sábado, 15 de noviembre de 2014

LEGISLACION INFORMATICA DE ESPAÑA

Este país quizás sea el que mayor experiencia ha obtenido en casos de delitos informáticos, en Europa.
Su actual Ley Orgánica de Protección de Datos de Carácter Personal (LOPDCP) aprobada el 15 de diciembre de 1999, la cual reemplaza una veintena de leyes anteriores de la misma índole, contempla la mayor cantidad de acciones lesivas sobre la información.
Se sanciona en forma detallada la obtención o violación de secretos, el espionaje, la divulgación de datos privados, las estafas electrónicas, el hacking maligno o militar, el phreacking, la introducción de virus, etc.; aplicando pena de prisión y multa, agravándolas cuando existe una intención dolosa o cuando el hecho es cometido por parte de funcionarios públicos.
Así mismo su nuevo Código Penal establece castigos de prisión y multas "a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos".

Clasificación según la página de la Brigada de Investigación
Tecnológica de la Policía Nacional Española (www.policia.es/bit/index.htm)
·     Ataques que se producen contra el derecho a la intimidad. Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del Código Penal)
·     Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor. (http://www.dimensis.com/delitos-informaticos.html)
·     Falsedades. Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. (Artículos 386 y ss. Del Código Penal)
·     Sabotajes informáticos. Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo 263 y otros del Código Penal)
·     Fraudes informáticos. Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal)
·     Amenazas. Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal)
·     Calumnias e injurias. Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal)
·     Pornografía infantil.

EJEMPLOS
          USURPACIÓN DE LA IDENTIDAD EN INTERNET PARA INSULTAR Y OFRECER FAVORES               SEXUALES
Dos chicas de 14 años usurparon la identidad en internet de una joven mayor de edad a la que conocían.
Durante varios meses las dos jóvenes se hicieron pasar por la víctima en el programa de mensajería instantánea, insultando a algunos de sus amigos, y ofreciéndose a mantener relaciones sexuales con algunos de ellos.
Las jóvenes pasaran a disposición de la fiscalía de menores, imputadas de la comisión de un presunto delito contra el derecho a la intimidad.

     5 AÑOS DE CARCEL POR COMETER UN ASESINATO VIRTUAL
Una mujer japonesa creó su personaje “avatar” en un videojuego y tiempo después, lo casó con el avatar de otra persona, con la intención de vivir felices para siempre.
Pero repentinamente el divorcio llego… y ella no pudo soportarlo así que decidió asesinar virtualmente a su exmarido: hackeó y accedió a su cuenta de usuario, borró su historial, partidas guardadas, contactos, y, por último, elimino la propia cuenta.
El resultado es un juicio penal en el que se acusa a la profesora de un delito informático de hacking, penado con 5 años de cárcel o multa de 5.000 dólares.

     UN HOMBRE PAGARÁ 5.000 EUROS PORQUE SU HIJO SUBIÓ UNA FOTO OFENSIVA A TUENTI
La sentencia considera responsable al progenitor por no vigilar a su hijo.
Los jóvenes no se conocían. La menor presentaba un síndrome depresivo al ser víctima de bulling (acoso escolar).
Cuando la policía se puso en contacto con el menor, éste eliminó rápidamente la foto y pidió disculpas en la misma página.

     EL SPAM CAE UN 12 EN NOVIEMBRE TRAS EL CIERRE DE UN BOTNET (HOLANDÉS)
Un botnet es una red de ordenadores esclavos, también denominados zombis, sometidos al control remoto del ciberdelincuente que lo mantiene.
Botnet español Mariposa. Esta red cayó en marzo del 2010. Controlaba trece millones de ordenadores infectados. En sus manos tenían datos de 800.000 personas en 190 países.

     DETENIDOS TRES EMPRESARIOS POR ESTAFAR CON LA VENTA DE PROGRAMAS INFORMÁTICOS CON BOMBAS LÓGICAS
Vendían a pymes un software con bombas lógicas que bloqueaban la actividad de la aplicación en una fecha programada con el fin de que los clientes contrataran el servicio técnico.
Más de mil empresas adquirieron la aplicación que se bloqueaba para que contratasen el servicio técnico

     CASTIGO POR LAS DESCARGAS DE OTROS
Desde ahora, en Francia, un ciudadano podrá ser castigado por lo que pueda haber hecho un intruso que, sin su permiso, se haya colado en su acceso a Internet para descargar archivos protegidos.
El titular de la conexión será culpable de negligencia si no ha puesto las barreras necesarias para controlar los accesos y usos de su conexión y no lo ha hecho tras recibir un primer aviso por correo electrónico, una segunda alerta mediante carta certificada y la comunicación final de que su caso se envía al juez.

LEGISLACIÓN
Normas Relacionadas
Aunque los delitos informáticos no están contemplados como un tipo especial de delito en la legislación española, existen varias normas relacionadas con este tipo de conductas:
-Ley Orgánica de Protección de Datos de Carácter Personal.
-Ley de Servicios de la Sociedad de la Información y Comercio Electrónico.
-Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal.
-Ley General de Telecomunicaciones.
-Ley de Propiedad Intelectual.
-Ley de Firma Electrónica.
Además de estas normas, en el Código Penal español, se incluyen multitud de conductas ilícitas relacionadas con los delitos informáticos.

Conductas ilícitas registradas en el Código Penal español
Ø  Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
-(Art. 264.2) Trata de las penas que se impondrán al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
-(Art. 264.2) trata de las penas que se impondrán al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.

Ø  Delitos informáticos:
-Los artículos 248 y 249 tratan las estafas. En concreto el artículo 248.2 considera las estafas llevadas a cabo mediante manipulación informática o artificios semejantes.
-Los artículos 255 y 256 mencionan las penas que se impondrán a quienes cometan defraudaciones utilizando, entre otros medios, las telecomunicaciones.

Ø  Delitos relacionados con el contenido:
-El artículo 186 cita las penas que se impondrán a aquellos, que por cualquier medio directo, vendan, difundan o exhiban material pornográfico entre menores de edad o incapaces.
-El artículo 189 trata las medidas que se impondrán quien utilice a menores de edad o a incapaces con fines exhibicionistas o pornográficos, y quien produzca, venda, distribuya, exhiba o facilite la producción, venta, distribución o exhibición de material pornográfico, en cuya elaboración se hayan utilizado menores de edad o incapaces

Ø  Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
-El Artículo 270 enuncia las penas con las que se castigará a quienes reproduzcan, distribuyan o comuniquen públicamente, una parte o la totalidad, de una obra literaria, artística o científica, con ánimo de lucro y en perjuicio de terceros.

-El artículo 273 trata las penas que se impondrán a quienes sin consentimiento del titular de una patente, fabrique, importe, posea, utilice, ofrezca o introduzca en el comercio, objetos amparados por tales derechos, con fines comerciales o industriales.

No hay comentarios:

Publicar un comentario