos. (Artículo 263 y otros del Código Penal)
· Fraudes
informáticos. Delitos de estafa a través de la manipulación de datos o
programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del
Código Penal)
· Amenazas.
Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código
Penal)
· Calumnias e
injurias. Cuando se propaguen por cualquier medio de eficacia semejante a la
imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal)
· Pornografía
infantil.
EJEMPLOS
USURPACIÓN DE LA IDENTIDAD
EN INTERNET PARA INSULTAR Y OFRECER FAVORES
SEXUALES
Dos chicas de 14 años usurparon la
identidad en internet de una joven mayor de edad a la que conocían.
Durante varios meses las dos
jóvenes se hicieron pasar por la víctima en el programa de mensajería
instantánea, insultando a algunos de sus amigos, y ofreciéndose a mantener
relaciones sexuales con algunos de ellos.
Las jóvenes pasaran a disposición
de la fiscalía de menores, imputadas de la comisión de un presunto delito
contra el derecho a la intimidad.
5 AÑOS DE
CARCEL POR COMETER UN ASESINATO VIRTUAL
Una mujer japonesa creó su
personaje “avatar” en un videojuego y tiempo después, lo casó con el avatar de
otra persona, con la intención de vivir felices para siempre.
Pero repentinamente el divorcio
llego… y ella no pudo soportarlo así que decidió asesinar virtualmente a su
exmarido: hackeó y accedió a su cuenta de usuario, borró su historial, partidas
guardadas, contactos, y, por último, elimino la propia cuenta.
El resultado es un juicio penal en
el que se acusa a la profesora de un delito informático de hacking, penado con
5 años de cárcel o multa de 5.000 dólares.
UN HOMBRE
PAGARÁ 5.000 EUROS PORQUE SU HIJO SUBIÓ UNA FOTO OFENSIVA A TUENTI
La sentencia
considera responsable al progenitor por no vigilar a su hijo.
Los jóvenes no se conocían. La
menor presentaba un síndrome depresivo al ser víctima de bulling (acoso
escolar).
Cuando la policía se puso en
contacto con el menor, éste eliminó rápidamente la foto y pidió disculpas en la
misma página.
EL SPAM CAE UN
12 EN NOVIEMBRE TRAS EL CIERRE DE UN BOTNET (HOLANDÉS)
Un botnet es una red de ordenadores
esclavos, también denominados zombis, sometidos al control remoto del
ciberdelincuente que lo mantiene.
Botnet español Mariposa. Esta red
cayó en marzo del 2010. Controlaba trece millones de ordenadores infectados. En
sus manos tenían datos de 800.000 personas en 190 países.
DETENIDOS TRES
EMPRESARIOS POR ESTAFAR CON LA VENTA DE PROGRAMAS INFORMÁTICOS CON BOMBAS
LÓGICAS
Vendían a pymes un software con
bombas lógicas que bloqueaban la actividad de la aplicación en una fecha
programada con el fin de que los clientes contrataran el servicio técnico.
Más de mil empresas adquirieron la
aplicación que se bloqueaba para que contratasen el servicio técnico
CASTIGO POR LAS
DESCARGAS DE OTROS
Desde ahora, en Francia, un
ciudadano podrá ser castigado por lo que pueda haber hecho un intruso que, sin
su permiso, se haya colado en su acceso a Internet para descargar archivos
protegidos.
El titular de la conexión será
culpable de negligencia si no ha puesto las barreras necesarias para controlar
los accesos y usos de su conexión y no lo ha hecho tras recibir un primer aviso
por correo electrónico, una segunda alerta mediante carta certificada y la
comunicación final de que su caso se envía al juez.
LEGISLACIÓN
Normas Relacionadas
Aunque los delitos
informáticos no están contemplados como un tipo especial de delito en
la legislación española, existen varias normas relacionadas con este tipo de
conductas:
-Ley Orgánica de Protección de
Datos de Carácter Personal.
-Ley de Servicios de la Sociedad de
la Información y Comercio Electrónico.
-Reglamento de medidas de seguridad
de los ficheros automatizados que contengan datos de carácter personal.
-Ley General de Telecomunicaciones.
-Ley de Propiedad Intelectual.
-Ley de Firma Electrónica.
Además de estas normas, en el
Código Penal español, se incluyen multitud de conductas ilícitas relacionadas
con los delitos informáticos.
Conductas ilícitas registradas en
el Código Penal español
Ø Delitos contra la confidencialidad, la
integridad y la disponibilidad de los datos y sistemas informáticos:
-(Art. 264.2) Trata de las penas
que se impondrán al que por cualquier medio destruya, altere, inutilice o de
cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos
contenidos en redes, soportes o sistemas informáticos.
-(Art. 264.2) trata de las penas
que se impondrán al que por cualquier medio destruya, altere, inutilice o de
cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos
contenidos en redes, soportes o sistemas informáticos.
Ø Delitos informáticos:
-Los artículos 248 y 249 tratan las
estafas. En concreto el artículo 248.2 considera las estafas llevadas a cabo
mediante manipulación informática o artificios semejantes.
-Los artículos 255 y 256 mencionan
las penas que se impondrán a quienes cometan defraudaciones utilizando, entre
otros medios, las telecomunicaciones.
Ø Delitos relacionados con el contenido:
-El artículo 186 cita las penas que
se impondrán a aquellos, que por cualquier medio directo, vendan, difundan o
exhiban material pornográfico entre menores de edad o incapaces.
-El artículo 189 trata las medidas
que se impondrán quien utilice a menores de edad o a incapaces con fines
exhibicionistas o pornográficos, y quien produzca, venda, distribuya, exhiba o
facilite la producción, venta, distribución o exhibición de material
pornográfico, en cuya elaboración se hayan utilizado menores de edad o incapaces
Ø Delitos relacionados con infracciones
de la propiedad intelectual y derechos afines:
-El Artículo 270 enuncia las penas
con las que se castigará a quienes reproduzcan, distribuyan o comuniquen
públicamente, una parte o la totalidad, de una obra literaria, artística o
científica, con ánimo de lucro y en perjuicio de terceros.
-El artículo 273 trata las penas
que se impondrán a quienes sin consentimiento del titular de una patente,
fabrique, importe, posea, utilice, ofrezca o introduzca en el comercio, objetos
amparados por tales derechos, con
fines comerciales o industriales.
No hay comentarios:
Publicar un comentario