13

Prueba PresentacióN 04

Embed Size (px)

Citation preview

OBJETIVOS

A.- Realizar un estudio de la incidencia de los delitos contra la intimidad de las personas desde la entrada en vigor de la ley orgánica 10/1995 del código penal y sobre la base legal que los controla.

B.- Evaluar la incidencia por tipo de delito.

CO

NS

TIT

UC

ION

ES

PA

ÑO

LA

(art. 18)

Avances

tecnológicosDelitos Informáticos

Ciberdelincuencia

Código Penal

(arts. 197-201)

Convenio de Ciberdelincuncia

del Consejo de Europa

Unidad de Investigación de Delincuencia en

Tecnologías de la Información

EVOLUCION TEMPORAL

Sentencias relativas a delitos contra la intimidad y su evolución temporal desde 1997.

197198

199200 201

Sentencias por tipo de delito y año artículos 197 a 201.

SON DELITOS RECIENTES SIENDO LA REVELACION DE SECRETOS EL DE MAYOR INCIDENCIA ARTICULO 197 DEL CODIGO PENAL

TIPOS DE DELITOS

•ART. 197: SOBRE LA REVELACION DE SECRETOS. ES EL DE MAYOR INCIDENCIA

•ART. 198: IDEM AL 197 PERO EN CASO DE AUTORIDADES Y FUNCIONARIOS PÚBLICOS

•ART. 199: IDEM AL 197 PERO HACIENDO USO DE SU OFICIO O RELACIÓN LABORAL

•ART. 200: REVELACION DE DATOS DE PERSONAS JURIDICAS SIN EL CONSENTIMIENTO DE SUS REPRESENTANTES, SU INCIDENCIA ES MUY ESCASA

•ART. 201: LA DENUNCIA DEL AGRAVIADO SE EXTINGUE POR EL PERDON DEL OFENDIDO O SU REPRESENTANTE LEGAL

INCIDENCIA DE LOS DELITOS EN LA RED EN ESPAÑA

• No está claro cuando se comienzan a cometer los primeros delitos en España.

• Tendríamos que distinguir entre los delitos cometidos desde España al exterior, y los cometidos desde fuera dirigidos hacia nosotros. Dada la globalidad podría perpetrase desde cualquier punto del mundo.

• Los primeros actos delictivos se cometían sin ánimo de lucro.

• Básicamente ataques a los sistemas por placer intelectual o simplemente por gamberrismo.

• Obliga a la creación de unidades especializadas en la persecución de este tipo de delitos. Cuerpo Nacional de Policía y la Guardia Civil y Policías Autonómicas con competencias.

• Nuestros jóvenes no son conscientes del peligro que encierra la red. Pudiendo ser estos acechados por parte de extraños con pretensiones dudosas.

• Las nuevas tecnologías ofrecen amplias oportunidades a los jóvenes en materia de educación, ocio y entretenimiento. Facilitan la socialización o la consulta de informaciones necesarias para desarrollarse puede influir de manera positiva en su día a día.

• Se produce un cambio radical, un desarrollo informático, a nivel tanto corporativo como particular.

INCIDENCIA DE LOS DELITOS EN LA RED EN EUROPA

• La primera plataforma de red se implantó en Europa durante la guerra fría, su objetivo, que la información militar de la disponían las fuerzas armadas de los EE.UU. no se perdiera por un ataque Ruso sobre territorio Norte Americano.

• En lo referente a la comisión de delitos, estos como ya hemos mencionado con anterioridad tienen un carácter global. Por lo tanto no le afecta la territorialidad las fronteras no tienen una delimitación física.

• Si observamos las actuaciones policiales efectuadas por la fuerzas de seguridad de los países Europeos contra los delincuentes, estos no tienen un patrón por su territorialidad,

La lucha en Europa• Actualmente Europa es miembro y participa activamente en

los siguientes foros:Grupo de Trabajo Europeo de INTERPOL sobre delitos relacionados con la Tecnología de la Información

(EWPITC),

Grupo de Trabajo Latinoamericano sobre Delitos Tecnológicos (GDTLDT) de INTERPOL.

Foro de EUROPOL para Cyber crimen.

Foro internacional del G-8 para el Cyber crimen, siendo punto de contacto 24/7 para apoyos internacionales.

ANÁLISIS Y TRATAMIENTO DE LA INFORMACIÓN

• Los delitos cometidos tanto en España como en Europa no tienen ninguna diferencian. Tenemos que tener en cuenta como ya hemos indicado en varias ocasiones, la globalización a la que están sujetos estos delitos.

• El delincuente o delincuentes únicamente tienen el nexo de la red y esta es mundial por lo tanto se pueden localizar en cualquier parte del planeta.

• Esto dificulta su persecución, no así dentro del territorio de Europa donde existen acuerdos y políticas de colaboración para su persecución

TIPOS DE DELITOSTIPOS DE DELITOS Clasificación realizada por las Naciones Clasificación realizada por las Naciones

UnidasUnidasDelitos informáticos contra la privacidad, la intimidad y el honor.Propagación de contenidos xenófobos o con amenazas e insultos.

Propagación de acoso, sea sexual o no.Propagación de contenidos de pornografía infantil.

Propagación de contenidos con impacto social.

Manipulación de los datos de entrada. (sustracción de datos)Manipulación de programas

Daños o modificaciones de programas o datos computerizados

Acceso no autorizado a servicios y sistemas informáticos. Básicamente encontramos la piratería informática.

HOAX: Es un bulo informático con el fin de crear una alarma y así poder conseguir una respuesta

determinada, ya sea la obtención de datos personales con los que lucrarse o simplemente realizar un acoso a una persona o empresa.

HARASSING o STALKING (ACOSO):Acoso u hostigamiento que puede ser sexual o no. Si no es sexual se refiere a hostigar,

atormentar etc. Se realiza por medio de foros, correo electrónico, páginas web etcCIBERBULLYNG (acoso escolar):

Es el acoso que sufre un menor mediante el uso de las nuevas tecnologías, utilizando iguales medios que en el punto anterior.

BASHING SITE O WEB APALEADOR:Es una página web con el propósito de denigrar a una persona, colectivo o empresa. En el caso

de que la voluntad sea denigrar a una persona, este tipo de webs contribuye a animar a otros a continuar con el abuso, es muy utilizada en el caso del acoso

escolar

INGENIERIA SOCIAL:Fraudes cometidos mediante la manipulación de computadorasSuelen emplear coberturas para que el engañado crea que debe darles esa información, es muy utilizada a través de los chats.CABALLO DE TROYA o TROYANO:Es un software malicioso que se envía camuflado en otro programa y que permite tener acceso o control remoto al equipo o red afectado desde internet. SPYWARE Y KEYLOGGERS:Son muy usados para la suplantación de identidades en internet y para las estafas electrónicas, dado que se busca obtener número de tarjetas de créditos, claves bancarias etc.GUSANOS:Su principal uso es la de recopilación de información, con el fin de realizar estafas o suplantaciones de identidad en la red.

conclusionesconclusiones

Debido al auge de las nuevas tecnologías, se observa un incremento exponencial de los delitos informáticos.

Contribuye a ese aumento los escasos conocimientos necesarios para la comisión de estos delitos.

Para su lucha es necesario la especialización de las F.F.S.S.E.E., con la creación de grupos formados con altos conocimientos técnicos.

Así mismo, es necesario aceptar la norma, es decir, asumir que pese a la anomia que produce internet, se interiorice que es un delito.

Es imprescindible que se continúe realizando legislación específica, en materias de delincuencia tecnológica.

PREGUNTAS

1. ¿Es la legislación actual suficiente para controlar este tipo de delitos?

2. ¿Ha evolucionado esta legislación en la misma forma y manera que los delitos que persigue?

3. ¿Creéis que la sociedad esta los suficientemente concienciada sobre este tipo de delitos?

4. ¿Existe una educación relacionada a prevenir esta clase de delitos.?