SESIÓN DE APRENDIZAJE Nº 07 INFORMÁTICA Y DELITOS INFORMATICOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SESIÓN DE APRENDIZAJE Nº 07 INFORMÁTICA Y DELITOS INFORMATICOS"

Transcripción

1 SESIÓN DE APRENDIZAJE Nº 07 INFORMÁTICA Y DELITOS INFORMATICOS 1. Presentación. Señores estudiantes bienvenidos a la septima sesión de aprendizaje del curso de Derecho Informático, para esta ocasión hemos convenido, según nuestro silabo, el desarrollo doctr4inal y legal de los delitos informáticos. 2. Plan de Aprendizaje Nº Introducción. En el Perú mediante el artículo único de la Ley Nº del 17 de julio del año 2000 se adicionó al Código Penal el Capitulo X Delitos Informáticos dentro del Titulo V Delitos contra el patrimonio. En España, solo por citar un ejemplo del tema fue abordado el 26 de octubre de 1995, fecha en que se aprobó, nueva Ley Orgánica del Código Penal 10/1995, de 23 de noviembre, que entró en vigor el 24 de mayo de Al ser la tipicidad uno de los principios imprescindibles en materia penal era necesaria una regulación específica que permitiese llevar a juicio las nuevas formas de delincuencia informática en un marco adecuado, ya que se corre el riesgo de que otros delitos informáticos caigan en la atipicidad, problema que en algunos países como España la jurisprudencia ha venido solucionando gracias a artificiosas construcciones, a veces muy lógicas, si bien otras un tanto forzadas del ordenamiento penal. En la exposición de motivos del nuevo texto penal español de 1995, se reconoce la necesidad de introducir nuevas figuras delictivas para dar respuesta a las exigencias de la sociedad actual, provocando esta última también la desaparición o modificación de aquellas figuras, ya desfasadas, que habían perdido su razón de ser. Sin embargo, es de notar que en el Perú el tema de los delitos informáticos ha sido abordado desde la perspectiva de los delitos contra el patrimonio, más no desde la protección jurídica de la intimidad y otros bienes jurídicos protegidos Terminología. Respecto de la terminología a utilizar para elaborar una nomenclatura de los delitos informáticos existen distintas opiniones. A continuación citaremos algunas de ellas: Delincuencia informática. La define Gómez Perals como conjunto de comportamientos dignos de reproche penal que tienen por instrumento o por objeto a los sistemas o elementos de técnica informática, o que están en relación significativa con ésta, pudiendo presentar múltiples formas de lesión de variados bienes jurídicos Criminalidad informática. Alestuey prefiere hablar de "delincuencia o criminalidad informática". Baón Ramírez define la criminalidad informática como la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático (mero instrumento del crimen) o vulnerando los derechos del titular de un elemento informático, ya sea

2 hardware o software (en éste caso lo informático es finalidad). Tiedemann considera que con la expresión "criminalidad mediante computadoras", se alude a todos los actos, antijurídicos según la ley penal vigente realizados con el empleo de un equipo automático de procesamiento de datos Delitos informáticos. Romeo Casabona se refiere a la definición propuesta por el Departamento de Justicia Norteamericana, según la cual Delito Informático es cualquier acto ilegal en relación con el cual el conocimiento de la tecnología informática es esencial para su comisión, investigación y persecución. Para Davara Rodríguez no parece adecuado hablar de delito informático ya que, como tal, no existe, si atendemos a la necesidad de una tipificación en la legislación penal para que pueda existir un delito. Ni el Código Penal de 1991, en su texto original, introduce el delito informático, ni admite que exista como tal un delito informático, si bien admite la expresión por conveniencia, para referirse a determinadas acciones y omisiones dolosas o imprudentes, penadas por la Ley, en las que ha tenido algún tipo de relación en su comisión, directa o indirecta, un bien o servicio informático. Define el Delito informático como, la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software. Determinados enfoques doctrinales subrayarán que el delito informático, más que una forma específica de delito, supone una pluralidad de modalidades delictivas vinculadas, de algún modo con los ordenadores. Parker define los delitos informáticos como todo acto intencional asociado de una manera u otra a los ordenadores; en los cuales la víctima ha o habría podido sufrir una pérdida; y cuyo autor ha o habría podido obtener un beneficio Computer crimen. En el ámbito anglosajón se ha popularizado la denominación de "Computer Crime" y en el germano la expresión "Computerkriminalität". La doctrina, casi unánimemente, la considera inscribible en la criminalidad "de cuello blanco". Para Sutherland la delincuencia de cuello blanco es la violación de la ley penal por una persona de alto nivel socio-económico en el desarrollo de su actividad profesional. Ruiz Vadillo recoge la definición que adopta el mercado de la OCDE en la Recomendación número R(81) 12 del Consejo de Europa indicando que abuso informático es todo comportamiento ilegal o contrario a la ética o no autorizado que concierne a un tratamiento automático de datos y/o transmisión de datos. La misma definición aporta Correa incidiendo en la Recomendación (89) 9,. del Comité de Ministros del Consejo de Europa considerando que la delincuencia informática suele tener carácter transfronterizo que exige una respuesta adecuada y rápida y, por tanto, es necesario llevar a cabo una armonización más intensa de la legislación y de la práctica entre todos los países respecto a la delincuencia relacionada con el ordenador.

3 2.3. Clasificación. En todo delito de los llamados informáticos, hay que distinguir el medio y el fin. Para poder encuadrar una acción dolosa o culposa dentro de este tipo de delitos, el medio por el que se cometan debe ser un elemento, bien o servicio, patrimonial del ámbito de responsabilidad de la informática y la telemática, y el fin que se persiga debe ser la producción de un beneficio al sujeto o autor del ilícito; una finalidad deseada que causa un perjuicio a otro, o a un tercero. De acuerdo con Pérez Luño podemos hacer la siguiente clasificación: Desde el punto de vista subjetivo. Ponen el énfasis en la pretendida peculiaridad de los delincuentes que realizan estos supuestos de criminalidad Desde el punto de vista objetivo. Considerando los daños económicos perpetrados por las conductas criminalistas sobre los bienes informáticos: a. Los fraudes. Manipulaciones contra los sistemas de procesamiento de datos. Podemos citar: Los daños engañosos ( Data diddling) Los "Caballos de Troya" (Troya Horses) La técnica del salami (Salami Technique/Rounching Down) b. El sabotaje informático. Bombas lógicas (Logic Bombs) Virus informáticos. c. El espionaje informático y el robo o hurto de software: Fuga de datos (Data Leakage) d. El robo de servicios: Hurto del tiempo del ordenador. Apropiación de informaciones residuales (Scavenging) Parasitismo informático (Piggybacking) Suplantación de personalidad (impersonation) e. El acceso no autorizado a servicios informáticos: Las puertas falsas (Trap Doors) La llave maestra (Superzapping) Pinchado de líneas (Wiretapping) Delitos funcionales. La insuficiencia de los planteamientos subjetivos y objetivos han aconsejado primar otros aspectos que puedan resultar más decisivos para delimitar la criminalidad informática. Atentados contra la fase de entrada (input) o de salida (output) del sistema, a su programación, elaboración, procesamiento de datos y comunicación telemática. Para Baón Ramírez dentro de la criminalidad informática podemos distinguir dos grandes grupos de delitos:

4 i. Un primer grupo se refiere a los delitos que recaen sobre objetivos pertenecientes al mundo de la informática. Así distinguiremos los delitos: a. relativos a la destrucción o sustracción de programas o de material; b. relativos a la alteración, destrucción o reproducción de datos almacenados; y c. los que se refieren a la utilización indebida de ordenadores. ii. En un segundo grupo se encuadraría la comisión de los delitos más tradicionales como los delitos contra: a. la intimidad, b. la propiedad, c. la propiedad industrial o intelectual, d. la fe pública, e. el buen funcionamiento de la Administración y f. la seguridad exterior e interior del Estado. Romeo Casabona analiza las distintas facetas de lo que llama "las repercusiones de las Nuevas Tecnologías de la Información en el Derecho Penal", y de esta forma, divide sus análisis en diferentes apartados bajo los títulos de: a. la protección penal de la intimidad e informática., b. la informática como factor criminógeno en el tráfico económico, c. el fraude informático, d. Implicaciones penales de las manipulaciones en cajeros automáticos mediante tarjetas provistas de banda magnética y, e. agresiones a los sistemas o elementos informáticos. Correa, siguiendo a Uhlrich, clasifica los delitos informáticos de la siguiente manera: a. fraude por manipulaciones de un ordenador contra un sistema de procesamiento de datos, b. espionaje informático y robo de software, c. sabotaje informático, d. robo de servicios, e. acceso no autorizado a sistemas de procesamiento de datos, f. ofensas tradicionales en los negocios asistidos por ordenador. Tellez Valdés clasifica estas acciones en atención a dos criterios: 1. Como instrumento o medios, categoría en la que encuadra a las conductas que él llama "criminógenas que se valen de los ordenadores como método, medio o símbolo en la comisión del ilícito", y 2. Como fin u objetivo, encuadrando en esta categoría a las "conductas criminógenenas que van dirigidas en contra del ordenador, accesorios o programas como entidad física". Sieber hace una clasificación que responde no sólo a un criterio sistematizador vinculado a las características del procesamiento automático de datos, sino al mismo tiempo a una separación de diversos tipos criminológicos de conducta. Las conductas más significativas desde esta perspectiva podrían agruparse en estas cinco modalidades principales: a. manipulaciones de datos y/o programas, o "fraude informático", b. copia ilegal de programas, c. obtención y utilización ilícita de datos, o "espionaje informático", d. destrucción o inutilización de datos y/o programas, o "daños o sabotaje informático" y e. agresiones en el hardware o soporte material informático, principalmente "hurto de tiempo del ordenador". Por último, siguiendo a Davara Rodríguez dentro de un apartado en el que incluye "La informática como instrumento en la comisión de un delito", distingue dentro de la manipulación mediante la informática dos vertientes diferentes: a. Acceso y manipulación de datos y b. Manipulación de los programas. Atendiendo a ello, considera que determinadas acciones que se podrían encuadrar dentro de lo que hemos llamado el delito informático, y que para su

5 estudio, las clasifica, de acuerdo con el fin que persiguen, en seis apartados: a. Manipulación en los datos e informaciones contenidas en los archivos o soportes físicos informáticos ajenos, b. acceso a los datos y/o utilización de los mismos por quien no está autorizado para ello; c. introducción de programas o rutinas en otros ordenadores para destruir información, datos o programas; d. Utilización del ordenador y/o los programas de otras persona, sin autorización, con el fin de obtener beneficios propios y en perjuicio de otro; e. Utilización del ordenador con fines fraudulentos y f. agresión a la "privacidad" mediante la utilización y procesamiento de datos personales con fin distinto al autorizado, que será objeto de éste trabajo Sujetos de los delitos informáticos. En la sociedad informatizada que se pretende alcanzar en nuestro país, una gran mayoría de los quehaceres de nuestra vida cotidiana se encuentra relacionado con la informática, desde su centro laboral, su tarjeta de crédito, su correo electrónico, sus datos personales fichados en los registros y archivos nacionales, en la actividad tributaria, entre otros. Las ventajas que ofrece el empleo de esta nueva tecnología en la optimización de los servicios que se brinden en estas esferas mencionadas y en muchas más son incuestionables, pero como casi todo tiene su lado oscuro. Nuestra posición en estas tecnologías es neutral en un porcentaje mayoritario comparado con aquellos que se dedican por entero por razones laborales o de entretenimiento a hacer modificaciones constantes en dichos sistemas computarizados, por lo que estamos expensas a ser víctima de las acciones antijurídicas que se lleven contra estos medios informáticos, los cuales pueden ser manejados o plenamente afectados quiénes pretenden saciar necesidades con su uso. Esta dimensión transgresora y abusiva del empleo de las nuevas tecnologías debe ser enfrentada por el Derecho Penal, como disciplina garante de la convivencia pacifica e instrumento ultimo de control social. Así que estamos en presencia de una acción u omisión socialmente peligrosa, prohibida por ley bajo la conminación de una sanción penal a la que es considerada delito informático, pues de forma expresa se manifiesta como la "acción típica, antijurídica y dolosa cometido mediante el uso normal de la informática, o sea, un elemento informático o telemático, contra el soporte lógico o software, de un sistema de tratamiento autorizado de la información". Al igual que en el resto de los delitos existe un sujeto activo y otro pasivo, pero en el caso del primero no estamos hablando de delincuentes comunes(a pesar de que nos referimos tanto a las personas naturales como a las personas jurídicas). El hecho de que no sea considerado el sujeto activo delincuente común está determinado por el mecanismo y medio de acción que utilice para llevar producir el daño, quiénes en la mayoría de los supuestos en que se manifiestan y las funciones que desempeñan pueden ser catalogados sujetos especiales. El reconocimiento de varios tipos de conductas antijurídicas que puede manifestar el sujeto activo, expresadas en el presente capítulo, es preciso para conocer las posibles formas de comisión delictiva y obviamente profundizar en las posibles formas de prevención y detención de estas conductas.

6 Sujeto Activo del Delito. Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes. Como consecuencia de los parámetros a seguir por las personas que llevan a cabo este delito, asociamos que poseen características como: listos, decididos, motivados y dispuestos a aceptar un retorno tecnológico (características propias que pudieran apreciarse en los empleados del sector de procesamiento de datos. A estos delitos se le ha denominado desde 1943, por el criminólogo norteamericano Edwin Sütherland como "delitos de Cuello Blanco". En aquella etapa también se le clasificaba así porque se requería de un determinado conocimiento y posición ocupacional para poder llevar acabo este actuar, y con ello un cierto status socio-económico; en cambio actualmente cualquier persona con medianos conocimientos de informática puede llegar a ser un delincuente informático. Mas, actualmente se ha llegado a denominar como "Delito de Cuello Dorado" por la gran vistosidad con que se maneja esta figura delictiva, y la gran relevancia que tiene su proceder en comparación con las restantes figuras delictivas que son manejadas por los ordenamientos penales, por sus dañinas consecuencias. A estos comisores hubo de llamarles de alguna forma, por ello se les denominó, en círculos profanos, Hackers. Es un término ingles con el que se define a las personas dedicadas, por afición u otro interés, a violar programas y sistemas supuestamente impenetrables, y apenas constituyen una muestra de la nueva faceta de la criminalidad: El delincuente silencioso o tecnológico. Producto a la falta de información se les nombra así a todos sin tener en cuenta la diferencia implícita que lleva su actuar y las consecuencias del mismo. Por otro lado no tienen ni punto de comparación con lo que este término significa, y que deshonra a los verdaderos Hackers, "cortador". A pesar de esto las incursiones de estos piratas y corsarios son diferentes y responden a distintas motivaciones y momentos en el desarrollo computacional. A comienzos de los '90, Internet era todavía un fenómeno lejano, al que pocos tenían acceso, mas la información restringida y confidencial atrajo a los primeros criminales informáticos. En aquel tiempo eran catalogados como:

7 Sombrero Negro: calificados como terroristas y mercenarios, usaban sus conocimientos para acceder a bases de datos que luego vendían. Sombrero Gris: este tipo de piratas se dedicaba a demostrar cuanto sabía y cual era su capacidad para vulnerar sistemas. Su acción nunca fue con la intención de causar daño. Sombrero Blanco: detectaban errores y fallas en los sistemas de seguridad y advertían como remediar el problema. Con Internet el pirateo se simplificó porque los programas fueron puestos a disposición del público en la misma red. Desde entonces, la distinción se hace por los grados de conocimiento y la esfera de su actuar. Así nos encontramos con los Hackers, los Crackers y los Phreakers, quienes son los tres grupos originarios de los que se subdividen otros tantos. A continuación distinguiremos cada uno de ellos Hacker. Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios softwares para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético: El acceso a los ordenadores y a cualquier cosa le pueda enseñar como funciona el mundo, debería ser limitado y total. Toda la información deberá ser libre y gratuita. Desconfía de la autoridad. Promueve la descentralización. Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido como calificaciones académicas, edad, raza, o posición social. Se puede crear arte y belleza en un ordenador. Los ordenadores pueden mejorar tu vida. Esta visión de ellos no se ajusta a la realidad, que hay una fina línea entre actuar así y producir un daño o caer en la tentación de robar información. Por no hablar que en numerosas legislaciones, el mero hecho de colocarse en un sistema ya es delito. A pesar de ello hay quiénes opinan que el acceso a sí mismo a un sistema, no puede ser considerado a priori como delito, si no se dan los requisitos, objetivos y subjetivos que configuran los tipos penales correspondientes. Estos suelen ser verdaderos expertos en el uso de las computadoras y por lo general rechazan hacer un uso delictivo de sus conocimientos, aunque no tienen reparo en intentar acceder a cualquier máquina conectada a la red, o incluso penetrar a una intranet privada, siempre con el declarado fin de investigar las defensas de estos sistemas, sus lados débiles y "anotarse" el mérito de haber logrado burlar a sus

8 administradores. Muchos de ellos dan a conocer a sus víctimas los "huecos" encontrados en la seguridad e incluso sugieren cómo corregirlos, otros llegan a publicar sus hallazgos en revistas o páginas Web de poder hacerlo. El jurista Chileno Manssur, señala que el hacking puede clasificarse en directo y indirecto. El hacking propiamente dicho, explica este autor, es un delito informático que consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o password, no causando danos inmediatos y tangibles en la victima, o bien por la mera voluntad de curiosear o divertirse de su autor. La voluntad de divertirse generalmente se traduce por paseos por el sistema haciendo alarde de su intromisión. Es lo que se ha llamado JOY RIDING, o paseos de diversión. Características De esta clase de hacking: el Hacker es una persona experta en materias informáticas y con edad fluctuante entre los 15 y 25 anos de edad es por ello que esta delincuencia se ha denominado "SHORT PANTS CRIMES", es decir, en pantalones cortos, su motivación no es la de causar danos sino de obtener personales satisfacciones y orgullos, basados principalmente en la burla de los sistemas de seguridad dispuestos Cracker. Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata informático. Tiene dos variantes: El que penetra en un sistema informático y roba información o se produce destrozos en el mismo. El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anticopia. Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas. Para los grandes fabricantes de sistemas y la prensa este grupo es el más rebelde de todos, ya que siempre encuentran el modo de romper una protección. Pero el problema no radica ahí, si no en que esta rotura es difundida normalmente a través de la Red para conocimientos de otros, en esto comparten la idea y la filosofía de los Hackers. En la actualidad es habitual ver como se muestran los Cracks de la mayoría de Software de forma gratuita a través de Internet. El motivo de que estos Cracks formen parte de la red es por ser estos difundidos de forma impune por otro grupo que será detallado más adelante.

9 Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de Software y Hardware. Así es fácil comprender que un Cracker debe conocer perfectamente las dos caras de la tecnología, esto es la parte de programación y la parte física de la electrónica. Como su nombre indica se dedican a romper, por supuesto las protecciones y otros elementos de seguridad de los programas comerciales, en su mayoría con el fin confeso de sacar provecho de los mismos del mercado negro. Estos crean códigos para utilizarlos en la copia de archivos. Sus acciones pueden ir desde la destrucción de información ya sea a través de virus u otros medios, hasta el robo de datos y venta de ellos. Ejemplo de su actuar ilegal son los millones de CDs con software pirata que circulan por el mundo entero y de hecho, muchas personas no llegan a sospechar que parte del soft que tienen en sus máquinas, incluso con certificados de garantía de procedencia, es craqueado. Esto sucede sobre todo en los países del tercer mundo; se agrupan en pequeñas compañías y contratan especialistas de alto nivel. Aunque tratan de cubrirse con el ropaje de la aventura y el desafío tecnológico, los miles y millones de perdidas y los cientos de casos que conocen anualmente la policía y fiscales de todo el mundo, hablan de un interés pecuniario y delictivo que científico. Las herramientas de este espécimen suelen ser potentes editores hexadecimales y debuger's mediante los cuales "desmontonan" los programas, lo que se conoce como ingeniería inversa hasta llegar a las protecciones que son generalmente utilidades de tiempo que se representan en el reloj interno de la máquina o en el sistema operativo para desencadenar una cuenta regresiva que descontará los días posibles a usar el software hasta que el mismo caduque y el usuario este obligado a pagarlo o renunciar a él. Claro que la prensa, e incluso autoridades del mundo entero, diferencian al estudiante sin recursos que "craquea" un programa para su uso, de los que hacen de ello un negocio, aunque insisten que nadie debe actuar así. Lo cierto es que la principal condición para que florezca el negocio del cracking es el precio, siempre en ascenso y en algunos casos exorbitantes, de los programas de mayor utilidad en contraposición con el del hardware que ha mantenido una tendencia decreciente, por lo que no es de extrañar que con frecuencia el costo del software que soporta una máquina, aun una de última generación, sea superior al de ésta Phareaker. Es el especialista en telefonía (Cracker de teléfono). Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos. Estos buscan burlar la protección de las redes públicas y corporativas de telefonía, con el declarado fin de poner a prueba conocimientos y habilidades(en

10 la actualidad casi todas estas redes de comunicaciones son soportadas y administradas desde sistemas de computación), pero también el de obviar la obligatoriedad del pago por servicio, e incluso lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de "Hacking" a sus servidores. Estos tipos con conocimientos de telefonía insuperables conocen a fondo los sistemas telefónicos incluso más que los propios técnicos de las compañías telefónicas. Ellos han sabido crear todo tipo de cajas de colores con una función determinada. Por ejemplo la caja azul permite realizar llamadas gratuitas, ya que emula el tono de 2600 hz para desactivar el contador de la centralita... Actualmente se preocupan más de las tarjetas prepago, que de estas cajas, ya que suelen operar desde cabinas telefónicas o móviles. Un sistema de retos, es capaz de captar los números de abonado en el aire. De esta forma es posible crear clones de tarjetas telefónicas a distancia. Dentro de las actuales manifestaciones de phreaking podríamos distinguir: a. Shoulder-surfing: esta conducta se realiza por el agente mediante la observación del código secreto de acceso telefónico que pertenece a su potencial víctima, el cual lo obtiene al momento en que ella lo utiliza, sin que la víctima pueda percatarse de que está siendo observada por este sujeto quien, posteriormente, aprovechará esa información para beneficiarse con el uso del servicio telefónico ajeno. b. Call-sell operations: el accionar del sujeto activo consiste en presentar un código identificador de usuario que no le pertenece y carga el costo de la llamada a la cuenta de la víctima. Esta acción aprovecha la especial vulnerabilidad de los teléfonos celulares y principalmente ha sido aprovechada a nivel internacional por los traficantes de drogas. c. Diverting: consiste en la penetración ilícita a centrales telefónicas privadas, utilizando éstas para la realización de llamadas de larga distancia que se cargan posteriormente al dueño de la central a la que se ingresó clandestinamente. La conducta se realiza atacando a empresas que registren un alto volumen de tráfico de llamadas telefónicas, con el fin de hacer más difícil su detección. d. Acceso no autorizado a sistemas de correos de voz: el agente ataca por esta vía las máquinas destinadas a realizar el almacenamiento de mensajes telefónicos destinados al conocimiento exclusivo de los usuarios suscriptores del servicio. A través de esta conducta el sujeto activo puede perseguir diversos objetivos: d.1. Utilizar los códigos de transferencia de mensajería automática manejados por el sistema. d.2. Lograr el conocimiento ilícito de la información recibida y grabada por el sistema.

11 e. Monitoreo pasivo: por medio de esta conducta el agente intercepta ondas radiales para tener acceso a información transmitida por las frecuencias utilizadas por los teléfonos inalámbricos y los celulares. En nuestro país actúan de forma más restringida pues el servicio no está plenamente generalizado por lo que las posibilidades de acceso a estos sistemas son más esporádicas que en otros países, divergiendo esto del riesgo; mas los comisores no desaparecen, sólo disminuyen en cantidad. Posteriormente haremos mención en este capítulo referente a la forma en que se manifiestan esta actitud delictiva, analizando a fondo la proyección de estos Lammers. Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar mas allá. Generalmente, son despreciados por los verdaderos hackers que los miran en menos por su falta de conocimientos y herramientas propias. Muchos de los jóvenes que hoy en día se entretienen en este asunto forman parte de esta categoría Gurus. Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se personas adultas, me refiero a adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma hay, para enseñar a o sacar de cualquier duda al joven iniciativo al tema. Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor de su serie. El guru no esta activo, pero absorbe conocimientos ya que sigue practicando, pero para conocimientos propios y solo enseña las técnicas más básicas Bucaneros. En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware Crackers, crean. Suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni de informática, pero si de negocios. El bucanero compra al CopyHacker y revende el producto bajo un nombre comercial. En realidad es un empresario con mucha aficción a ganar dinero rápido y de forma sucia Newbie. Traducción literal de novato. Es alguien que empieza a partir de una WEB basada en Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la página WEB para seguir las instrucciones de nuevo. Es el típico tipo, simple y nada peligroso. Está apartado en un rincón y no es considerado.

12 Trashing. Esta conducta tiene la particularidad de haber sido considerada recientemente en relación con los delitos informáticos. Apunta a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Estas acciones corresponden a una desviación del procedimiento conocido como reingeniería social. Estas actividades pueden tener como objetivo la realización de espionaje, coerción o simplemente el lucro mediante el uso ilegítimo de códigos de ingreso a sistemas informáticos que se hayan obtenido en el análisis de la basura recolectada. Esta minuciosa distinción de sujetos según su actuar no son útiles para tipificar el delito pues son sujetos indeterminados, no requieren condición especial; mas vale realizar dicha diferenciación para ubicarnos en el marco en que se desenvuelven y las características de su actuar, favoreciendo con ello el procedimiento penal que se deberá llevar a cabo luego de producirse el delito. La gran mayoría de los hackers, en sentido general, copian herramientas que desarrollaron otros. Actualmente, existen alrededor de 60 mil páginas que explican con todo detalle muchos de los trucos para piratear. Sólo basta con bajar un programa y comenzar a bombardear un sitio para lograr las primeras experiencias. Incluso, hay algunas páginas que ofrecen laboratorios de virus, donde la persona puede crearlos a su medida, siguiendo instrucciones básicas. Además por medio de estos programas van aprendiendo a desarrollar sus propias herramientas. Entre los métodos preferidos por estos delincuentes para desarrollar su actuar son: Puertas falsas: puertas de entrada "que sirven para hacer la revisión o la recuperación de información en caso de errores en el sistema Consiste en aprovechar los accesos". Llave maestra(superzapping): El uso no autorizado de programas para modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en un sistema informático. El nombre proviene de un programa de utilidad que se llama superzap, que permite abrir cualquier archivo de una computadora aunque se halle protegido por medidas de seguridad. Pinchado de líneas: Se realiza a través de la interferencia de las líneas telefónicas o telemáticas a través de las cuales se transmiten las informaciones procesadas en las bases de datos informáticas. Un aspecto a diferenciar entre un hacker y un cracker puede ser que el primero crea sus propios programas, ya que tiene muchos conocimientos en programación, y además en varios lenguajes de programación, mientras que el Segundo se basa en programas ya creados que puede adquirir normalmente, vía Internet. Otro aspecto lo es que el interés de un cracker es destrozar la máquina que hay al otro lado, vender información al mejor postor, destruyen datos, modifican ficheros, introducen en los programas códigos malignos que

13 crean problemas en el sistema donde se ejecutan, o sea, lo único que hacen es crear problemas en la red; no es constructivo como un hacker, que trata de mejorar la red dando a conocer sus incursiones y los fallos que ha encontrado. El sujeto pasivo seguirá siendo la víctima del delito, el propietario legítimo del bien jurídico protegido, sobre quien recae la conducta de acción u omisión que realiza el sujeto activo. En el caso de estos delitos los sujetos pueden ser persona natural o jurídica que usan sistemas automatizados de información, generalmente conectados a otros. Mediante el sujeto pasivo podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, aunque estos generalmente no son descubiertos o no son denunciados a las autoridades responsables; tal vez la razón de ello es la falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta problemática; o bien el temor a su empresa y las consecuentes pérdidas económicas; u otros motivos La persona jurídica en el contexto. Desde que Sütherland, planteo su teoría acerca de los delitos de cuello blanco se observa como la misma cuenta con una cierta marginación en el sistema penal, y por lo tanto, luego de los estudios actuales, los delitos de esta especie han tratado de adecuarse a las figuras convencionales, dentro de aquellos que lesionan la regulación jurídica de la producción, distribución y consumo de los bienes y servicios(delitos monetarios, de la competencia, los comportamientos que alteran la formación de precios o distorsionan el abastecimiento y los que afectan los bienes jurídicos intermedios entre los intereses del Estado y los de un agente económico individual, o constituido en sociedad, que gravitan sobre determinados sujetos). Por ende es preciso abordar cuan importante es tener en cuenta esta persona dicho ámbito, puesto que una gran parte de estos delitos se gestan y ejecutan en el seno de una corporación o las grandes trasnacionales que mueven el mundo económico en la actualidad y en tal sentido, como personas jurídicas son utilizadas como vehículo ideal para propiciar o encubrir las actividades que se cometen y por lo difícil que se tornan en ocasiones los mecanismos económicos, se complejiza la exigencia de la responsabilidad penal individual, pero es posible incluso delimitar una responsabilidad penal también para la propia persona jurídica. En breve la distinción entre estas. Es preciso traer a colisión el hecho de la relevancia que representa que los sujetos sean persona jurídica o persona natural. La última es, por lo general, el típico sujeto activo que se sancionará acorde con la norma jurídica afín con este, y sin tanta complicación, pues la medida sancionadora repercutirá individualmente sobre una sola persona. En cambio en la primera, vemos que su estatus es el más proclive a ocupar la posición de pasivo, debido a que los daños que le atañen siempre serán más severos que lo que pudieran ocasionársele a la otra persona pues posee un gran patrimonio que se mantiene en constante movimiento en el mercado para la obtención de ganancias, entendiéndola en el presente trabajo de investigación como entidad a la que la ley confiere personalidad jurídica. A esta persona haremos referencia con un poco más de profundidad entendiendo a la norma jurídica relativa a la misma,

14 algo atípica en el ámbito penal debido a su poco uso por los tribunales populares de nuestro estado. La persona jurídica merece especial atención debido a que la misma es la única que posee plena y absoluta capacidad jurídica desde su constitución, acreditación, y reconocimiento ante la Cámara de Comercio para hacer uso de los servicios de Internet que brinda nuestro mercado interno, independientemente de su clasificación. Esta capacidad la confirma, posibilita y tramita el Ministerio de la Informática y las Comunicaciones, quien mediante el decreto No. 204/00 legaliza su creación y su función como el ministerio rector y custodio de las actividades que en este ámbito de la informática se realicen en el país, o que estén relacionado con las mismas. Atención que proviene de la situación de que sea la Red el medio más proclive de comisión delictiva, y ser Internet la red más abarcadora pues permite la conexión entre dos computadoras de cualquier lugar del mundo. Luego otra razón para ser una persona privilegiada es el alto poder de dependencia con el Estado y el papel tan preponderante que tiene esta en el campo mercantil, tanto nacional como internacional, en el movimiento y desarrollo económico del país el uso de estos servicios es necesario. Dichas entidades se controlan por servidores que conforman redes cerradas (especialmente las estatales, Intranet) y abiertas cuando tienen acceso a la Aldea Global, Internet. Mediante estas redes pueden maniobrarse los delitos en perjuicio contra ellas mismas. La especial naturaleza de la persona que tratamos nos permite considerarla además sujeto activo del derecho penal en la medida de su constitución o funcionamiento (capacidad legal) así lo demuestren. El artículo 16 C.P y sus acápites correspondientes al mismo (por modificación del decreto-ley 175/ 97) define esta figura y ratifica la responsabilidad penal que la misma posee ante el ordenamiento legal que le da vida. Adoptar ésta la condición de Hacker sería poco probable porque dicha persona jurídica siempre llevará a cabo sus acciones con la finalidad de obtener beneficios para sí misma, y la ética profesional del Hacker le impide caracterizarla como tal. Resultaría por otro lado muy complejo detectar su actividad por este medio, pues el hecho de entrar a un programa sólo le permitiría, talvez, conocer de las informaciones de otros, pero que sería inútil que las utilizara sino forma parte de su contenido de trabajo referido en su escritura de constitución. De aquí que remotamente pudiese sólo tener conocimiento de la información y prevenirse ella misma de cualquier acción que contra ella se tramara, o poner en práctica medidas estratégicas para su autoprotección en lo que a ella pudiese afectar, primordialmente en el mercado internacional donde se juegan roles principales. Como cracker es posible incluirla sin duda alguna, pues actuando a través de sus representantes o por acuerdo de sus socios puede llevar a cabo la acción delictiva, pudiendo apreciar la posición de sujeto activo, ratificando que su finalidad es obtener beneficios lucrativos a toda costa, como a continuación se expondrá.

15 Cabe destacar que la Persona Jurídica como entidad de gestión o Sociedad de Gestión que actué legalmente reconocida puede servir como mediadora en la acción antijurídica debido a que en ocasiones su contenido de trabajo lo constituye la prestación de servicios vinculados a la informática que le permitirá más acecho de vías para delinquir y sacar los provechos acostumbrados. Puede verse la entidad dedicada a la expansión o comercialización o publicidad de otras entidades por todos los medios de publicidad posible, en los que se incluye el sistema informatizado como medio de llevar a cabo su actividad. El uso del www con fines publicitarios hace que se trasladen a Internet los eslogans y mensajes publicitarios que se difunden en la vida real. Ello hace posible la aplicación de la ley a las infracciones que se produzcan en el ciberespacio y que puedan causar un perjuicio grave a los consumidores Rasgos afines de los llamados delitos informáticos. En la actualidad hay que tener en cuenta de que existen los delitos informáticos sin discusión alguna, todo parte desde el momento en que se realice una acción que reúna las características que delimitan el concepto de delito, y sea llevada a cabo utilizando un elemento informático o vulnerando los derechos del titular de un elemento informático, ya sea de hardware o de software. Para ello hemos de tener en cuenta que en nuestro ordenamiento penal consideramos al delito como la acción u omisión socialmente peligrosa, prohibida por ley bajo la conminación de una sanción penal (artículo 8.1 del Código Penal Cubano) Una recopilación detallada de los tipos delictivos más proclives en la actualidad en el ámbito mundial. Para ello partimos de la clasificación siguiente: Robos, hurtos, vaciamientos, desfalcos, estafas o fraudes cometidos mediante manipulación y uso de computadoras. Manipulación de los datos de entrada- este fraude es también conocido como sustracción de datos, delito de esta nueva generación más común en este campo computarizado. Este delito no precisa de conocimientos técnicos de informática y puede utilizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. Manipulación de programas- este consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Manipulación de datos de salida- es el caso de manipulación que usualmente se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. En un comienzo este fraude se llevaba a cabo mediante tarjetas bancarias robadas y hoy en día utilizan equipos y programas especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. Fraude efectuado por manipulación informática- aprovecha las repeticiones automáticas de los procesos de cómputo. Es la técnica que se reconoce como Salami en la que cantidades de dinero muy pequeñas se van sacando repetidamente de una cuenta y se transfieren a otra.

16 Fraudes contra sistemas, daños o modificaciones de programas o datos computarizados. Sabotaje Informático. Falsificaciones informáticas. Datos personales. Delito de violación a la intimidad. Interceptación de comunicaciones. Robo de servicios. Robo de servicio o hurto de tiempo- cuando los empleados de una empresa utilizan horas de maquina sin autorización para realizar trabajos personales. Este delito hoy en día a caído en desuso, ya que con la existencia de los PC y lo que ha bajado su costo, resulta sencillo tener acceso a una computadora. Apropiación de información residual- que han sido abandonadas por sus legítimos usuarios de servicios informáticos como residuo de determinadas operaciones. Parasitismo informático- se alude a las conductas que tienen por objeto el acceso ilícito a los equipos físicos o a los programas informáticos, para utilizarlos en beneficio del delincuente. Hurto calificado por transacciones electrónicas de fondos. Hurto que se comete mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o también cuando se viola el empleo de claves secretas. Este es un delito que en la doctrina esta tipificado como fraude informático. Delitos de daños aplicados al hardware. El robo de un establecimiento comercial de una o varias computadoras no constituye un delito informático, pero si el daño o sabotaje al hardware que impide la puesta en marcha de un sistema informatizado de diagnostico medico. Daño al hardware. Este vario tipo de delictivo esta basado sobre bienes materiales y no inmateriales. Puede darse un atentado contra la máquina o sus accesorios (discos, cintas, terminales, etc.) Estas figuras delictivas son previamente calificadas según el perjuicio causado, el papel que el computador desempeñe en la realización del mismo, el modo de actuar, el tipo penal en que se encuadren, y el tipo de actividad que implique según los datos involucrados. Como instrumento o medio- conductas criminógenas que se valen de las computadoras, como método, medio, o símbolo en la comisión del ilícito; ejemplo de esto es: las falsificaciones de crédito, billetes, documentación oficial, acceso no autorizado, destrucción de datos, violación de derecho de autor, interceptación de correos electrónicos, estafas electrónicas. Pudiendo apreciar en ellos el elemento común el atentado a la propiedad electrónica. Como fin u objetivo- conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como cosa material. Especificaremos que la afectación a lo material parte del elemento que exista de índole informática y constituya una perdida valiosa; La referencia a los programas es desde el punto de vista en que estos sean los medios que se utilicen para dañar la base de datos, que es generalmente el objetivo final de los comisores, de la cual pueden percibir beneficios lucrativos. Ejemplo aquí son los Crackers y los Hackers quienes han revolucionado los programas de seguridad. Estos sujetos generalmente cuando se producen los delitos informáticos suelen aparecer como el centro de atención tanto de rebote como por ser efectivamente los

17 responsables del supuesto penal del que se trate. También podemos apreciar la ingeniería social la cual consiste en un arte de convencer a la gente de entregar información que en circunstancias normales no entregaría; así como la distribución de virus a la cual haremos referencia más delante, entre otras conductas. Es de conocimiento de todos que estas acciones son levadas a cabo por personas que posee conocimientos especiales respecto al tema, por lo que es obvio que se produzcan como consecuencia de estos actos perjuicios más graves, que pueden incluso repercutir desfavorablemente contra terceros, personas que estén ajenas alas ilegalidades que se cometan Posee un bien jurídico el cual es atacado por el delincuente que se apellida informático, la calidad, pureza e idoneidad de la información en toda su amplitud, o sea su naturaleza, entendiéndolo como un todo, en la seguridad de la información contenida en un sistema automatizado de tratamiento de la misma y de los productos que de su operación, o sea su titularidad, integridad, autoría, disponibilidad, seguridad, transmisión, confidencialidad; sin perjuicio que con su ataque afecte otros bienes jurídicos como la intimidad o la propiedad. Así mismo aceptamos que las sanciones impuestas a tales hechos están acorde al carácter real de peligrosidad que tienen intrínsicamente con la visión futura de los resultados que traería llevar a vías de hecho una acción de esta índole en cualquiera de las ramas sociales o hacia cualquier persona si de violación de la intimidad se tratase. Teniendo que la acción sancionable estará más allá de un actuar o un no actuar, enmarcada en la intención del comisor, su dolo. Posee sujetos, quiénes llevan a cabo la acción debiéndosele sancionar por su conducta antijurídica y socialmente peligrosa, y otros que son los afectados por la acción. Dichos sujetos pueden ser tanto personas naturales como personas jurídicas Modo de comisión del delito. El campo informático que se manifiesta cotidianamente brinda servicios a fin de facilitar su rapidez y comercio tales como: Correo electrónico, Listas de correo, Comercio electrónico, Servicios on-line, TELNET, entre otros tantos, a cuales nos referiremos en el vocabulario y serán alguno de ellos previamente ejemplificados. Tras los servicios que ofertan los sistemas computarizados nos encontramos con el WEB MASTER o administrador del sitio web(pueden ser una o varias personas) quienes administra la entrada y salida de información, así como la seguridad de este sitio. Solo ellos impiden las violaciones al sistema externas e internamente por comisores anónimos, pudiendo descubrirlos según su capacidad de rastreo a través de la red de Internet. Los servicios son diversos y se mueven al margen de las necesidades sociales, económicas y del desarrollo tecnológico. La entidad que preste el servicio on-line servirá de puente de conexión entre dos puertos. La misma mediante un sitio web determinado por su dirección IP, posibilitando con ello la conexión. El ataque pudiese realizarse a partir de un muestreo a los puertos que queden libres en el servidor WEB, o a aquellos

18 puertos que estando en uso no estén bien protegidos. Esto facilitaría el conocido delito de robo de líneas. Esto también lo podríamos apreciar en la telefonía IP. Corriendo una aplicación TELNET de forma remota sobre un servidor WEB, pudiera provocar el envío de s no deseados o el control absoluto de los periféricos de entrada y salida del servidor, es decir, el atacante en ese momento puede tomar el control del sitio WEB de la entidad, y dependiendo del conocimiento informático del administrador así serán los estragos causados. Este pudiese ser uno de los medios utilizados para la transferencia de fondos. La situación del comercio electrónico parte desde sus características propias por las cuales debe considerarse que comprende no sólo las ventas o adquisiciones que el empresario y el usuario realizaran a través de Internet(según la interpretación de su nombre), sino que engloba también todas las fases del negocio empresarial, siempre que éstas se realicen a través de la red. Así, podemos incluir dentro del comercio electrónico la oferta de productos, la publicidad, los mensajes transmitidos entre los contratantes, el envío de bienes inmateriales a través de la red (tales como programas de computación o textos), etc. Pueden surgir conflictos relativos a la competencia desleal, a la defensa de la propiedad intelectual, al incumplimiento de obligaciones contractuales, problemas con la firma virtual y la factura virtual entre otros y en el ámbito penal delitos de diferente índole como difamación, estafa, entre otros. Como síntesis podemos sostener que: 1. Los delitos informáticos pueden revelarse, primeramente como aquellas acciones en que el sistema informático es el objeto del delito. 2. Otra situación se da cuando el elemento lógico o componente intangible del sistema informático, software, se convierte en objeto delictual sobre el cual incide la acción ilícita del autor, lo que implica, necesariamente una legislación especifica. 3. También encontramos acciones disvaliosas que emplean a los sistemas informáticos como medio o instrumento para la comisión de los delitos, o sea conductas antijurídicas no ordinarias que implican al menos, un mínimo de conocimientos y acceso a la tecnología, que se realizan a través de un sistema, utilizando a este como un instrumento eficaz para el logro de del objetivo ilícito perseguido. (fraude informático-figuras agravadas). 4. Existe determinadamente un bien jurídico protegido que es la información. 5. Se presentan aquellas acciones en las que se usa sin debida autorización una computadora ajena, en lo que debe distinguirse si lo que se utiliza es la información que contiene el programa o el uso indebido de las instalaciones del mismo. 6. S e sanciona la peligrosidad social de la acción Protección legal. En la nuestra actualidad jurídica no existe una disposición normativa que responda a los intereses de los sistemas informáticos en el ámbito penal de manera absoluta, pues esta rama del derecho como última ratio ventila las acciones que repercuten negativamente en la sociedad. Solamente son sancionados los autores por leyes no privativas como son las referentes a la propiedad intelectual ya sea por vía de derecho de autor o propiamente dicho. Mas en la ley 87 del 1999 brinda por norma penal protección a las acciones de propagandas y sabotajes políticos que se lleven a vías de hecho o pretendan realizarse, mas los aspectos fuera de este límite queda desprotegido. Mas fue

19 una solución inmediata a posibles ataques a nuestro país desde el extranjero, por ser característica de esta tecnología romper fronteras; mas no es menos cierto que realmente quedan desprotegidas con toda la legalidad que se exige para ello las otras conductas delictivas en este ámbito, según lo dispuesto en nuestro código penal en su artículo 8.1. Reconocemos la existencia del principio de legalidad recogido por nuestra Constitución que supone el cumplimiento de los requisitos de la Ley escrita, estricta y cierta, lo que significa que en el Derecho Penal se prohíbe la analogía y la interpretación extensiva, mas es preciso reconocer a la vez que en el momento que el legislador concibió la normativa esta conducta que constituye el motor central de la investigación no tenía la actual vigencia y relevancia por lo que a su vez no existía afectación económica-social que hoy nos atañe. La forma de proceder actual de la justicia cubana a pesar de ser incorrecta por la falta de procedimiento penal adecuado para ello, donde la respuesta que ha dado dicha justicia es asimilando la nueva figura delictiva que nos golpea con las figuras convencionales y a partir de ello atemperan la sanción al marco penal sancionador del otro delito, pudiendo tomarse como experiencia para un actuar justiciero posterior más certero. Para ese entonces se habrían delimitado una normativa dentro del ordenamiento penal que respondiera a la interacción de este nuevo delito, erradicándose así la laguna legislativa actual. Por otro lado se puede entender como una prueba de lo eficaz y útil de lo que sería la aplicación de una norma al respecto, evitando con ello un fallo ineficiente del tribunal. Por esta precisa razón se ha de analizar los delitos convencionales asociados y/o similares a esta figura que nos atañe y delimitar sus diferencias para una mayor exactitud clasificativa, lo que conlleva a una mayor precisión al momento de aplicar el marco sancionador. Como apoyo a las futuras disposiciones legales que en materia de sistemas informatizados se promulguen, el sector laboral podríamos tener en cuenta que si al unísono a la firma del contrato de trabajo, que se realiza como medio de prestación de la fuerza de trabajo de un individuo que la vende a cambio de una remuneración monetaria, se firmara un acta de compromiso de asumir toda responsabilidad por los perjuicios que se produjeran en los sistemas informáticos que estén bajo su dominio, fuera mucho más viable la forma de llevar acabo una investigación, y menos las probabilidades de inimputación, logrando hacer justicia y poder equiparar el perjuicio a la persona afectada.

CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2

CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2 82 CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2 1 DELITOS INFORMÁTICOS CONCEPTUALIZACION Y GENERALIDADES Fraude puede ser definido

Más detalles

LOS DELITOS INFORMATICOS

LOS DELITOS INFORMATICOS 1 LOS DELITOS INFORMATICOS INTRODUCCION. I. LEY 19.233 QUE TIPIFICA FIGURAS PENALES RELATIVAS A LA INFORMATICA O LEY DE DELITOS INFORMÁTICOS. 1. Qué es lo que se protege en la Ley de Delitos Informáticos?

Más detalles

REFLEXIONES SOBRE LOS DELITOS INFORMÁTICOS MOTIVADAS POR LOS DESACIERTOS DE LA LEY CHILENA N 19.223

REFLEXIONES SOBRE LOS DELITOS INFORMÁTICOS MOTIVADAS POR LOS DESACIERTOS DE LA LEY CHILENA N 19.223 REFLEXIONES SOBRE LOS DELITOS INFORMÁTICOS MOTIVADAS POR LOS DESACIERTOS DE LA LEY CHILENA N 19.223 Por Rodolfo Herrera Bravo Abogado (Ponencia presentada en el X Congreso Latinoamericano y II Iberoamericano

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 1. FUNDAMENTOS DE LA INFORMÁTICA FORENSE INTRODUCCIÓN

Más detalles

Protección de datos, puntos fundamentales Índice La protección de datos de carácter personal 2 Principios básicos 3 Requisitos legales 4 Cesión y transferencia de datos 5 Infracciones y sanciones 6 Glosario

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño SEGURIDAD INFORMATICA Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño DEFINICIONES DE HACKER: Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es el neologismo

Más detalles

María del Mar Moya Fuentes Alicante, 7 de junio de 2011

María del Mar Moya Fuentes Alicante, 7 de junio de 2011 María del Mar Moya Fuentes Alicante, 7 de junio de 2011 Ámbitos delictivos en internet Intimidad: imagen y honor Seguridad informática: Intrusismo informático Esfera patrimonial: Daños informáticos Phishing/web

Más detalles

DELITOS INFORMÁTICOS DELITOS ELECTRÓNICOS Autora: Lic. Maria de Lourdes Delgado Granados PRÓLOGO

DELITOS INFORMÁTICOS DELITOS ELECTRÓNICOS Autora: Lic. Maria de Lourdes Delgado Granados PRÓLOGO DELITOS INFORMÁTICOS DELITOS ELECTRÓNICOS Autora: Lic. Maria de Lourdes Delgado Granados PRÓLOGO El manejo de la Internet ha provocado que todos los ámbitos, jurídico, cultural, social, etcétera, se hayan

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia

Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia CAPITULO I ASPECTOS GENERALES Artículo 1. Definiciones:

Más detalles

Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación

Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación Sede Arica Ing. Informática Ética y Legislación Ley n 19.223 Tipificación de figuras penales relativas a la informática Nombre Alumno: Sergio Parra Sebastián Serrano Docente: Rodrigo Tapia Fecha: 20/11/14

Más detalles

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM 1. Objetivo del documento Establecer las normas de uso correcto de los Recursos Informáticos y de la Red de Datos en la UPM.

Más detalles

Política de Uso Aceptable (PUA) de los Recursos Computacionales PTI-001

Política de Uso Aceptable (PUA) de los Recursos Computacionales PTI-001 Políticas de Tecnologías de la Información y Comunicaciones Dirección Central de Servicios Computacionales - DCSC - USM Política de Uso Aceptable (PUA) de los Recursos Computacionales PTI-001 Acción Persona

Más detalles

Lección 18 AUTORÍA Y PARTICIPACIÓN

Lección 18 AUTORÍA Y PARTICIPACIÓN Lección 18 AUTORÍA Y PARTICIPACIÓN Los tipos penales están pensados para el delito consumado y para el autor singular. Sin embargo, lo habitual es que en la realización de un hecho delictivo intervengan

Más detalles

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DEL PORTAL WEB www.ucb.edu.bo

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DEL PORTAL WEB www.ucb.edu.bo CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DEL PORTAL WEB www.ucb.edu.bo Copyright 2011 Universidad Católica Boliviana San Pablo Advertencia: Este Portal Web y todo aquello que esté relacionado al mismo

Más detalles

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING Sobre el presentador. Licenciado en Derecho; Especialista en Fraudes Bancarios. Se desempeño como Instructor de la Asociación Bancaria Costarricense

Más detalles

DELITOS INFORMÁTICOS Eloy Velasco Núñez Juzgado Central Instrucción 6 Audiencia Nacional Concepto -Delitos tradicionales cometidos a través de Internet o NTs (amenazas e-mail) -Delitos propiamente contra

Más detalles

Marco legal actual en las tecnologías de las comunicaciones

Marco legal actual en las tecnologías de las comunicaciones Marco legal actual en las tecnologías de las comunicaciones IV Jornadas Técnicas Tecnologías de la Información en el CSIC Chelo Malagón. Red.es, RedIRIS Sevilla. 13 de Mayo, 2004 Agenda Ley General de

Más detalles

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DEL PORTAL www.ucb.edu.bo

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DEL PORTAL www.ucb.edu.bo CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DEL PORTAL www.ucb.edu.bo Copyright 2.011 Universidad Católica Boliviana San Pablo Advertencia: Este portal y todo aquello que esté relacionado al mismo está protegido

Más detalles

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP.

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP. Cuerpo Nacional de Policía (CNP) Comisaría General de Policía Judicial. UDEF CENTRAL Brigada de Investigación Tecnológica (BIT). En el año 1995 tiene su origen el Grupo de Delitos Informáticos en el seno

Más detalles

Introducción: Prácticas: Supuesto primero: Supuesto segundo: Supuesto tercero: Supuesto cuarto:

Introducción: Prácticas: Supuesto primero: Supuesto segundo: Supuesto tercero: Supuesto cuarto: Introducción: Todos los delitos contra la propiedad industrial van a tener tres elementos básicos: 1. Falta de consentimiento del titular del derecho en exclusiva (se trata de aquellos sujetos que a través

Más detalles

Puntos fundamentales de la LOPD

Puntos fundamentales de la LOPD Puntos fundamentales de la LOPD índice Protección de datos de carácter personal Principios básicos Requisitos legales Cesión y transferencia de datos Infracciones y sanciones Glosario de términos C/ Santa

Más detalles

AVISO LEGAL MKSITE 0. OBJETO Y ACEPTACIÓN

AVISO LEGAL MKSITE 0. OBJETO Y ACEPTACIÓN AVISO LEGAL MKSITE 0. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web www.mksite.es (en adelante, LA WEB), del que es titular MARKETING SITE S.L. (en adelante, EL PROPIETARIO DE

Más detalles

REGLAMENTO SOBRE SEGURIDAD INFORMATICA

REGLAMENTO SOBRE SEGURIDAD INFORMATICA REGLAMENTO SOBRE SEGURIDAD INFORMATICA TITULO I OBJETIVOS Y ALCANCE ARTICULO 1: El presente Reglamento tiene por objeto establecer los principios, criterios y requerimientos de Seguridad Informática que

Más detalles

Aviso legal y política de privacidad

Aviso legal y política de privacidad Aviso legal y política de privacidad I. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web www.smartema.com, que pone a su disposición Aplicaciones APPSICO S.L. con domicilio social

Más detalles

AVISO LEGAL 0. OBJETO Y ACEPTACIÓN

AVISO LEGAL 0. OBJETO Y ACEPTACIÓN AVISO LEGAL 0. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web www.driveland.es (en adelante, LA WEB), del que es titular MAG MARKETING SOLUTIONS SL (en adelante, EL PROPIETARIO

Más detalles

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) TEMA 1 Travesía del Monzón, 16 28220 Majadahonda (Madrid) Telf. 91 634 48 00 Fax. 91 634 16 58 www.belt.es marketing@belt.es Índice 1. INTRODUCCIÓN... 4 2. MARCO

Más detalles

El presente aviso legal regula el uso del sitio web www.avsa.es, que pone a su disposición Autos Vallduxense, S.A. :

El presente aviso legal regula el uso del sitio web www.avsa.es, que pone a su disposición Autos Vallduxense, S.A. : 1. Objeto y aceptación El presente aviso legal regula el uso del sitio web www.avsa.es, que pone a su disposición Autos Vallduxense, S.A. : La navegación por el sitio web de Autos Vallduxense, S.A. atribuye

Más detalles

Condiciones Generales de Uso de Faccil

Condiciones Generales de Uso de Faccil Condiciones Generales de Uso de Faccil 1. Objeto Sobre este documento El presente documento contiene el texto íntegro de las Condiciones Generales de Uso de los Servicios de Faccil (https://www.faccil.com).

Más detalles

PÁRRAFO A INCLUÍR EN LA INFORMACIÓN DE LA APP EN IOS O ANDROID

PÁRRAFO A INCLUÍR EN LA INFORMACIÓN DE LA APP EN IOS O ANDROID PÁRRAFO A INCLUÍR EN LA INFORMACIÓN DE LA APP EN IOS O ANDROID Antes de descargar esta app, debe leer los términos y condiciones de esta app que se encuentran en la página web www.appsegurosbolivar.com.

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

Community School District of New Rochelle CONTRATO ACEPTABLE PARA EL USO DE TECNOLOGIA Y EL INTERNET ESTUDIANTES

Community School District of New Rochelle CONTRATO ACEPTABLE PARA EL USO DE TECNOLOGIA Y EL INTERNET ESTUDIANTES Introducción El Distrito de la Escuela de la Ciudad de New Rochelle ("Distrito Escolar") proporciona facilidades de computadoras y red y equipo, y proporciona acceso al Internet para apoyar aprender y

Más detalles

DECLARACIÓN DE USUARIO DE RECURSOS INFORMATICOS

DECLARACIÓN DE USUARIO DE RECURSOS INFORMATICOS DECLARACIÓN DE USUARIO DE RECURSOS INFORMATICOS D/Dª con DNI nº profesor/pas/estudiante/becario de investigación de la Universidad de Granada, con identificación de cuenta y con identificación de nodo

Más detalles

Aviso Legal de Condiciones y términos de Uso de la página web de CM2..

Aviso Legal de Condiciones y términos de Uso de la página web de CM2.. Aviso Legal de Condiciones y términos de Uso de la página web de CM2.. El titular de los derechos de propiedad intelectual del web así como el responsable del tratamiento de los datos de identificación

Más detalles

DOCUMENTO CONFIDENCIAL

DOCUMENTO CONFIDENCIAL AVISO LEGAL GESTIÓN, SOLUCIÓN Y CALIDAD, S.A., informa que es la titular de la página web que está visitando -www.talasoponiente.com-, de sus dominios talasoponiente.com; talasoponiente.es, talasoponiente.net

Más detalles

Política de Uso Aceptable del Servicio Internet de TRICOM, S.A.

Política de Uso Aceptable del Servicio Internet de TRICOM, S.A. Política de Uso Aceptable del Servicio Internet de TRICOM, S.A. APLICACIÓN En esta Política de Uso Aceptable se detallan y especifican los lineamientos y todos los actos prohibidos por TRICOM, S.A. ("TRICOM")

Más detalles

Su denominación social es: FOMENTO AL DESARROLLO DEL COMERCIO INTERNACIONAL, S.L..

Su denominación social es: FOMENTO AL DESARROLLO DEL COMERCIO INTERNACIONAL, S.L.. 0. OBJETO El presente aviso legal regula el uso y utilización del sitio web www.fomento.eu, del que es titular FOMENTO AL DESARROLLO DEL COMERCIO INTERNACIONAL, S.L. (en adelante, FOMENTO AL DESARROLLO).

Más detalles

Sobre dichas cuestiones, la Secretaría General Técnica expresa su parecer, a través de las siguientes consideraciones.

Sobre dichas cuestiones, la Secretaría General Técnica expresa su parecer, a través de las siguientes consideraciones. Por parte de algunas empresas de seguridad privada y en concreto, de la Federación de Trabajadores de vigilancia y seguridad de la Unión Sindical Obrera, se han formulado diversas consultas, en las que

Más detalles

AVISO LEGAL 0. OBJETO Y ACEPTACIÓN

AVISO LEGAL 0. OBJETO Y ACEPTACIÓN AVISO LEGAL 0. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web WWW.ICEBARCELONA.COM (en adelante, LA WEB), del que es titular ICEBCN2007 SL (en adelante, EL PROPIETARIO DE LA WEB).

Más detalles

Delitos ticos: aspectos prácticos desde el punto de vista. informático

Delitos ticos: aspectos prácticos desde el punto de vista. informático Delitos Informáticos ticos: aspectos prácticos desde el punto de vista informático Dr. Ing.. Alejandro Bia Departamento de Estadística stica, Matemáticas ticas e Informática Universidad Miguel Hernández

Más detalles

INTRODUCCIÓN. figuras, ya desfasadas, que habían perdido su razón de ser.

INTRODUCCIÓN. figuras, ya desfasadas, que habían perdido su razón de ser. INTRODUCCIÓN El 26 de octubre de 1995 se aprobó, por el pleno del Senado, la nueva Ley Orgánica del Código Penal 10/1995, de 23 de noviembre (B.O.E. número 281 de 24 de noviembre) que entró en vigor el

Más detalles

NORMATIVAS. Software legal

NORMATIVAS. Software legal Página: 2 de 7 Introducción Por medio de la presente NORMATIVA DE USO DE SOFTWARE LEGAL se expone la política de la Universitat Jaume I de Castellón (UJI, en adelante), sobre el uso de software legal en

Más detalles

LEGALES Y RESTRICCIONES GENERALES CONDICIONES DE USO CONFIDENCIALIDAD DE LA INFORMACIÓN RESPONSABILIDAD DE LA INFORMACIÓN

LEGALES Y RESTRICCIONES GENERALES CONDICIONES DE USO CONFIDENCIALIDAD DE LA INFORMACIÓN RESPONSABILIDAD DE LA INFORMACIÓN LEGALES Y RESTRICCIONES GENERALES CONDICIONES DE USO CONFIDENCIALIDAD DE LA INFORMACIÓN RESPONSABILIDAD DE LA INFORMACIÓN ACCESO A SECCIONES RESTRINGIDAS SITIOS VINCULADOS BIENES Y SERVICIOS DE TERCEROS

Más detalles

II) DE LOS USUARIOS 4. DERECHOS El usuario o cliente tendrá derecho a usar el servicio de personalización del Portal Corporativo de Antel, antel en

II) DE LOS USUARIOS 4. DERECHOS El usuario o cliente tendrá derecho a usar el servicio de personalización del Portal Corporativo de Antel, antel en Condiciones del Servicio INTRODUCCIÓN El registro como usuario de antel en línea y los servicios asociados al mismo implica dos pasos: primero, la atenta lectura de la presente Introducción y del Reglamento

Más detalles

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013 La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?

Más detalles

POLÍTICA DE GESTIÓN DE CONFLICTOS DE INTERÉS

POLÍTICA DE GESTIÓN DE CONFLICTOS DE INTERÉS POLÍTICA DE GESTIÓN DE CONFLICTOS DE INTERÉS Enero 2015 Contenido 1 Aspectos Generales 3 2 Conceptos. Conflictos de Interés 3 2.1 Análisis y Control. Actuaciones a Adoptar ante un Conflicto de Interés

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS

LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS Con motivo de la entrada en vigor de la Ley Orgánica de Protección de Datos de Carácter Personal 15/1999, de 13 de Diciembre, (en adelante LOPD) surgen una serie

Más detalles

CIRCULAR Nº 1 SOBRE POLÍTICA DE USO DE LOS RECURSOS INFORMÁTICOS Y DE LA INFRAESTRUCTURA DE RED EN EL C.S.I.C.

CIRCULAR Nº 1 SOBRE POLÍTICA DE USO DE LOS RECURSOS INFORMÁTICOS Y DE LA INFRAESTRUCTURA DE RED EN EL C.S.I.C. CIRCULAR Nº 1 SOBRE POLÍTICA DE USO DE LOS RECURSOS INFORMÁTICOS Y DE LA INFRAESTRUCTURA DE RED EN EL C.S.I.C. 1. ASPECTOS GENERALES: Los ordenadores y la red proporcionan acceso y recursos, dentro y fuera

Más detalles

unidad seguridad informática contenidos Propiedad intelectual y legislación Seguridad y privacidad de la información

unidad seguridad informática contenidos Propiedad intelectual y legislación Seguridad y privacidad de la información unidad seguridad 11 informática contenidos Propiedad intelectual y legislación Seguridad y privacidad de la información Tecnologías de la Información y la Comunicación 303 Acerca de esta unidad La seguridad

Más detalles

Delitos socioeconomicos. Vicente Magro Servet Presidente de la Audiencia Provincial de Alicante

Delitos socioeconomicos. Vicente Magro Servet Presidente de la Audiencia Provincial de Alicante Delitos socioeconomicos Vicente Magro Servet Presidente de la Audiencia Provincial de Alicante I'NDICE DELITOS SOCIOECONÖMICOS I. Cuestiones generales 13 II. El bien juridico protegido 17 III. Las normas

Más detalles

Ferran Abogados & Asociados

Ferran Abogados & Asociados Ferran Abogados & Asociados Estudio sobre la Privacidad de los Datos Personales La Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal, y el RD 1720/2007, de 21 de diciembre,

Más detalles

Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet

Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet 1- Introducción Este documento establece las normas de conducta que deben observar los agentes y funcionarios

Más detalles

OFFICIA S.L. es una empresa especializada en la gestión del museo/castillo tanto en visitas, eventos, restaurantes, actividades y tienda.

OFFICIA S.L. es una empresa especializada en la gestión del museo/castillo tanto en visitas, eventos, restaurantes, actividades y tienda. Aviso Legal Titularidad www.castillodesantiago.com es un dominio en Internet propiedad de OFFICIA S.L. con CIF: B11765468 con domicilio en Calle Larga nº 64 Bajo B, CP 11500 El Puerto de Santa María (Cádiz),

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Términos y condiciones de uso de 4000taxi

Términos y condiciones de uso de 4000taxi Términos y condiciones de uso de 4000taxi Estos términos y condiciones de uso son aplicables a: el sitio web de 4000taxi.com.mx; las aplicaciones del mismo nombre ( 4000taxi ) que se pueden descargar de

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL El siguiente modelo lo ofrece pymesseguras.es de manera gratuita, basado en la guía que nos ofrece la Agencia Española de Protección de Datos. Pymesseguras.es no se hace responsable del uso que pueda hacerse

Más detalles

AVISO LEGAL 1. OBJETO Y ACEPTACIÓN

AVISO LEGAL 1. OBJETO Y ACEPTACIÓN AVISO LEGAL 1. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso de los sitios web www.citos.es, www.citos.org, www.bcmag.es, www.bcmagazine.es (en adelante, LA WEB), de las que es titular CITOS

Más detalles

LA COOPERACIÓN JUDICIAL EN MATERIA PENAL

LA COOPERACIÓN JUDICIAL EN MATERIA PENAL LA COOPERACIÓN JUDICIAL EN MATERIA PENAL En la actualidad, cada vez más gente viaja, trabaja, estudia y reside fuera de su país, incluidos los delincuentes. La delincuencia se ha convertido en un fenómeno

Más detalles

BuscaLegis.ccj.ufsc.br

BuscaLegis.ccj.ufsc.br BuscaLegis.ccj.ufsc.br El delito de administración fraudulenta en el seno de la sociedad mercantil Patricia Peck El delito de administración fraudulenta, tipificado en el artículo 295 del Código Penal

Más detalles

TERMINOLOGIA - DEFINICIONES

TERMINOLOGIA - DEFINICIONES TERMINOLOGIA - DEFINICIONES Estos artículos mencionados a continuación son sólo algunos que pueden ser mejorados a mi criterio, y el trabajo de la revisión de la terminología podrá profundizarse mejor

Más detalles

LA RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS EN LA REFORMA DEL CÓDIGO PENAL

LA RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS EN LA REFORMA DEL CÓDIGO PENAL LA RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS EN LA REFORMA DEL CÓDIGO PENAL Con la reforma del Código Penal, las empresas tienen la obligación de implantar medidas de prevención y detección de delitos

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

LAS PENAS a imponer a las empresas pueden ser las siguientes: - multas por cuotas o proporcional. - disolución de la persona jurídica;

LAS PENAS a imponer a las empresas pueden ser las siguientes: - multas por cuotas o proporcional. - disolución de la persona jurídica; INFORME SOBRE LA RESPONSABILIDAD PENAL DE LAS EMPRESAS Tradicionalmente se había venido entendiendo, que sólo las personas físicas podían cometer delitos y que las personas jurídicas (en nuestro caso las

Más detalles

NORMATIVAS. Uso de Internet y correo electrónico. Control de revisiones efectuadas y aprobación. Revisión Fecha DESCRIPCIÓN

NORMATIVAS. Uso de Internet y correo electrónico. Control de revisiones efectuadas y aprobación. Revisión Fecha DESCRIPCIÓN Página: 1 de 8 Control de revisiones efectuadas y aprobación Revisión Fecha DESCRIPCIÓN 1 21/09/09 Versión inicial del documento 2 21/05/10 Inclusión de aspectos LOPD 3 14/02/12 Adaptación tras la migración

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS -

DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS - 00001 CONGRESO DE LA REPUBLICA GUATEMALA, C. A. DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS - NUMERO DE REGISTRO 4669 jfecha QUE CONOCIO EL PLENO: 05 DE NOVIEMBRE DE 2013. INICIATIVA DE LEY PRESENTADA

Más detalles

Algunos comentarios a la Ley Nº 20.253 en materia de reincidencia

Algunos comentarios a la Ley Nº 20.253 en materia de reincidencia Algunos comentarios a la Ley Nº 20.253 en materia de reincidencia Sergio Huidobro Martínez Profesor Titular de Derecho Penal Un i v e r s i d a d d e l De s a r r o l l o El día viernes 14 de marzo de

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LOS RECURSOS, HERRAMIENTAS, SERVICIOS Y OTROS DE LA INTRANET UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LOS RECURSOS, HERRAMIENTAS, SERVICIOS Y OTROS DE LA INTRANET UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LOS RECURSOS, HERRAMIENTAS, SERVICIOS Y OTROS DE LA INTRANET UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO Copyright 2.011 Universidad Católica Boliviana San Pablo

Más detalles

CAPÍTULO III EL BIEN JURÍDICO TUTELADO Y LOS SUJETOS EN EL DELITO DE DEFRAUDACION FISCAL.

CAPÍTULO III EL BIEN JURÍDICO TUTELADO Y LOS SUJETOS EN EL DELITO DE DEFRAUDACION FISCAL. CAPÍTULO III EL BIEN JURÍDICO TUTELADO Y LOS SUJETOS EN EL DELITO DE DEFRAUDACION FISCAL. 3.1. EL BIEN JURÍDICO TUTELADO. Toda norma penal obedece en su creación a la necesidad de proteger bienes jurídicos,

Más detalles

Villahermosa, Tab. 13 de Septiembre de 2004CLASIFICIACION DEL DERECHO

Villahermosa, Tab. 13 de Septiembre de 2004CLASIFICIACION DEL DERECHO UNIVERSIDAD DEL VALLE DE MEXICO ASIGNATURA: DERECHO CARRERA: ADMINISTRACION DE EMPRESAS TURISTICAS TRABAJO: CLASIFICACION DE DERECHO Villahermosa, Tab. 13 de Septiembre de 2004CLASIFICIACION DEL DERECHO

Más detalles

Condiciones Generales de Uso del servicio Chatoneate

Condiciones Generales de Uso del servicio Chatoneate Condiciones Generales de Uso del servicio Chatoneate 1. La utilización de cualquiera de los servicios descriptos en los presentes implica la aceptación y pleno conocimiento de las siguientes condiciones

Más detalles

HONORABLE PLENO LEGISLATIVO:

HONORABLE PLENO LEGISLATIVO: DICTAMEN MINUTA DE DECRETO POR EL QUE SE ADICIONA UN CAPÍTULO VI DENOMINADO USURPACIÓN DE IDENTIDAD AL TÍTULO CUARTO DE LA SECCIÓN TERCERA DEL CÓDIGO PENAL PARA EL ESTADO LIBRE Y SOBERANO DE QUINTANA ROO.

Más detalles

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus Departamento de Informática DI-PO-12-2014 Política sobre el uso del antivirus Fecha de envío: Enero, 2014 Página: 2 de 9 1. Objetivo... 3 2. Alcance... 3 3. Definiciones... 3 4. Responsabilidades de las

Más detalles

CONDICIONES GENERALES DEL USO DE LA WEB

CONDICIONES GENERALES DEL USO DE LA WEB CONDICIONES GENERALES DEL USO DE LA WEB 1) Sírvase leer atentamente estas condiciones antes de proceder a la lectura de la página web de STS-I, Scandinavian Training Iberia, con razón social Scandinavian

Más detalles

LEY QUE SANCIONA LA VENTA ILEGAL DE BASES DE DATOS Y DATOS PERSONALES DE USUARIOS Y CONSUMIDORES

LEY QUE SANCIONA LA VENTA ILEGAL DE BASES DE DATOS Y DATOS PERSONALES DE USUARIOS Y CONSUMIDORES Sumilla: Proyecto de Ley que sanciona la venta ilegal de base de datos y datos personales de usuarios y consumidores. PROYECTO DE LEY El Congresista de la República Jaime Delgado Zegarra, y los Congresistas

Más detalles

El Delito y el Fraude Informático

El Delito y el Fraude Informático El Delito y el Fraude Informático Si Ud. piensa que la tecnología puede resolver sus problemas de seguridad, entonces Ud. No entiende los problemas de seguridad y tampoco entiende la tecnología SCHNEIER

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

Cuando la autoridad sobrepasa la confidencialidad El programa utilizado por el FBI, "Carnivore," usado para asociar e-mails con posibles criminales, está causando malestar en cuanto a la privacidad, pues

Más detalles

TÉRMINOS Y CONDICIONES DEL USO DEL PORTAL SERVICIO DE RELACIONAMIENTO CON TERCEROS, VERIFICACIÓN DE RIESGOS Y GESTIÓN JURÍDICA INMOBILIARIA KONFIRMA S

TÉRMINOS Y CONDICIONES DEL USO DEL PORTAL SERVICIO DE RELACIONAMIENTO CON TERCEROS, VERIFICACIÓN DE RIESGOS Y GESTIÓN JURÍDICA INMOBILIARIA KONFIRMA S TÉRMINOS Y CONDICIONES DEL USO DEL PORTAL SERVICIO DE RELACIONAMIENTO CON TERCEROS, VERIFICACIÓN DE RIESGOS Y GESTIÓN JURÍDICA INMOBILIARIA KONFIRMA S.A.S. 1. CONDICIONES DE ACCESO Las condiciones de uso

Más detalles

TÉRMINOS Y CONDICIONES DEL SERVICIO BILIB CLOUD

TÉRMINOS Y CONDICIONES DEL SERVICIO BILIB CLOUD TÉRMINOS Y CONDICIONES DEL SERVICIO BILIB CLOUD 1. OBJETO Las presentes condiciones tienen por objeto regular el servicio BILIB CLOUD prestado por la Fundación Parque Científico de Albacete a través de

Más detalles

Delito Fiscal como Delito Precedente al Lavado de Activos. Dr. Leonardo Costa

Delito Fiscal como Delito Precedente al Lavado de Activos. Dr. Leonardo Costa Delito Fiscal como Delito Precedente al Lavado de Activos Dr. Leonardo Costa Puntos a Abordar Definición de Lavado de Activos Análisis del Delito Fiscal como Precedente al Lavado de Activos Posición de

Más detalles

Términos, políticas y condiciones de uso

Términos, políticas y condiciones de uso Términos, políticas y condiciones de uso El presente documento establece los términos, políticas y condiciones generales de uso que regulan la utilización del administrador del sitio de clasificados.prensalibre.com

Más detalles

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: 19/10/2015 Audedatos Josema Gil Nº edición: 01 Nº revisión: 01 Página 2 de 14 Fecha Edición Revisión Cambios Realizados

Más detalles

Datos de Identificación a efectos de la LSSI

Datos de Identificación a efectos de la LSSI Datos de Identificación a efectos de la LSSI En cumplimiento de lo establecido en la Ley 34/2002 de 11 de Julio, de Servicios de la Sociedad de La Información y el Comercio Electrónico (LSSI), se informa

Más detalles

CONDICIONES GENERALES DE USO DE LA PÁGINA WEB DE DISTRITO CASTELLANA NORTE S.A.

CONDICIONES GENERALES DE USO DE LA PÁGINA WEB DE DISTRITO CASTELLANA NORTE S.A. CONDICIONES GENERALES DE USO DE LA PÁGINA WEB DE DISTRITO CASTELLANA NORTE S.A. 1. Objeto. 1.1. La página http://www.distritocastellananorte.com en Internet es el portal o página Web propiedad de la empresa

Más detalles

Medellín, Mayo 06 de 2013

Medellín, Mayo 06 de 2013 Medellín, Mayo 06 de 2013 El A, B, y C de Los Delitos Contra La Administración Pública El delito es definido como una acción típica, antijurídica, imputable, culpable, sometida a una sanción penal, y a

Más detalles

Piratería de Software

Piratería de Software Piratería de Software Piratería de software. Las prácticas ilegales incorporan con increíble rapidez las novedades que aportan los avances tecnológicos, con lo que aparecen nuevos frentes en los que es

Más detalles

AVISO LEGAL. Identidad del titular del Sitio Web

AVISO LEGAL. Identidad del titular del Sitio Web INSTRUCCIONES: El presente Aviso Legal deberá poder ser consultado por todos los usuarios del Web. Se aconseja que se coloque un link o enlace en la página de inicio que lleve por título Aviso Legal y

Más detalles

Contratación Informática

Contratación Informática Sesión 4: CONTRATACIÓN ELECTRÓNICA Dr. Hipólito Rodríguez Docente especialista 1 Contratación Informática Legislación base del Comercio Electrónico 1 Introducción Según nuestra legislación el contrato

Más detalles

Políticas de Uso del Servicio de Internet

Políticas de Uso del Servicio de Internet Políticas de Uso del Servicio de Internet Antecedentes Actualmente no existe un conjunto homogéneo de reglas para el uso de Internet, por lo que el Instituto Tecnológico de Toluca, a través del Centro

Más detalles

El usuario se compromete a utilizar el portal y sus servicios y contenidos sin infringir la legislación vigente, la buena fe y el orden público.

El usuario se compromete a utilizar el portal y sus servicios y contenidos sin infringir la legislación vigente, la buena fe y el orden público. Aviso Legal y Política de Privacidad El presente sitio web es propiedad de UNIÓN GENERAL DE TRABAJADORES DE MADRID (en adelante UGT Madrid). En virtud del cumplimiento del Art. 10 de la Ley 34/2002, de

Más detalles