Fundamentos Deontologicos y Juridicos de las TIC (Apuntes - Tema 5) PDF
Document Details
Uploaded by GenialNeon2153
Universidad de Burgos
Rosa Mª Sánchez Saiz
Tags
Summary
Estos apuntes tratan sobre fundamentos deontológicos y jurídicos de las TIC, con un enfoque específico en el tema 5: El delito informático. Se explora la clasificación de estos delitos, y su relación con el uso de la tecnología de la información, además del análisis de casos y situaciones. El texto proporciona un índice de contenidos detallado, incluyendo temas como prevención e implicaciones legales.
Full Transcript
Fundamentos Deontológicos y Jurídicos de las TIC Unidad 5. El Delito Informático Rosa Mª Sánchez Saiz Fundamentos Deontológicos y Jurídicos de las TIC 24/25 U5 ÍNDICE DE CONTENIDO ÍNDICE DE CONTENI...
Fundamentos Deontológicos y Jurídicos de las TIC Unidad 5. El Delito Informático Rosa Mª Sánchez Saiz Fundamentos Deontológicos y Jurídicos de las TIC 24/25 U5 ÍNDICE DE CONTENIDO ÍNDICE DE CONTENIDO.................................................................................................................................... 2 UNIDAD 5 – EL DELITO INFORMÁTICO............................................................................................................. 3 GENERALIDADES..................................................................................................................................................... 3 EL DELITO INFORMÁTICO.......................................................................................................................................... 3 Clasificación de los Delitos Informáticos........................................................................................................ 3 Informática como Instrumento en la Comisión de un Delito.......................................................................... 3 Manipulación de los Datos o Informaciones Contenidas en los Archivos o Soportes Físicos Informáticos Ajenos..... 4 Acceso a los Datos y Uso de los Mismos por Quien No Está Autorizado para Ello...................................................... 4 Introducción de Programas o Rutinas en Otros Ordenadores para Destruir Información, Datos o Programas.......... 4 Utilización del Ordenador y/o los Programas de Otra Persona, sin Autorización, con el Fin de Obtener Beneficios Propios y en Perjuicio de Otro..................................................................................................................................... 4 Utilización del Ordenador con Fines Fraudulentos..................................................................................................... 4 Agresión a la Privacidad mediante la Utilización y Procesamiento Informático de Datos Personales con Fin Distinto al Autorizado............................................................................................................................................................... 4 Los Programas de Ordenador y su Protección Jurídica en la Ley de la Propiedad Intelectual....................... 5 CARACTERÍSTICAS COMUNES A ESTE TIPO DE DELITOS.................................................................................................... 5 Rapidez y Acercamiento, en Tiempo y Espacio.............................................................................................. 5 Facilidad para Encubrir los Hechos................................................................................................................ 5 Facilidad para Borrar Pruebas....................................................................................................................... 5 PREVENCIÓN Y CORRECCIÓN...................................................................................................................................... 5 EL CÓDIGO PENAL................................................................................................................................................... 6 La Protección de la Intimidad......................................................................................................................... 6 Delitos Contra el Patrimonio y Contra el Orden Socioeconómico.................................................................. 6 Hurtos y Robos............................................................................................................................................................ 6 Defraudaciones........................................................................................................................................................... 6 Daños.......................................................................................................................................................................... 7 Delitos de Propiedad Intelectual, Industrial y Mercado.............................................................................................. 7 Delitos de Falsedad Documental.................................................................................................................... 7 Otras Referencias Indirectas.......................................................................................................................... 8 Esquema de Delitos Informáticos en el Código Penal.................................................................................... 8 Universidad de Burgos Alejandro José Álvarez López Fundamentos Deontológicos y Jurídicos de las TIC 24/25 U5 Unidad 5 – El Delito Informático. Generalidades. En nuestro derecho no existe el delito informático. No está tipificado en el Código Penal, ni se encuentra en ningún otro sitio del ordenamiento que le pudiera encuadrar como legislación penal especial. El Delito Informático. Nos referimos a delito informático con la realización de un acto, que reuniendo las características que delimitan el concepto de delito, sea llevado a cabo: Utilizando un elemento informático y/o telemático. Vulnerando los derechos del titular de un elemento informático, ya sea hardware o software. Aquí nos referiremos solo a los “delitos informáticos” en los que la informática este como medio. Clasificación de los Delitos Informáticos. En los delitos informáticos hay que distinguir el medio y el fin. El medio por el que se cometan debe ser un elemento, bien o un servicio. El fin que se persiga debe ser la producción de un beneficio al sujeto o autor del ilícito, una finalidad deseada que causa un perjuicio a otro. Informática como Instrumento en la Comisión de un Delito. Esta nueva forma de cometer un delito, hace imposible una clasificación cerrada de manera que se puedan comprender todas las posibilidades que en este sentido existen. A veces son muy difíciles de detectar, y aunque se detecten muchas veces no se denuncian y si se denuncian son difíciles de perseguir. Consideremos acciones, que se podrían encuadrar en los que llamamos delito informático. Las clasificaremos, según el fin que persiguen: 1. Manipulación de los datos o informaciones contenidas en los archivos o soportes físicos informáticos ajenos. 2. Acceso a los datos y utilización de los mismos por quien no está autorizado para ello. 3. Introducción de programas o rutinas en otros ordenadores para destruir información, datos o programas. 4. Utilización del ordenador y/o los programas de otra persona, sin autorización, con el fin de obtener beneficios propios y en perjuicio de otro. 5. Utilización del ordenador con fines fraudulentos. 6. Agresión a la privacidad mediante la utilización y procesamiento informático de datos personales con fin distinto al autorizado. Universidad de Burgos Alejandro José Álvarez López Fundamentos Deontológicos y Jurídicos de las TIC 24/25 U5 Manipulación de los Datos o Informaciones Contenidas en los Archivos o Soportes Físicos Informáticos Ajenos. Cuando se persiga un beneficio para la persona que la realiza o para quien se realiza en perjuicio de otro. Sin autorización para ello (suprimiéndolos, eliminándolos…) o utilizándolos sin ninguna modificación para otras actividades que realicen distinto proceso y se logre un beneficio. Puede ser cometida en 4 fases diferentes: Almacenamiento de datos. Procesamiento de datos. Retroalimentación con resultados intermedios de los datos. Transmisión de los resultados del proceso. Acceso a los Datos y Uso de los Mismos por Quien No Está Autorizado para Ello. Con la falta de seguridad en los sistemas y la formación de las personas que en ellos operan, se está produciendo cada vez más a menudo, con máximas garantías y mínimo riesgo. Sería delito informático el acceso malintencionado, como por ejemplo: Obteniendo listas de clientes o de resultados de un competidor. Conociendo la información que un tercero procesa o envía, o almacena. Copias de programas o de resultados de procesos de investigación. Introducción de Programas o Rutinas en Otros Ordenadores para Destruir Información, Datos o Programas. Se realiza para que no se pueda determinar ni su origen, ni la autoría, ni la finalidad. Puede traer consecuencias de difícil estimación y perjuicios irreparables para el titular de los datos, de los programas o del sistema. Es el caso de los virus informáticos de forma inmediata o retardada para la eliminación de los datos, información o programas, y en ocasiones toda la información del ordenador. Utilización del Ordenador y/o los Programas de Otra Persona, sin Autorización, con el Fin de Obtener Beneficios Propios y en Perjuicio de Otro. La comunicaciones para acceder a los datos y permitir la utilización de los programas y ordenadores de otra persona, bajo una relación laboral o amistosa en beneficio propio o en perjuicio de otro (hurto de tiempo). Utilización del Ordenador con Fines Fraudulentos. Se considera utilización con fines fraudulentos el uso de nuestro propio ordenador para: Manipulación fraudulenta de datos. Realización de cálculos complejos para eludir obligaciones fiscales, escondiendo información, etc. Agresión a la Privacidad mediante la Utilización y Procesamiento Informático de Datos Personales con Fin Distinto al Autorizado. Se produce una potente agresividad a la intimidad de la persona y a su propia imagen mediante la utilización y procesamiento de datos personales utilizándolos para un fin distinto de aquel para el que se está utilizando. Para ello está la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales y el Reglamento UE 2016/679. Universidad de Burgos Alejandro José Álvarez López Fundamentos Deontológicos y Jurídicos de las TIC 24/25 U5 Los Programas de Ordenador y su Protección Jurídica en la Ley de la Propiedad Intelectual. La protección jurídica de los titulares de los derechos de explotación de los programas se establece por vía general de protección de la propiedad intelectual, de acuerdo a su sujeción y regulación mediante las normas de derechos de autor. En el código penal se refleja en los artículos 270 a 272. Su finalidad es poder sistematizar e independizar las diferentes formas de cometer estos delitos informáticos. Características Comunes a este Tipo de Delitos. Los delitos informáticos poseen unas peculiaridades que les hacen “sui generis” en la forma de ser cometidos y en cuanto a la detección de los mismos. Todos los delitos informáticos tienen unas características comunes: 1) Rapidez y acercamiento, en tiempo y espacio. 2) Facilidad para encubrir los hechos. 3) Facilidad para borrar las pruebas. Rapidez y Acercamiento, en Tiempo y Espacio. Permite, con un programa de ordenador que actúen retardados o controlados en el tiempo, que permiten activar o desactivar funciones de nuestro equipo. Estos delitos pueden realizarse por una persona distante al lugar donde son cometidos. Es difícil averiguar quién es el impulsor de los hechos. Facilidad para Encubrir los Hechos. Las facilidades anteriores, ofrecen unas condiciones óptimas. Es difícil vincular a la persona que ha cometido el hecho con el mismo y su relación causa efecto. A veces falta especialización en la materia y hay necesidad de profesionales. Facilidad para Borrar Pruebas. Esta facilidad proviene: Pertenencia del delincuente a la plantilla profesional de la empresa. Flexibilidad y dinámica propia del procesamiento informático. Facilidad para hacer desaparecer en forma fraudulenta las actividades, procesos operaciones efectuados. Prevención y Corrección. Estos delitos son claramente repudiables, pero difícilmente detectables. Son necesarias unas mínimas medidas de seguridad que a priori, puedan establecer una defensa del bien jurídico protegido. La empresa se ve obligada a disponer de un presupuesto de seguridad para la prevención de los delitos. La llamada “auditoria informática”, ofrece una evaluación exacta y fiable del funcionamiento de los equipos y programas. Universidad de Burgos Alejandro José Álvarez López Fundamentos Deontológicos y Jurídicos de las TIC 24/25 U5 El Código Penal. La Protección de la Intimidad. La intimidad y su entorno y la defensa de la imagen está regulada en la constitución por el artículo 197 del código penal. Será castigado con penas de prisión: De 1 a 4 años y multa de 12 a 24 meses quien, sin su consentimiento, se apodere de documentos o efectos personales, intercepte sus telecomunicaciones o utilice artificios de escucha, transmisión, grabación o reproducción del sonido o de la imagen u otros. De 2 a 5 años, si se difunden, revelan o ceden a terceros los datos o imágenes captadas. De 6 meses a 2 años y multa de 3 a 18 meses quien sin autorización, produzca, adquiera para su uso, importe o facilite a terceros: o Un programa informático para cometer dichos delitos. o Una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información. Delitos Contra el Patrimonio y Contra el Orden Socioeconómico. Hurtos y Robos. Se recogen el Titulo XIII del código. De los Robos. No se puede hablar de robo porque exige apoderarse de cosas (objetos) ajenas empleando fuerza, intimidación... Excepciones: Llaves falsas: articulo 238 y 239 especifica que puede ser utilizadas las tarjetas magnéticas o perforadas, y los mandos o instrumentos de apertura a distancia y cualquier otro instrumento tecnológico de eficacia similar.» Inutilización de sistemas específicos de alarma o guarda. De los Hurtos. Falta de punibilidad, escoger el resarcimiento del daño vía civil. Defraudaciones. De las Estafas. Cometen estafas los que con ánimo de lucro utilizan engaño para producir un error en otro. Los que fabriquen, posean o faciliten programas que ayuden a cometer este tipo de delitos serán condenados a la misma pena. Artículo 249: Serán castigados con pena de prisión de seis meses a tres años, si la cuantía de lo defraudado excediere de 400€. De la Apropiación Indebida. Exige la apropiación de dinero, efectos, valores o cualquier cosa mueble o activo patrimonial que hubiere recibido en depósito. Artículo 249: Serán castigados con la pena de prisión de seis meses a tres años, si la cuantía de lo defraudado excediere de 400€. Universidad de Burgos Alejandro José Álvarez López Fundamentos Deontológicos y Jurídicos de las TIC 24/25 U5 Artículo 256: Multas de 3 a 12 meses a quien hiciere uso de cualquier equipo terminal de telecomunicación. Daños. Artículo 264: daños informáticos: El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese o hiciese inaccesibles datos informáticos, programas informáticos o documentos electrónicos ajenos. Pena de prisión de 6 meses a 3 años y con agravantes de 2 a 5 años y multas. Artículo 264 bis: sin estar autorizado y de manera grave, obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno. Pena de prisión de 6 meses a 3 años y con agravantes 3 a 8 y multas. Delitos de Propiedad Intelectual, Industrial y Mercado. De la Propiedad Intelectual. El bien jurídico protegido son los derechos de propiedad intelectual, pero atendiendo a las particularidades que, para los programas de ordenador, extendiendo su protección no solo a los programas, sino también a la documentación técnica, manuales y versiones sucesivas y programas derivados. De la Propiedad Industrial. El que, con fines industriales o comerciales, sin consentimiento del titular de una patente o modelo de utilidad y con conocimiento de su registro, fabrique, importe, posea, utilice, ofrezca o introduzca en el comercio objetos amparados por tales derechos. Artículo 273.3: Será castigado con la pena de prisión de seis meses a dos años y multa de 12 a 24 meses en relación con objetos amparados en favor de tercero por un modelo o dibujo industrial o artístico o topografía de un producto semiconductor. Del Mercado y de los Consumidores. Cuando se divulguen secretos de empresa (espionaje industrial). Lo que ya hemos dicho sobre los delitos de la intimidad y el secreto de la comunicaciones, respecto a los instrumentos o artificios técnicos de escucha. Artículo 278: será castigado con: Pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses por apoderarse. Pena de prisión de tres a cinco años y multa de doce a veinticuatro meses si se difundieren, revelaren o cedieren a terceros los secretos descubiertos. Delitos de Falsedad Documental. Artículo 392.1: El particular que cometiere en documento público, oficial o mercantil será castigado con: Penas de prisión de seis meses a tres años. Multa de seis a doce meses. Artículo 390: La autoridad o funcionario público en el ejercicio de sus funciones será castigado con: Penas de prisión de tres a seis años. Multa de seis a veinticuatro meses. Inhabilitación especial de dos a seis años. Universidad de Burgos Alejandro José Álvarez López Fundamentos Deontológicos y Jurídicos de las TIC 24/25 U5 Otras Referencias Indirectas. En este apartado entrarían cualquier otro tipo de delito que pudiera realizarse a través de medios electrónicos no recogido en los apartados anteriores. Recordemos que si ese delito informático no aparece en el Código Penal como como tal, habrá que acudir a lo que dice el Código Penal para ese tipo de delito cuando se realiza de forma presencial. Esquema de Delitos Informáticos en el Código Penal. Universidad de Burgos Alejandro José Álvarez López