LEGALIDAD, ÉTICA

Aspectos Básicos

r

Por sus especiales características dos son las fórmulas a través de las que las Tecnologías de la Información y las Comunicaciones (TICs) se relacionan con el delito:1. Por un lado, las tecnologías ofertan la posibilidad de renovar las tradicionales formas de delinquir.2. Por otro lado, por la fuerza de su propia innovación, las TICs han propiciado la aparición de nuevas figuras delictivas que, por su novedad, están en proceso de incorporación a los códigos penales de los diferentes países.

Delitos transfonterizos vs derechos locales

r

1. Infracciones contra la confidencialidad2. Falsificación y fraude informático3. Infracciones relativas a los contenidos4. Violaciones de la propiedad intelectualUna vez descrito el especialmente complejo marco de regulación y sanciones de la actividad criminal es obligado cerrar las tres principales dificultades para alcanzar el mínimo consenso internacional:1ª DIFICULTAD: CONFLICTO DE JURISDICCIÓN. Elegir el tribunal competente para juzgar un delito multinacional y transfronterizo.2ª DIFICULTAD: CONFLICTO DE LEYES. Una vez elegido el tribunal la primera rigidez con que tropezará su actividad es elegir la ley aplicable al caso concreto que debe juzgar.3ª DIFICULTAD: EJECUCIÓN DE SENTENCIA EXEQUATOR.

Delitos relativos a las TIC's

r

1. Manipulación en los datos e informaciones contenidas.2. Acceso a los datos y/o utilización de los mismos por quien no está autorizado para ello.3. Introducción de programas o rutinas en otros ordenadores para destruir información.4. Utilización del ordenador y/o los programas de otras personas, sin autorización.5. Utilización del ordenador con fines fraudulentos.6. Agresión a la “privacidad”.

Delitos relacionados con la pornografía

r

Será castigado con la pena de prisión de uno a tres años:a) El que utilizare a menores de edad o a incapaces con fines o en espectáculos exhibicionistas o pornográficos, tanto públicos como privados o para elaborar cualquier clase de material pornográfico, o financiare cualquiera de estas actividades.

Descubrimiento y revelación de secretos: Correo Electrónico

r

El que, para descubrir secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.

Descubrimiento y revelación de secretos: Secretos de Empresa

r

El que, para descubrir un secreto de empresa se apoderare por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo, o empleare alguno de los medios o instrumentos señalados en el apartado 1 del artículo anterior, será castigado con la pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses.Se impondrá la pena de prisión de tres a cinco años y multa de doce a veinticuatro meses si se difundieren, revelaren o cedieren a terceros los secretos descubiertos.

Delitos relacionados con instrumentos tecnológicos para la manipulación de accesos y/o contenidos

r

Cometen estafa los que, con ánimo de lucro, utilizaren engaño para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.También se consideran reos de estafa los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de terceros.

Daños en programas o documentos electrónicos, soportes o sistemas informáticos

r

Será castigado con la pena de prisión de uno a tres años y multa de tres a veinticuatro meses el que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.

Delitos por agresión a la propiedad intelectual

r

Será castigado con pena de prisión de seis meses a dos años o de multa de seis a veinticuatro meses quien, con ánimo de lucro y en perjuicio de terceros, reproduzca, plagie, distribuya o comunique públicamente, en todo o en parte, una obra literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios. La misma pena se impondrá a quien intencionadamente importe, exporte o almacene ejemplares de dichas obras o producciones o ejecuciones sin la referida autorización.

Tecnologías de doble uso

r

Tecnologías revisten un doble papel y son susceptibles de ser utilizadas para la seguridad y, a la vez, para la agresión. Cuyos máximos exponentes son la criptografía y las llamadas “COMINT” o tecnologías de interceptación de comunicaciones.

El sistema “ECHELON”

r

 Transmisiones por banda ancha (wideband e Internet). Comunicaciones telefónicas por cable Telefonía móvil e Internet. Sistemas de reconocimiento de voz. Sistema de reconocimiento de facciones visuales sobre filmaciones anónimas.

El sistema “CARNIVORE”

r

El sistema llamado CARNIVORE es capaz de detectar e identificar estos “paquetes de información” a través de su implantación en un servidor de un determinado sospechoso. Todo ello en defensa de la seguridad nacional y para reforzar la lucha contra el crimen organizado y tecnológico.

Los 10 delitos y fraudes más usuales en Internet

r

1. SUBASTAS2. LETRA PEQUEÑA3. TARJETAS DE CRÉDITO4. CAMBIO DE DIAL5. ALBERGUE DE PÁGINAS WEB6. PIRÁMIDES FINANCIERAS 7. VACACIONES GRATIS8. OFERTAS DE EMPLEO9. INVERSIONES10. CURAS MILAGROSAS

Hacker Ético

r

La metodología del hacking ético se divide en varias fases:1. Planificación del ataque2. Acceso a Internet3. Test y ejecución del ataque4. Recogida de datos5. Análisis6. Evaluación y diagnóstico7. Informe final