Conclusiones Seminario Derecho Penal y Nuevas Tecnologías

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Conclusiones Seminario Derecho Penal y Nuevas Tecnologías"

Transcripción

1 Conclusiones Seminario Derecho Penal y Nuevas Tecnologías Lugar: Madrid. Servicio de Formación Continua. Trafalgar, Fecha: 30 de marzo a 1 de abril de 2011 Relatora: Relatora: Dña. María del Carmen Compaired Plo. Presidenta de la Sección Segunda de la Audiencia Provincial de Madrid

2 DERECHO PENAL Y NUEVAS TECNOLOGÍAS El seminario dio comienzo con la exposición por parte del comandante de la Guardia Civil D. Juan Salom Clotet, jefe del Grupo de Delitos Telemáticos, de la ponencia Investigación informática. Procedimiento y aspectos procesales. Investigación informática=trazabilidad de las comunicaciones. Empezó por referir los conceptos siguientes: SERVIDOR Los millones de ordenadores que la integran pueden actuar, esencialmente, de dos maneras, bien como servidores o bien como clientes. a. Un servidor es un equipo informático al que se ha dotado de información o de software y al que pueden acceder sus usuarios. Los servidores han de estar conectados permanentemente a Internet, ya que es la única manera de poder ser accesibles por los clientes. b. De manera contraria, un cliente, es un ordenador que busca la información o requiere de un servicio que facilita el servidor. TCP/IP Para que toda comunicación sea posible, Internet utiliza los protocolos TCP/IP. Si bien ambos están orientados a la transmisión de la información, cada uno lo hace de forma distinta. a. TCP está orientado a la conexión, garantizando que la información llegue a su destino e informando al origen de que se ha logrado. b. IP se encarga de transmitir los datos de un nodo a otro, sin preocuparse si realmente llegan a su destino, para esto facilita el encaminamiento y la fragmentación de la información. PAQUETES DE INFORMACIÓN El protocolo IP envía toda la información, como se ha dicho en el párrafo anterior, troceándola en paquetes de datos. Una vez que todos estos paquetes llegan a su destino se vuelven a recomponer ofreciendo la información completa. Cada paquete se compone de tres partes: Una cabecera, en la que se incluye la información que le permitirá trasladarlo desde el origen al receptor, ya que no todos los paquetes tienen que seguir el mismo camino, un área de datos donde se incrusta la información que se desea trasmitir y la cola donde se incluye un código que permite conocer si se han producido errores en la transmisión. DIRECCIONES IP Con la finalidad de poder individualizar a los millones de ordenadores que se encuentran conectados a Internet, ya sean como servidores o como clientes, se utiliza lo que se conoce como dirección IP. Está compuesta por cuatro grupos de números, del 0 al 255, separados por puntos. Por ejemplo, podría ser una dirección I.P. La dirección IP es única y exclusiva para cada conexión, esto quiere decir que no se puede acceder desde ningún ordenador a Internet sin tener adjudicada una dirección IP y no puede existir, al mismo tiempo, dos conexiones a Internet con la misma dirección IP. Para acceder a Internet es necesario contar con un Proveedor de Acceso a Internet (ISP). Este, antes de permitirnos acceder a Internet, comprueba que somos clientes suyos y nos asigna una dirección IP de las que tiene adjudicadas. A partir de este momento toda la navegación que realicemos por Internet estará asociada a la dirección IP que nos hayan adjudicado. SERVIDORES DNS. Como hemos dicho, Internet necesita de direcciones IP para poder funcionar, por lo que se hace necesario un método que permita convertir la dirección IP en un dominio y viceversa. Con esta finalidad se crean los servidores DNS. Se tratan de de equipos informáticos en donde se incluyen tablas de 2

3 enrutamiento que almacenan información sobre los posibles destinos y sobre cómo alcanzarlos. Ante una petición de un nombre de dominio, el Servidor DNS nos conectará con la dirección IP que le corresponde y por lo tanto donde se encuentra almacenada la información deseada. NAVEGACIÓN WEB Antes de permitirnos entrar en Internet, nuestro ISP comprueba que somos clientes suyos y nos adjudica una de las direcciones IP que la ICANN les ha asignado. El ISP anota en sus registros, conocidos como logs, el número de teléfono desde el que nos conectamos, a que fecha y hora exacta lo hemos hecho y qué dirección IP concreta nos han adjudicado. Si queremos acceder a nuestro servidor de correo electrónico o a una web de subastas o a un casino virtual, se generan y guardan los datos referidos a la dirección IP, fecha y hora en la que accedemos. El tiempo en que se guardan depende de la voluntad de los administradores o de las leyes bajo las que se encuentren. Determinada la dirección IP, se sabría qué ISP concreto la gestiona y, ya con esto, se le requeriría a sus responsables que identifique la conexión concreta a la cual le adjudicó la IP en la fecha y hora en que se cometió el delito investigado. Las bases de datos referidas en el anterior párrafo, que permiten determinar el ISP concreto que tiene adjudicada una dirección IP sobre la que se pregunta, son accesibles a través de Internet de manera libre y gratuita. DOMINIOS DE INTERNET. Los equipos configurados como servidores necesitan tener una dirección IP que permita a sus clientes conectarse a ellos. Para los usuarios, humanos, es difícil recordar las distintas direcciones IP que tienen asignadas los servicios que regularmente visitan, como es el caso de las páginas webs. Por otro lado, si un usuario desease acceder por primera vez a una determinada página web, tendría que conocer previamente cuál era su dirección IP. Por este motivo se introdujo el concepto de Domino de Internet que consiste en asignar un nombre fácil de recordar, a un servicio web determinado y asociarlo a la dirección IP en la que efectivamente se encuentre. Los dominios se leen o se interpretan de derecha a izquierda. Los nombres de dominio tienen una estructura jerárquica, donde los niveles o jerarquías se separan por puntos. El primer nivel o nivel raíz (root) son los que se conocen como nombres de dominio de primer nivel o TLD (Top Level Domain). Estos pueden ser de dos tipos, genéricos (gtld generic Top Level Domain) o territoriales (cctld country code Top Level Domain genéricos:.com.org.net.info.mil.gov.edu.biz territoriales:.es.fr.it.uk.mx.uk.tv.to DOMINIOS Si dos o más usuarios de Internet quieren registrar un mismo nombre de dominio, quien se encarga de gestionar y repartir éstos para que no coincidan dos iguales? Es el ICANN (Internet Corporation for Assigned Names and Numbers) quien tiene la responsabilidad de asignar a nivel mundial las direcciones IP, los números de puertos TCP asignados a los diferentes protocolos de red, la gestión de los nombres de dominio y la de los servidores DNS raíz. GESTION DE DOMINIOS La responsabilidad del funcionamiento de cada TLD (incluido el mantenimiento y registro de los dominios de segundo nivel de un TLD) está delegada en organizaciones o empresas privadas, llamadas OPERADORES DE REGISTRO, SPONSORS o simplemente DELEGADOS Hay varios tipos de TLD: 3

4 1. Country-code TLDs, (cctlds - dominios territoriales de alto nivel). Están delegados a organizaciones que los gestionan de acuerdo con circunstancias de cada territorio, su lengua, su cultura y su economía. 2. Generic TLDs, (gtlds - dominios genéricos de alto nivel). Estos pueden ser subdivididos en "sponsored" TLDs (stlds) y "unsponsored TLDs (utlds). GESTION DE CG TLDS Cada país tiene su propia organización para la gestión de los nombres de dominio de su código territorial. Algunas están integradas en la administración, otras en sectores universitarios, y otras en empresas. Cualquier investigación tecnológica, sea el delito que sea, precisa los datos de tráfico de las comunicaciones electrónicas No hay investigación tecnológica posible sin datos de tráfico Necesitamos que se conserven y que se cedan de forma eficiente Acceso siempre posterior a la comunicación Serán: IP del usuario que utilizó el servicio-datos de conexión Datos de registro del usuario Datos de registro Según la LO 15/99 Protección de datos de carácter personal en su art. 3: Art. 3 A los efectos de la presente ley orgánica se entenderá por: A) Dato reservado de carácter personal: Cualquier información concerniente a personas físicas identificadas o identificables Informe de la AEPD (327/2003): Carácter de dato personal de la dirección IP. IP= DATO RESERVADO DE C.P. AFECTACIÓN AL DERECHO A LA INTIMIDAD Son datos reservados de carácter personal: DNI Carnet de conducir Padrón Municipal Registro de huéspedes en hoteles: Informe de la AEPD 152/2003 Clientes de un servicio (investigación) Tarjetas prepago: Ley 25/2007 Conservación de datos Datos de tráfico de comunicaciones electrónicas: Informes de la AEPD 1999, 213/2004, 297/2005 AFECTACIÓN AL SECRETO DE LAS COMUNICACIONES SENTENCIA MALONE: DATOS DE TRÁFICO DE COMUNICACIONES TELEFÓNICAS ESTÁN AFECTADAS POR EL SECRETO DE LAS COMUNICACIONES El Tribunal Supremo en Acuerdo de la Sala General de 23/02/2010 ha señalado que: SEGUNDO PUNTO: Si el Ministerio Fiscal precisa de la autorización judicial para que le sea desvelada la identidad de la persona adjudicataria de la dirección IP con la que operan los ciudadanos en Internet. ACUERDO: Es necesaria la intervención judicial para que los operadores que prestan servicios de comunicaciones electrónicas o de redes públicas de comunicación cedan los datos generales o tratados con tal motivo. Por lo cual el Ministerio fiscal precisara de tal autorización para obtener de los operadores los datos conservados que se especifican en el art. 3 de la Ley 25/2007, de 18 de octubre. LEY 25/07 Conservación de datos de comunicaciones electrónicas Origen: Directiva europea 2006/24/CE (atentados del 11M y 7J) Art. 1.1 Esta Ley tiene por objeto la regulación de la obligación de los operadores de conservar los datos generados o tratados en el marco de la prestación de servicios de comunicaciones electrónicas o de redes públicas de comunicaciones, así como el deber de cesión de dichos datos a los agentes facultados siempre que sean requeridos a través de la correspondiente autorización judicial con fines de detención, 4

5 investigación y enjuiciamiento de delitos graves contemplados en el Código Penal o en las leyes penales especiales. Cuáles son los delitos graves? Los informáticos son graves? Art. 13 C.P. Delito grave = pena grave Art. 33 C.P. Pena grave = >5 años Conservación art. 5: Periodo de conservación de los datos. 12 meses. ( Posible prescripción del delito informático?) Art. 3 Datos objeto de conservación con respecto al acceso a Internet son correo electrónico por Internet y telefonía por Internet Sujetos obligados art. 2 Son destinatarios de las obligaciones relativas a la conservación de datos impuestas en esta Ley los operadores que presten servicio de comunicaciones electrónicas disponibles al público o exploten redes públicas de comunicaciones, en los términos establecidos en la Ley 32/2003, General de Telecomunicaciones. PRUEBA INFORMÁTICA PRUEBA DE INDICIOS: Han de ser: (STS 202/98 y 437/98) PLURALES ACREDITADOS COHERENTES ENTRE SI ENLACE PRECISO Y DIRECTO entre indicio y hecho determinante de la responsabilidad según las reglas de la lógica y la experiencia Tales indicios serán: Datos de tráfico de las conexiones delictivas o colaterales. Activos patrimoniales defraudados Sistema informático intervenido NO HAY PRUEBA SIN REGISTRO DOMICILIARIO Asegurar y presentar la prueba informática 1. Registro e incautación 2. Análisis del sistema y soportes intervenidos 3. Informe técnico policial incriminatorio REGISTRO DOMICILIARIO OBJETIVOS: 1. Intervención de material informático y otros dispositivos susceptibles de contener indicios relacionados con la investigación 2. Obtención de indicios que vinculen equipo informático y usuario Ubicación, manifestaciones espontáneas, claves de acceso,.. 3. Intervención del sistema para decomiso de instrumentos y efectos del delito. En el registro se debe intervenir: Equipos informáticos CD, DVD, BlueRay, Pen drives y MP3 Memory card, SD card, XD card, Smart phones PDA s Discos duros externos Cámaras digitales y videocámaras (Pedofilia) Router Documentos Manuales Un aspecto a destacar es la copia de dispositivos o clonado: CLONADO: Proceso de copia bit a bit de un soporte de almacenamiento de información digital de forma que copia y original resultan idénticas. 5

6 IMAGEN: Proceso de copia bita bit de un soporte de almacenamiento de información digital, cuyo resultado se comprime. COPIA SELECTIVA: Copia de datos selectivos de interés para la investigación CÓMO? Dispositivos Hardware (logicube, Image master, ) Dispositivos software (Encase, Ilook, FTK, Norton Ghost, DD-linux, ) DÓNDE? Domicilio del sospechosos Juzgado (exhortar) Sede policial CUÁNDO? Durante el registro A la finalización del registro En los días siguientes En la inmensa mayoría de los supuestos, la prueba informática, se enmarcará dentro de lo que es la prueba documental, que el Tribunal examinará por si mismo y se auxiliará del personal técnico oportuno que clarifique o ayude a comprender el significado de tales documentos. Informe Técnico Policial es Prueba informática Peritaje informático es Prueba pericial informática Prueba informática Prueba pericial informática ASPECTOS PROCESALES 1 RETIRADA CONTENIDOS DELICTIVOS Problemática: Continuidad del delito: URGENCIA Globalización de contenidos: bloqueo? (jurisdicción) CIRCAMP Respuesta al sector privado (CERT, banca, ISP) (pedofilia) Respuesta social blogs. (LOPD) Juez, Fiscal o ciberpolicía? ASPECTOS PROCESALES 2 OBSERVACIÓN DE LAS COMUNICACIONES Correo electrónico Todas las comunicaciones Problemática: Proporcionalidad Anomia? Cifrado Técnicas de hacking (troyanos) Metodología secreta Cibercentros (cabinas) ASPECTOS PROCESALES 3 "FRAGILIDAD" DE LA PRUEBA INFORMÁTICA FACILIDAD DE ELIMINACIÓN POSIBILIDAD DE FALSIFICACIÓN CIFRADO ESTEGANOGRAFÍA ASPECTOS PROCESALES 4 DETERMINACIÓN ESPACIAL DE LA LEY PENAL ACCIÓN Y RESULTADO Diferencia espacio - temporal 1º Espacio jurídico español (Inhibición) Problema de competencia Qué Tribunal Penal debe perseguir hechos? (acción-resultado-ubicuidad) 2º Diferentes espacios jurídicos 6

7 Problema de legislación aplicable y de competencia TRATAMIENTO DE CUESTIONES RELEVANTES Y POLÉMICAS EN LA INSTRUCCIÓN Y ENJUICIAMIENTO DE LOS DELITOS INFORMÁTICOS. ESPECIAL RELEVANTE A NUEVOS FENÓMENOS DELICTIVOS. La sesión comenzó por parte del coordinador del Seminario D. Antonio Piña Alonso con una determinación de la legislación vigente y clasificación de los delitos informáticos. LEGISLACIÓN APLICABLE: * Código Penal, modificado por la Ley Orgánica 5/2010, 22 de junio. * Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD) * Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSICE) * Real Decreto Legislativo 1/1996, de 12 de abril (BOE )//, por el que se aprueba el texto refundido de la Ley de Propiedad Intelectual * Real Decreto Legislativo 14/1999, de 17 de septiembre, sobre Firma Electrónica * Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones. * Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones. * Real Decreto 994/1999 de 11 de junio, Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal Convenio sobre Ciberdelincuencia, hecho en Budapest, el 23 de noviembre *Instrumento de Ratificación del Convenio sobre la Ciberdelincuencia, hecho en Budapest el 23 de noviembre de *Decisión marco 2005/222/JAI del Consejo de 24 de febrero de 2005 relativa a los ataques contra los sistemas de información CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS SEGÚN EL CONVENIO DE CIBERDELINCUENCIA: En este Convenio se acotan los delitos informáticos en cuatro grupos y se definen los tipos penales que han de considerarse como delito informático. Estos son: Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Interferencia en el funcionamiento de un sistema informático. Abuso de dispositivos que faciliten la comisión de los anteriores delitos. Delitos informáticos. Falsificación informática mediante la introducción, alteración, borrada o supresión de datos informáticos. Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. Delitos relacionados con el contenido. Producción, oferta, difusión, transmisión, adquisición o tenencia, en sistemas o soportes informáticos, de contenidos de pornografía infantil. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines. Actualmente, los tipos penales de nuestro Código Penal que más se aproximan a lo que refleja el Convenio, son: De los delitos relativos a la prostitución y corrupción de menores (Artículo 189.1,2,3,7 y 8) Del descubrimiento y revelación de secretos (Artículo 197,199 y 200) 7

8 De los delitos relativos al mercado y los consumidores (descubrimiento de secreto de empresa) (Artículos 278 y 279) De los daños (Artículo 264.2) De las estafas (Artículo 248 y 249) De los delitos relativos a la propiedad intelectual (Artículo 270) De los delitos relativos a la propiedad industrial (Artículo 273 y 274) De los delitos relativos a las falsedades documentales (Artículos 390.1, 2 y 3, 392, 395 y 400) De los delitos contra la comunidad internacional (apología del racismo y la xenofobia) (Artículo 607) Y fuera del marco del Convenio, también se está entendiendo como delitos informáticos, las siguientes conductas: De los delitos relativos a la prostitución y corrupción de menores (Artículos y 189.4) De los abusos sexuales (Artículo y 2) De los delitos de exhibicionismo y provocación sexual (Artículo 186) De las amenazas (Artículo 169 y 171) De la calumnia (Artículo 205 y 206) De la injuria (Artículo 208 y 209) De las defraudaciones de fluido eléctrico (Artículos 255 y 256) También podemos clasificarlos como ciberdelincuencia: CIBERDELINCUENCIA INTRUSIVA Afecta al bien jurídico de la intimidad y comprende el 25% denuncias Arts. 169 y 172 CP: Amenazas y coacciones informáticas. Arts CP: Distribución de material pornográfico y pornografía infantil. Arts CP: Descubrimiento y revelación de secretos, que es delito informático intrusivo por excelencia. Arts CP. Injurias y calumnias informáticas, con el art. 211 CP que eleva las que se hacen a través de Internet al rango de delictivas, excluyendo la falta. Arts. 417, 418 y 423 CP. Cesión inconsentida de datos ajenos CIBERDELINCUENCIA ECONÓMICA Art CP: Robo inutilizando sistemas de guardia criptográfica. Art CP: Estafa informática, en su doble modalidad de: Estafa por ingeniería social: a través de engaño a personas (como ocurre con el phising tradicional, las ventas de segunda mano, las falsas subastas e-bay, etc.). Estafa por ingeniería informática: a través de manipulación informática o artificio semejante, descartando el engaño sobre máquinas o dispositivos técnicos (como el carding y las apropiaciones económicas por manipulación informática). Art. 255 CP: Defraudación de telecomunicaciones informáticas. Art. 256 CP: Hurto de tiempo informático, o uso no autorizado de terminales informáticos. Art CP: Virus o daños informáticos, cuando se produce sobre datos. Si el ataque es a los sistemas informáticos, nos hallaríamos ante el sabotaje informático, a penar conforme al delito de estragos (art. 346 CP) o, si fuera con intencionalidad terrorista, a través de tal delito (art. 571 CP). Art CP: Contra la propiedad intelectual informática, Art CP: Contra la propiedad industrial informática, en cualquiera de sus modalidades protegidas siempre que tengan entidad penal. Art CP: Espionaje informático de secretos de empresa. Art. 282 CP: Publicidad engañosa. Art. 283 CP: Manipulaciones en aparatos en perjuicio del consumidor art. 286 CP: Contra el mercado informático 8

9 Art. 301 CP: Blanqueo informático de capitales Art. 390 CP: Falsedad documental, cuando el soporte sea de naturaleza informática CONCEPTO DE DELITOS INFORMÁTICOS El concepto de delito informático, por obvias razones cronológicas, es ajeno a nuestra tradición jurídica penal. Sin embargo, el imparable avance de los adelantos tecnológicos en la materia y el uso cada vez más frecuente e importante de los mismos por parte de la delincuencia (especialmente de la delincuencia organizada) ha obligado a plantearse respuestas punitivas eficaces. Existen varias definiciones y formas de clasificar lo que se ha venido denominando como Delitos Informáticos. 1.- Una de ellas, es la que se refiere a las conductas que se realizan en el llamado Ciberespacio, en la red Internet, un pretexto diferente en el que ubicar las conductas delictivas que, precisamente por cometerse en ese contexto, podemos llamar delitos informáticos 2.- Por otro lado, se identifican como delitos informáticos, aquellos que giran en torno a un nexo común que es el ordenador. Así, podemos considerar que éste aparece en escena desde dos puntos de vista: por un lado, cuando el objeto sobre el que recae la conducta es el sistema, el programa informático o el equipo informático, y por otro lado, cuando ese sistema informático es utilizado como medio a través del cual se realiza la conducta delictiva que producirá una afectación al patrimonio o a la intimidad de las personas. 3.- También se ha venido llamando delito informático a aquellas conductas en las que el bien jurídico protegido es la integridad de la información, la confidencialidad de la información, la disponibilidad de los datos, o los sistemas y programas informáticos En un primer momento, mediante la adaptación de los tipos penales clásicos a tales conductas (y así se han venido incardinando en los delitos de estafa, robo con fuerza, falsificación, defraudación de suministros, descubrimiento y revelación de secretos, contra la libertad e indemnidad sexual, etc. ). De hecho, prácticamente la totalidad de los delitos del CP pueden cometerse mediante el uso de medios informáticos (piénsese, como ejemplo extremo, en la posibilidad de atentar contra la vida humana mediante la alteración de pautas de medicación en un hospital). Tales adaptaciones han provocado, sin embargo, numerosos problemas de tipicidad estricta. Por otra parte, la dispersión en cuanto a los bienes jurídicos protegidos, las diferentes consecuencias reales que se derivan de que la informática (interpretado aquí el concepto en sentido muy amplio y relacionado con cualquier tecnología) se utilice como medio o como fin de la conducta delictiva, y la ausencia de referentes jurídicos, tanto a nivel nacional como internacional hasta fechas bien recientes, han venido dificultando la sistematización de tales delitos. Sostiene Riquert que conviene hablar de delincuencia informática y no directamente de delitos informáticos, pues no hay coincidencia sobre su autonomía: mientras la mayoría de la doctrina ve en la informática un medio que ha renovado las posibilidades y modalidades de ataque respecto de los bienes jurídicos tradicionales, un sector minoritario no sólo afirma la autonomía como clasificación de los delitos informáticos sino que le reconocen un bien jurídico protegido propio: la información en términos macrosociales. En este sentido, Reyna Alfaro distingue entre delitos computacionales y delitos informáticos propiamente dichos. El delito computacional es aquella conducta en la que los medios informáticos constituyen una nueva forma de atacar bienes jurídicos ya protegidos por el derecho penal, por ejemplo, el delito de hurto cometido mediante "sistemas de transferencia electrónica de fondos". El delito informático propiamente dicho, en cambio, es aquel que afecta un nuevo interés social, un nuevo bien jurídico-penal de naturaleza informática, al que identifica como "la información (almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos)". Concluye que el fenómeno de la pornografía en internet puede, conforme a lo señalado, ser englobado dentro de los denominados "delitos computacionales" pues supone únicamente una nueva manifestación del delito de viejo cuño conocido como ofensas al pudor, cuya comisión afecta un bien jurídico de antigua data: la libertad o indemnidad sexuales. Galán Muñoz sostiene que se podría predicar respecto del derecho penal informático dos de los más significativos caracteres del moderno derecho penal de la sociedad del riesgo: a) la protección de bienes jurídicos de carácter meramente colectivo; 9

10 b) el adelantamiento de las barreras de intervención penal, pudiendo sancionarse penalmente la mera puesta en peligro abstracto de dicho bien jurídico colectivo o incluso la del correspondiente bien jurídico individual al que éste se encontrase vinculado, relegándose así la tradicional exigencia típica de la producción de su efectiva lesión. Con ello se expande el ámbito de lo punible y se facilita la prueba y castigo de los delitos informáticos (no se necesita constatar lesión del bien jurídico o relación de causalidad alguna: basta la acción peligrosa). Frente a ello, debe insistirse en que la respuesta estatal ante la criminalidad informática debe mantenerse dentro de lo razonable, evitando recurrir indiscriminadamente al derecho penal con objetivos meramente simbólicos: la protección debe limitarse a los intereses sociales que adquieran la suficiente importancia social para erigirse válidamente en bienes jurídicos-penales dignos de protección, pues de lo contrario, la intervención punitiva estatal implicará una violación inaceptable al carácter de ultima ratio de un derecho penal. CARACTERÍSTICAS DELICTIVAS a) Delitos de prueba indiciaria Multiplicación de la prueba - Existencia de procedimientos anteriores b) Delitos masa Múltiples perjudicados Múltiples localizaciones Competencias especializadas Delitos multietapa Cometidos con unidad de propósito Afectan a diversos bienes jurídicos Unidos por autor y propósito de enriquecimiento RELEVANCIA PENAL DE LAS DEFINICIONES CONTENIDAS EN EL CONVENIO DE BUDAPEST Y EN LA DECISIÓN MARCO A LA HORA DE INTERPRETAR LAS NORMAS CONTENIDAS EN EL CÓDIGO PENAL. En su artículo primero incorpora una serie de definiciones que van a ser esenciales para la interpretación de los elementos típicos de los nuevos delitos: a) Por «sistema informático» se entenderá todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, siempre que uno o varios de ellos permitan el tratamiento automatizado de datos en ejecución de un programa; b) por «datos informáticos» se entenderá cualquier representación de hechos, información o conceptos de una forma que permita el tratamiento informático, incluido un programa diseñado para que un sistema informático ejecute una función; c) por «proveedor de servicios» se entenderá: i. Toda entidad pública o privada que ofrezca a los usuarios de sus servicios la posibilidad de comunicar por medio de un sistema informático, y ii. cualquier otra entidad que procese o almacene datos informáticos para dicho servicio de comunicación o para los usuarios de ese servicio; d) por «datos sobre el tráfico» se entenderá cualesquiera datos informáticos relativos a una comunicación por medio de un sistema informático, generados por un sistema informático como elemento de la cadena de comunicación, que indiquen el origen, destino, ruta, hora, fecha, tamaño y duración de la comunicación o el tipo de servicio subyacente. GLOSARIO O CRIMEWARE CABALLO DE TROYA (TROYANO) Se denomina Troyano (o 'Caballo de Troya', traducción más fiel del inglés Trojan Horse aunque no tan utilizada) a un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información. 10

11 Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Los caballos de Troya no son capaces de replicarse por si mismos Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o antitroyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos. Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas u otra información sensible. La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurística. Aplicación jurisprudencial: A.P. Madrid Sec 29, 26 de noviembre 2009 En la declaración prestada ante la Guardia Civil, ratificada en presencia judicial (folios 309 y ss. y 389 respectivamente) el acusado explicó con toda claridad el proceso seguido: a través de EMULE, compartía archivos de fotografías o vídeos pornográficos que incluían un programa troyano creado por él (Msctlwin.exe), y los usuarios que se descargaban tales archivos no tenían conocimiento de que, junto con los mismos, al proceder a descargar y descomprimirlos, se descargaban asimismo el programa troyano; entre las funciones de éste programa se encontraba el acceso al disco duro, la visión de los ficheros, escritorios, acceso a cámara web si estuviera conectada de los usuarios de los ordenadores afectados, datos que eran remitidos por el programa a una dirección de correo electrónico creada por el acusado, que llegó a acceder a los datos de unos 200 usuarios; el acusado realizó copias de alguno de los ficheros, normalmente fotografías, y los guardaba en su propio ordenador, clasificándolos bajo el nombre que aparecía en cada uno de los ordenadores infectados. En esa declaración inicial manifestó que la creación del archivo troyano y su difusión la hizo en un principio para aprender comunicaciones y comprobar su funcionamiento, y en el juicio precisó que estaba haciendo cursos de informática, aprendía en su casa, necesitaba probar y se le ocurrió esa tontería, que no tenía otro interés que el aprendizaje. GUSANO INFORMATICO Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Son similares a los virus pero no dependen de archivos porteadores para poder contaminar otros sistemas. Por lo tanto, un gusano es un virus de red. Los gusanos actuales se diseminan principalmente con usuarios de correo electrónico (en especial de Outlook) mediante el uso de adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios. Generalmente, estos gusanos son scripts (típicamente en VBScript) o archivos ejecutables enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto. Aplicación jurisprudencial: A.P. Madrid Sec, 3º 21 de mayo 2007 Al margen de ello la pericial practicada en el acto del juicio oral por funcionarios independientes, sin que existan razones objetivas o subjetivas para dudar de su imparcialidad y competencia, permite descartar la existencia en el ordenador de Simón de virus informáticos, llámense troyanos, gusanos, o programas maliciosos,(a los que ni siquiera se ha referido el recurrente) que hubiesen sometido el ordenador a la voluntad de un tercero, convirtiéndolo en lo que gráficamente la defensa calificó de ordenador zombi KEYLOGGER Un keylogger (derivado del bronx: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet. 11

12 Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida. PHISING El phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. PHARMING Una de las modalidades más peligrosas del phishing es el pharming. Esta técnica conocida como pharming es utilizada normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios. A diferencia del phishing, el pharming no se lleva a cabo en un momento concreto, ya que la modificación del fichero HOSTS permanece en un ordenador, a la espera de que el usuario acceda a su servicio bancario. SMISHING El Smishing consiste en el envío de falsos mensajes de texto que aparentan ser de entidades confiables, donde cada mensaje incorpora alguna metodología de engaño con el fin de obtener los datos de los usuarios, por lo general relacionados a una entidad bancaria. El modo de operación es muy similar al Vishing con la única diferencia que el fraude se intenta llevar a cabo por intermedio de otra vía de comunicación. Básicamente, los usuarios reciben un mensaje SMS (Short Message Service - Servicio de mensajes cortos) informando sobre una supuesta suscripción, o algo similar, para lo cual se solicita que confirme el mensaje para poder validarla. Indicando además, que la suscripción no es gratuita y que se cobrará un porcentaje de dinero a menos que se cancele la suscripción. Para llevar a cabo la cancelación el mismo SMS proporciona una dirección web a la que el usuario debe acceder para supuestamente cancelar la suscripción. Contrariamente a ello, al ingresar al enlace el usuario se ve obligado a descargar una aplicación que se supone necesaria para realizar con éxito el proceso de anulación; sin embargo, lo que el usuario termina descargando son distintos códigos maliciosos. Tanto el Vishing como el Smishing son técnicas fraudulentas equivalentes al Phishing que se realizan a través de otros canales de comunicación, que persiguen el mismo objetivo: beneficio económico y que en la mayoría de los casos se encuentra de alguna manera asociado o dependiendo del malware. SPYWARE El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios. 12

13 El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet. Lo que es evidente es que de toda la información que puede robar el spyware la más peligrosa es la relacionada con cuentas bancarias; de ello se encargan los troyanos bancarios. VIRUS INFORMATICO Es un programa informático que tiene la capacidad de causar daño, y su característica más relevante es que puede replicarse así mismo y causar daño. Los virus se activan cuando se ejecuta el programa o archivo que lo contiene, ejecutando al mismo tiempo el código del virus. Esto provoca los efectos o daños para los que estaba diseñado el virus. Si el ordenador infectado cambia información con otros ordenadores, es muy posible que se produzca la infección de esos ordenadores. BOTNET Un "bot" es un tipo de programa malicioso que permite a un atacante tomar el control de un equipo infectado. Por lo general, los bots, también conocidos como "robots web" son parte de una red de máquinas infectadas, conocidas como botnet, que comúnmente está compuesta por máquinas víctimas de todo el mundo. Debido a que un equipo infectado por bots cumple las órdenes de su amo, muchas personas se refieren a estos equipos víctima como zombis. Los delincuentes cibernéticos que controlan estos bots son cada vez más numerosos. Algunos botnets pueden englobar cientos o un par de miles de equipos, pero otros cuentan con decenas e incluso centenares de miles de zombis a su servicio. Muchos de estos equipos se infectan sin que sus dueños se enteren. Existe algún indicio? Un bot puede hacer que su equipo funcione más lento, muestre mensajes misteriosos e, incluso, falle Los bots se introducen sigilosamente en el equipo de una persona de muchas maneras. Los bots suelen propagarse por Internet en busca de equipos vulnerables y desprotegidos a los que puedan infectar. Cuando encuentran un equipo sin protección, lo infectan rápidamente e informan a su creador. Su objetivo es permanecer ocultos hasta que se les indique que realicen una tarea. Aplicación jurisprudencial: A.P Granada Sec. 1, 27 de junio del 2008 El dinero procedía realmente de estafas efectuadas mediante manipulaciones informáticas realizadas por personas desconocidas contra cuentas corrientes bancarias operadas por Internet (banca-on line), tras apoderarse de los datos de identificación y de operaciones de sus legítimos titulares. Una vez en poder de los atacantes, estos accedían a las cuentas corrientes por medio de otros ordenadores cuyo control se obtenía mediante la introducción e instalación en los mismos -de forma remota- de programas conocidos con los nombres genéricos de "virus troyanos" o "rootkis". Estos ordenadores bajo control remoto de los autores de las manipulaciones se denominan en el argot criminal y policial "redes zombis" y "botnets".- El acusado aceptó la oferta sin preocuparse de conocer la significación económica o jurídica del trabajo que iba a desarrollar, movido únicamente por el deseo de ganar dinero de forma sencilla.- APPELETS HOSTILES Son programas que, al ser descargados explotan los recursos de forma inapropiada sea a través de denegaciones de servicio, ejecución remota de tareas en el ordenador cliente o difusión de virus. CONEJOS O BACTERIAS Son programas que no dañan al sistema de forma directa sino que, una vez introducidos en el mismo, se limitan a reproducirse exponencialmente hasta bloquearlo. DENEGACIONES DE SERVICIOS (DDOS) Consisten en atacar una máquina informática haciéndola recibir cantidades ingentes de información que aquélla acaba por no procesar Canal oculto Es un cauce de comunicación que permite, desde fuera del sistema originario, del que no forma parte, transferir información a un usuario que no estaría autorizado a conocerla PUERTAS OCULTAS 13

14 Son códigos insertos en un programa que permiten evitar los métodos usuales de autenticación exigidos para la realización de determinadas tareas XPLOITS Son programas diseñados para aprovechar las vulnerabilidades de los sistemas informáticos y mayoritariamente se emplean para obtener privilegios de uso de aquéllos Tienen su aplicación en la Sentencia SAP de Burgos, de 14 de diciembre de 2007 SEGUNDO.- De las pruebas practicadas en el acto del Juicio Oral se deduce o acredita la concurrencia de los elementos integrantes del delito de estafa imputado por las acusaciones en el presente caso. En el acto del Juicio Oral la acusada, María Rosario, reconoce los hechos objeto de acusación y así nos manifiesta que "en Junio de 2.005, a través de correo electrónico recibió oferta de trabajo; ellos te enviaban dinero a tu cuenta corriente y ellos te decían dónde tenía que enviarlo y ella se llevaba una comisión; era a través de la Western Unión a Rusia y ella percibía un 7 % que retraía y el resto lo mandaba; no conocía a las personas a las cuales iba destinada la transferencia, ni la persona que la mandaba". Dicha actuación constituye una de las integrantes del sistema de blanqueo de capitales investigado por la Brigada Provincial de Policía Judicial, UDYCO-Sección de Delincuencia Económica y B.C., Grupo Tercero, de la Jefatura Superior de Policía de Barcelona bajo la denominación de "Operación Scam Amanecer". Así en el atestado obrante a los folios 14 y siguientes de las actuaciones, ratificado en el acto del Juicio Oral por su redactor (agente de la Policía Nacional núm. NUM008), se indica que "estamos ante grupos organizados, cuyos miembros tienen concretadas las diferentes tareas a realizar, es decir: En primer lugar, los promotores proceden a la captación de colaboradores que actúen de intermediarios en el país elegido para la realización de los fraudes, utilizando diversos medios de comunicación, ofertando puestos de trabajo con personas del país a través de programas de mensajería como ICQ, MSN, YAHOO! MENSENGER, también a través de chats como IRC (Internet Relay Chat), correos electrónicos ( ), hecho que realizan con envío masivo e indiscriminado; esta técnica es la que se denomina SPAM (método utilizado para captar a la señora María Rosario, según se desprende de su declaración), también pueden captar en tablones de anuncios (foros), páginas web en las que habilitan empresas fraudulentas para dar fiabilidad a ofertas de trabajo. Contactan con las mismas ofreciéndoles la posibilidad de obtener un trabajo que consiste en recibir transacciones de dinero que posteriormente deben remitir a otro país, quedándose con un porcentaje del mismo (un 7 % en el caso que nos ocupa), dando distintas y diversas motivaciones de dicha actividad, por ello tiene que abrir o facilitar unas cuentas bancarias donde recibirán el dinero. Una vez captados los colaboradores, mantienen con ellos contacto físico, telefónico o correo electrónico, dándoles las consignas pertinentes, como pueden ser: la apertura de cuentas bancarias en diversas entidades bancarias; forma de reintegrar el dinero y forma y a quien enviarlo. Generalmente el dinero es enviado a través de empresas de transferencias de dinero a ciudades en Rusia y/o Ucrania. La apertura de cuentas intermedias, la pueden abrir los captados con datos falsos o reales. Datos falsos: son conscientes de la realización de un hecho ilegal. Datos verdaderos: No son conscientes. En alguna ocasión los grupos han enviado para la realización de las aperturas de las cuentas bancarias puente a personas que mediante documentación falsa realizan las aperturas, regresando al país de origen. Paralelamente a la apertura de cuentas bancarias puente en el país donde realizan las transferencias inconsentidas, estos grupos realizan la captación de los datos confidenciales de las víctimas para el control de las cuentas online utilizando la técnica denominada PHISHING, derivación del inglés fishing -ir de pesca-), la cual puede partir de un SCAM consistente en un envío masivo e indiscriminado (SPAM) de correos electrónicos ( ) con un engaño para llamar la atención de la victima (HOAX). En la Red se utiliza el envío masivo de correos electrónicos que simulan proceder de entidades bancarias y apremian al internauta a actualizar datos personales (nombres de usuario y contraseña de cuentas bancarias, números de tarjeta de crédito, etc.) aludiendo motivos de seguridad, mantenimiento, mejora en el servicio, confirmación de identidad o cualquier otro, redirigiéndoles a una página que imita a la original (Web Spoofing), embebido un formulario en el propio correo electrónico, introducir los datos en la página falsa, éstos son "pescados" por los ciberdelincuentes para utilizarlos de forma fraudulenta. El usuario recibe un de un banco, entidad financiera o tienda de Internet en el que se le explica que por motivos de seguridad, mantenimiento, mejora en el servicio, confirmación de identidad o 14

15 cualquier otro, debe actualizar los datos de su cuenta. El mensaje imita exactamente el diseño (Iogotipo, firma, etc.) utilizado por la entidad para comunicarse con sus clientes, (hecho sucedido a la denunciante). Esta página es exactamente igual que la legítima de la entidad -algo sencillo copiando el código fuente (HTML)- y su dirección (URL) es parecida e incluso puede ser idéntica gracias a un fallo de algunos navegadores o realizando otras técnicas cibernéticas como Holograph Attack (utilización de caracteres de otro idioma), IDN Spoofing (cambio de servidor de dominios), etc.. También la captura de claves puede realizarse a través de programas que interceptan la información en el momento que se introducen en la banca online real, técnicas denominadas "Man In Thee Middle" como el uso de keyloggers (programas que capturan las pulsaciones del teclado) o el uso de programas de control remoto. En los ataques de Spoofing, el atacante crea un contexto engañoso para así engañar a la víctima de forma que haga una decisión relacionada con la seguridad inapropiada. Un ataque de Spoofing es como una estafa: el atacante monta un mundo falso pero convincente alrededor de la victima, actuando esta de forma que pasa inadvertida su situación de peligro. Los ataques de Spoofing son posibles tanto en el mundo físico como en el electrónico. Por ejemplo, ha habido varios incidentes en los que los criminales ponen máquinas expendedoras falsas, normalmente en áreas públicas de grandes almacenes, éstas aceptan el dinero plástico y piden a la persona que meta sus códigos secretos. Una vez que la máquina tiene los códigos de la victima, puede o bien tragarse la tarjeta o dar un error y devolver la tarjeta. En cualquiera de los casos, los autores tienen la suficiente información para copiar la tarjeta de la victima y realizar un duplicado operativo con las contraseñas captadas. En estos ataques, la gente era engañada por el contexto que veían: la localización de las maquinas, su tamaño y peso, la forma en que estaban decoradas, y la apariencia de sus pantallas electrónicas. La gente que usa sistemas informáticos, a menudo, toma decisiones relacionadas con la seguridad, basadas en indicaciones contextuales que ven. Por ejemplo, puedes decidir teclear tu número de cuenta bancario por que crees que estas visitando la página de tu banco. Esta creencia puede surgir por que la página tiene un aspecto familiar, por que el URL del banco aparece en la línea de localización del navegador, o por otras razones. Los ataques mediante troyanos, últimos detectados y que guardan relación directa con los entidades bancarias, se difunde a través de códigos Javascript, HTML, PHP en páginas web o correos electrónicos que permiten modificar la máquina victima para esnifar (captar la información tecleada en las computadoras), como operaciones bancarias en línea, residiendo de forma silenciosa en los PC que logra infectar y activándose cuando el usuario visita determinadas sedes web de bancos, capturando las claves de acceso e incluso capturando las pantallas para conocer el estado de las cuentas corrientes. Una vez se tiene la información confidencial bancaria de la víctima, se accede al Banco Online a través de máquinas comprometidas (proxies) o lugares públicos de acceso a Internet (cibers, bibliotecas) ubicadas en países ajenos al grupo realizador del fraude y de la víctima, transfiriendo el capital a la cuenta bancaria intermedia para comunicar al colaborador que ya ha recibido capital y que debe reenviarlo tras quedarse la comisión pactada. A consecuencia de que existen diferentes modalidades de realización de este fraude es fundamental realizar un informe técnico forense y postanálisis del equipo informático de la víctima, toda vez que la información que se podría obtener nos podrían indicar como se ha realizado el Phishing y donde la información que se obtuvo ha sido enviada, si hay más víctimas (este dato lo facilitaría el servidor de del servicio que haya recibido la información enviada, si es una cuenta de correo el Servidor de correo, si es una página web el servidor que aloje la misma, etc), que entidades bancarias han sido introducidas en el programa para ser activado en caso de keyloggers, así como facilitar información que pudiera llevar a la identificación de otros miembros de la organización". Dicha actividad reúne los elementos objetivos integrantes del delito de estafa, como ya ha venido señalando en casos similares la jurisprudencia del Tribunal Supremo y así en sentencia de fecha 12 de Junio de 2.007, sentencia a la que acudiremos en fundamentos de derecho posteriores de la presente sentencia. CUESTIONES DE DERECHO PENAL SUSTANTIVO PARTE GENERAL Resoluciones manifestadas. 15

16 El solo hecho de recibir una página web tratada como phising o fharming, debe ser considerado como una tentativa en la comisión de un delito de estafa. Qué hacer ante una denuncia de este tipo, sobreseimiento libre o diligencias previas? El problema en estos delitos es el de la obtención de pruebas, dado que la mayoría de direcciones IP desde las que se remiten los mensajes provienen de países del este, o se realizan de forma que se garantiza el anonimato de los remitentes, así como los problemas de jurisdicción y competencia cuando la actividad delictiva no se produce en un solo país, y puede complicarse si en alguno de ellos la conducta no está tipificada como delito. Virus informático detectado por el programa antivirus. Carácter típico de la conducta o tentativa de daños. Nuevo concepto de organización. La aplicación de las nuevas tecnologías en la práctica criminal altera el criterio aplicable al significado del concepto de organización, tal y como ocurre en el delito de pornografía infantil. La simple utilización de la red de telecomunicaciones informáticas supone ya el aporte del elemento de coordinación y el empleo de medio excepcional que se proyecta hacia una mayor lesividad. A partir de ello solo se precisa la puesta en relación de los sujetos intervinientes con el propósito de difusión de las imágenes, alcanzándose la distribución de papeles, y la coordinación potenciadora de la incrementada agresividad lesiva de las conductas, a través del acatamiento, por cada uno de los partícipes, de las reglas de los grupos constituidos en torno a los lugares de encuentro que constituyen las direcciones y páginas web de la propia red. S.T.S. 10 Dic 2004 La agravación prevista en el número 3, apartado d del art. 189 resulta de aplicación porque el sujeto no solo actuó en colaboración con otros integrantes del grupo de proveedores y consumidores de material pornográfico infantil, con una específica atribución de funciones elaboración y aporte de álbumes de fotografía a un depósito centralizado en una específica página web- sino, que, además, con ello facilitaba el acceso de terceros a esta oferta, ampliando la agresión a la indemnidad sexual de la víctima, que es en definitiva la razón de ser y el fundamento de la previsión legal agravadora de la conducta. PARTE ESPECIAL El Código Penal tras la reforma de la Ley 5/2010 ha introducido un párrafo 3º al art. 197 que señala; Art "El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años. Cuando de acuerdo con lo establecido en el artículo 31 bis una persona jurídica sea responsable de los delitos comprendidos en este artículo, se le impondrá la pena de multa de seis meses a dos años. Atendidas las reglas establecidas en el artículo 66 bis, los jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b) a g) del apartado 7 del artículo 33" Tal precepto se ha modificado conforme con el Convenio de Ciberdelincuencia. Lo cierto es que todas aquellas conductas que modifican páginas Web aprovechándose de vulneraciones entran en el ámbito de este artículo. 16

17 En el párrafo 2º del art. 197 del Código Penal se penaliza el acceso a datos reservados de carácter personal o a los simples ficheros o soportes informáticos, Art Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero. AP Barcelona, Sección 6ª, S de 18 de Enero de 2008 Resulta subsumible en el art del Código Penal la conducta de quien sin estar autorizado, acceda por cualquier medio a datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Y como también se analizó, el sistema de correo electrónico participa de la naturaleza de fichero o soporte de datos en tanto que conserva además de los mensajes concretos, listados de mensajes enviados o recibidos, libreta de direcciones, etc. El tipo presenta imperfecciones de redacción que provocan cierta oscuridad interpretativa, pudiéndonos plantear si lo que se penaliza es el mero acceso a los archivos, soportes o registros que contengan datos personales o sólo el acceso a éstos últimos. En la práctica, más aún en este supuesto, será muy difícil deslindar ambas acciones típicas puesto que al acceder al archivo ya se está tomando conocimiento de un contenido privado y reservado (la relación de mensajes, las listas de correo, etc.) que luego se profundiza si además se van abriendo los diferentes mensajes concretos. Qué debe entenderse por medidas de seguridad del art del Código Penal? El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo contra la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años El texto normativo condiciona la relevancia típica del hecho a la vulneración de las medidas de seguridad establecidas por el titular del sistema informático asaltado. Con ello establece una exigencia que cabe pronosticar será fuente de problemas interpretación, dada la indefinición legal de lo que debe entenderse por medidas de seguridad y sin que sea exigible al legislador una mayor concreción dada la naturaleza puramente técnica y en constante evolución de esta medidas de seguridad (passwords y contraseñas, programas de acceso, antivirus, firewalls, etc.) por lo que la interpretación de esta exigencia habrá de vincularse en todo caso al estado de la técnica y de los usos y costumbres al respecto de la comunidad en el momento de producirse el hecho. Siguiendo a MORALES GARCÍA, puede afirmarse que pese a estos silencios, el nuevo tipo se ha construido con la obvia consideración de la intimidad como bien jurídico protegido, VALORACIÓN TÍPICA DE LA UTILIZACIÓN ILEGITIMA DE RED WIFI AJENA. Determinación del valor del perjuicio. Artículo 256. El que hiciere uso de cualquier equipo terminal de telecomunicación, sin consentimiento de su titular, ocasionando a éste un perjuicio superior a 400 euros, será castigado con la pena de multa de tres a 12 meses. El precepto exige que sea sin consentimiento de su titular, por ello por unanimidad de los asistentes se entiende que la utilización de red wifi abierta, sin clave, no es delito. ESTAFAS A TRAVES DE INTERNET Compraventa internacional a través de ebay. Hecho calificable como falta. Carácter antieconómico de la investigación. Sobreseimiento provisional o investigación del hecho? Complejidad de los actos de investigación. Oficio a ebay para que identifique al vendedor. Comisión rogatoria para citar al vendedor a juicio de faltas. Devolución de la misma por su carácter desconocido. Averiguación de los datos de titularidad de la cuenta bancaria a la cual se hizo la transferencia o en su caso de los datos de titularidad de la cuenta de correo electrónico, o de la dirección IP. Nueva comisión rogatoria para la averiguación de estos 17

18 datos. Determinada la identidad del vendedor, comisión rogatoria para su citación a juicio. Una vez dictada sentencia, necesidad de su traducción y notificación por la misma vía. Defraudación en subasta online. Tiene la empresa que organiza la subasta el carácter de responsable civil? Se acuerda por todos los asistentes que se debe iniciar la investigación aunque después se sobresea por su posible prescripción. Por mayoría se acuerda que la responsabilidad de ebay sería en el orden civil y no en el penal, ya que podría desconocer el fraude al no tener el control sobre el bien enviado al comprador. SENTENCIA AP Valladolid, Sección 2ª, A de 23 de Junio de 2010 Ebay no tiene ninguna otra relación con el posible implicado en los hechos objeto del procedimiento. El hecho denunciado es la entrega de un móvil y no del reloj rolex, y respecto a este hecho concreto, no alcanza a Ebay la responsabilidad y garantía, pues no es la propietaria del bien objeto de subasta, ni puede tener control sobre si el bien enviado al comprador que se le ha adjudicado en la subasta, es el mismo o distinto que el ofrecido por el vendedor usuario de la página de Ebay. Compartimos la motivación del informe del Fiscal y del auto impugnado, en el sentido de que no concurren en Ebay por todo lo expuesto los requisitos y circunstancias para que sea tenía como parte en este procedimiento, en concepto de responsable civil. MULEROS Calificación jurídica de su intervención en los hechos. Delito de blanqueo de capitales o estafa informática? Dinámica comisiva. En el mes de diciembre de 2008, a través del correo electrónico el acusado Álvaro, mayor de edad, sin antecedentes penales, contactó con la supuesta empresa autodenominada "virgin Finance", que le ofrece trabajar para ellos como gestor de transferencias. El trabajo consistía en, una vez facilitados los datos del acusado, DNI, y cuenta corriente, se le ingresaría una cantidad determinada en dicha cuenta, que a su vez, él tendría que transferir a las personas y dirección que le indicaran, a cambio de una comisión del 5%. Hay diversidad de tendencias: Audiencia Provincial de Valladolid, sec. 4ª, S , blanqueo de capitales por imprudencia grave Exige el tipo penal mencionado que se adquieran, conviertan o transmitan bienes procedentes de la realización de un delito, sabiendo que provienen de ello, y la realización de actos que procuren ocultar o encubrir dicho origen, ayudando a los infractores a eludir las concurrencias de sus actos. En relación con los bienes, no se trata de los que constituyen el objeto material del delito antecedente, sino de los que tienen su origen en el mismo, razón por la cual se incluye el dinero obtenido. No es preciso, asimismo, una condena previa. El problema deriva del conocimiento del origen ilícito de las cantidades de dinero manejadas por los acusados, alegando los mismos que desconocían totalmente el mismo. La jurisprudencia ha sentado que, aunque deba rebasarse la mera sospecha, este requisito no implica sino un conocimiento práctico, del que se tiene por razón de la experiencia, y que permite representarse algo como lo más probable. Audiencia Provincial de Pontevedra, sec. 5ª, S , coautoría en estafa informática Por haber contribuido mediante actos causalmente eficientes, la apertura de la cuenta bancaria en la entidad Bancaja y la facilitación de su número (código cuenta cliente) a la persona o personas que materialmente usaron del fraude informático para, previo apoderamiento de las claves haciendo creer a la víctima que era su entidad bancaria quien se las solicitaba, acceder a la cuenta bancaria de Sonsoles y operando sobre ella mediante banca electrónica disponer de fondos de la misma por transferencia en cantidad de euros. A.P Madrid, de 29 de Julio de 2010, blanqueo de capitales, absuelve al entender que se ha cometido por imprudencia La Sentencia del Juzgado Penal se fundamenta en pruebas de carácter meramente personal, ya que no se discute la realización de tales hechos, sino que es el desconocimiento ilícito de la procedencia y por la Juzgadora a quo a través de las declaraciones de los mismos, y en un caso en el derecho a la última palabra han mantenido que han sido engañados y esto le ha llevado a no tomar la convicción de culpabilidad 18

19 NUEVA MODALIDAD DE PHISHING Imaginemos a una persona que libremente vende sus productos (por ejemplo figuritas de cerámica) a través de Internet. Un día recibe una llamada por la cual una persona o empresa le realiza un gran pedido de dichas figuras, para lo que le pide sus datos bancarios para efectuar el pago de la compra. Una vez que el vendedor se los da y acuerdan el precio de los productos, aquel espera recibir el pago para proceder a depositar las figuras que posteriormente retirará el comprador. Es aquí donde comienza el engaño. El vendedor recibe una transferencia por una cantidad de dinero distinta a la acordada, pero aun así procede a depositar las figuras. Posteriormente el comprador le telefonea diciéndole que ha habido un error y que por favor, remita dicha cantidad a una cuenta bancaria que le indica (la cual suele ser de un país del Este) o bien que lo haga a través de la Western Union, y que en breve le hará la transferencia correcta. El vendedor realiza la transferencia indicada y cae en la trampa. El comprador, obviamente, no retira el producto, ya que nunca le ha interesado pero si consigue el dinero que se le ha sustraído a un tercero (ajeno a todo y víctima del phishing) y que el vendedor, sin saberlo, le ha enviado. Es cierto que en este caso el vendedor es una víctima, pero sin quererlo ha participado en la comisión de un delito. Agravante del ART C.P. Se plantea la cuestión de si la clave de acceso a la cuenta bancaria y la validación de operaciones tiene o no la condición de firma y por ello, si su utilización por tercera persona sin que la titular haya hecho constar la realización de operación alguna (es decir, su uso en blanco) constituye la agravante específica establecida en el artículo 250.4º del Código Penal. S.A.P. BURGOS, 14 diciembre del 2007 La respuesta la encontramos en el contrato de banca a distancia para particulares celebrado entre la entidad Banesto y la denunciante/víctima Marcelina (prueba documental incorporada a las actuaciones en el acto del Juicio Oral). En dicho contrato y en su cláusula tercera se explicita que "el titular reconoce y acepta que la utilización de las claves de acceso y la validación de la operación, sustituirán a su firma manuscrita y producirán plenos efectos jurídicos, asumiendo plenamente como propia y respondiendo de dicha operativa frente al Banco sin que éste deba hacer comprobaciones adicionales sobre la identidad del ordenante". Es decir, la clave suministrada por la entidad bancaria tiene la consideración y efectos de firma manuscrita de su titular, por lo que procede aplicar la agravante específica reseñada. A pesar de que la captación inicial de la clave bancaria no queda acreditado que fuese realizada por la acusada, sino por tercera persona, se produce la comunicabilidad de dicha circunstancia agravante, pues sin ella no hubiera sido posible la actuación delictiva posterior de María Rosario, por ello ésta participa de dicha agravación.. CHIPS INTRODUCIDOS EN CONSOLAS QUE PERMITEN SU UTILIZACIÓN CON COPIAS DE JUEGOS ORIGINALES. TIPICIDAD DE LA CONDUCTA (art b del Código Penal) Los que fabricaren, introdujeren, poseyeren o facilitaren programas informáticos específicamente destinados a la comisión de las estafas previstas en este artículo." Auto de la A.P. Valencia, Sec. 5º, 7 de marzo Conforme al art del Código Penal, se castiga a «quien fabrique, importe, ponga en circulación o tenga cualquier medio especialmente destinado a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador o cualquiera de las otras obras, interpretaciones o ejecuciones en los términos previstos en el apartado 1 de este artículo». Atendiendo a la literal dicción del referido artículo, y examinadas las actuaciones, se impone la confirmación de la resolución recurrida, en la que la Magistrado a quo, a petición del Ministerio Fiscal, acuerda el sobreseimiento provisional de la causa al amparo del art., de la Ley de Enjuiciamiento Criminal, por ser racional y ajustado a derecho su razonamiento de haberse acreditado, por la prueba pericial practicada, que los chips que se instalan o se pueden instalar en las videoconsolas de autos, pueden servir, desde luego, como dispositivo tendente a desprotegerlas para permitir utilizar juegos no originales, pero también, para permitir la ejecución de juegos originales de otras zonas y para convertir la consola en un ordenador personal apto para realizar múltiples tareas absolutamente licitas, como pueda ser el manejo de fotografías, ejecutar juegos de libre distribución no diseñados para consola, 19

20 escuchar música, etc. No se cumpliría, por tanto, el requisito de la exclusiva o específica destinación a la supresión o neutralización de dispositivos de protección de las consolas, y en este sentido el razonamiento de la instructora no resulta desacertado para este Tribunal. La Audiencia Provincial de Barcelona por vía del art. 270 del C. Penal condenó en sentencia de la Sección 6ª de 16 de junio de 2006 S.A.P Barcelona, Sec. 7, 16 de junio En el presente caso el ánimo de lucro y el perjuicio de terceros de infieren de forma natural del hecho probado. En el que consta que los acusados se dedicaban, en establecimiento abierto al público, a la venta de copias no autorizadas por el titular del derecho registral, de películas y juegos para consola play stations, así como a la colocación de «chip multisistema» para evitar las medidas de protección colocadas para evitar las copias fraudulentas de los video-juegos. La única inferencia lógica es que tal conducta perseguía un ánimo de lucro, pues se procedía al alquiler o venta de esas copias y se instalaban tales «chip» a cambio de precio, en cuanto al perjuicio del titular del derecho resulta evidente, pues solo el titular tiene el derecho de exclusividad, que ampara la propiedad intelectual, y ese derecho se infringe con la conducta de los acusados. Del hecho probado, se infiere claramente ese perjuicio. Por unanimidad de los asistentes no se está conforme en condenar por delito de estafa. INJURIAS Y CALUMNIAS COMETIDAS A TRAVÉS DE INTERNET Injurias y calumnias divulgadas por correo electrónico. Cabe aplicar la agravante de ser realizadas con publicidad? Interpretación de cualquier otro medio de eficacia semejante. Artículo 206. Las calumnias serán castigadas con las penas de prisión de seis meses a dos años o multa de doce a 24 meses, si se propagaran con publicidad y, en otro caso, con multa de seis a 12 meses. Artículo 211. La calumnia y la injuria se reputarán hechas con publicidad cuando se propaguen por medio de la imprenta, la radiodifusión o por cualquier otro medio de eficacia semejante. AP Zaragoza, Sección 3ª, S de 1 de Abril de 2008, admite su carácter de publicidad En cuanto a que no se haya probado la publicidad de la calumnia cabe decir que sí se ha probado tal publicidad con los requisitos exigidos por el artículo 211 del Código Penal vigente, pues los correos electrónicos se remitieron no solo al ofendido sino a otras 20 direcciones de correo electrónico pertenecientes a amigos y conocidos del ofendido. AP Granada, Sección 2ª, S de 20 de Noviembre de 2009, no le otorga el carácter de publicidad Estimamos, pues, que sólo la divulgación de la calumnia o la injuria a través de los medios de comunicación pública o de masas debe merecer el mayor reproche penal que se reserva a esta modalidad agravada del delito. Por los asistentes se entiende que si son múltiples, sí se debe condenar. CONCILIACIÓN PREVIA Y CUMPLIMIENTO DEL REQUISITO DE IDENTIFICACIÓN DEL QUERELLADO EN LOS SUPUESTOS DE INJURIAS MANIFESTADAS EN UN BLOG Cumplimiento del requisito de identificación del querellado y conciliación previa en los supuestos de injurias manifestadas en un blog. Injurias manifestadas a través de un blog, sin que en el mismo se precise la identidad del injuriante ni del administrador del blog. Requerido por el ofendido el prestador de servicios para que identifique al titular del blog, este no responde. Cabe inadmitir la denuncia o la querella formulada por la falta del requisito de la previa conciliación? DESARROLLO JURISPRUDENCIAL S. A.P Madrid, Secc 29, 28 de octubre del 2010 Argumento a favor de su no admisión Incumplimiento de los requisitos necesarios para la prosecución de los delitos denunciados. No se ha presentado la preceptiva querella, no consta identificada la persona denunciada y no se ha acreditado la celebración del acto de conciliación, circunstancias estas en las que justifica la no admisión a trámite de la denuncia. El denunciado puso de manifiesto la imposibilidad de cumplirlos de no practicarse las diligencias de investigación solicitadas ya que pese a haberlo intentado por sus propios medios, no ha 20

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP.

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP. Cuerpo Nacional de Policía (CNP) Comisaría General de Policía Judicial. UDEF CENTRAL Brigada de Investigación Tecnológica (BIT). En el año 1995 tiene su origen el Grupo de Delitos Informáticos en el seno

Más detalles

EL PHISING, PHARMING Y SPOOFING. Presentado por: Kriss A. Ríos Quintero Eduardo Lagarón Martín

EL PHISING, PHARMING Y SPOOFING. Presentado por: Kriss A. Ríos Quintero Eduardo Lagarón Martín EL PHISING, PHARMING Y SPOOFING Presentado por: Kriss A. Ríos Quintero Eduardo Lagarón Martín 14 de Febrero de 2011 I. SUPUESTO TEÓRICO Y TÍPICO DE PHISING. Juan recibe un email de un banco denominado

Más detalles

DELITOS INFORMÁTICOS Eloy Velasco Núñez Juzgado Central Instrucción 6 Audiencia Nacional Concepto -Delitos tradicionales cometidos a través de Internet o NTs (amenazas e-mail) -Delitos propiamente contra

Más detalles

María del Mar Moya Fuentes Alicante, 7 de junio de 2011

María del Mar Moya Fuentes Alicante, 7 de junio de 2011 María del Mar Moya Fuentes Alicante, 7 de junio de 2011 Ámbitos delictivos en internet Intimidad: imagen y honor Seguridad informática: Intrusismo informático Esfera patrimonial: Daños informáticos Phishing/web

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia

Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia CAPITULO I ASPECTOS GENERALES Artículo 1. Definiciones:

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

Legislación alumnos. Preguntas. En qué ley de rango superior se determinan las bases del derecho a la protección de datos de carácter personal?

Legislación alumnos. Preguntas. En qué ley de rango superior se determinan las bases del derecho a la protección de datos de carácter personal? alumnos Preguntas En qué ley de rango superior se determinan las bases del derecho a la protección de datos de carácter personal? En el artículo 18 apartado 4 Cuál es la función principal de la Agencia

Más detalles

VII Jornada InfoDiez: El Lado Oscuro de la Red Zaragoza, 23 a 25 de Marzo de 2009 INTERNET: DELITOS INFORMATICOS

VII Jornada InfoDiez: El Lado Oscuro de la Red Zaragoza, 23 a 25 de Marzo de 2009 INTERNET: DELITOS INFORMATICOS VII Jornada InfoDiez: El Lado Oscuro de la Red Zaragoza, 23 a 25 de Marzo de 2009 INTERNET: DELITOS INFORMATICOS 1.- INTRODUCCION 1.1 INTERNET COMO FOCO DE DELINCUENCIA Quién tenia ordenador hace 20 años?

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

TÉRMINOS Y CONDICIONES DE USO

TÉRMINOS Y CONDICIONES DE USO TÉRMINOS Y CONDICIONES DE USO Términos y Condiciones de Uso del Correo Electrónico de la Provincia de San Juan. 1. INTRODUCCIÓN La Dirección Provincial de Informática dependiente de la Secretaria de la

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Delitos Informáticos tipificados por el Código Penal

Delitos Informáticos tipificados por el Código Penal Delitos Informáticos tipificados por el Código Penal Resumen: A qué se denomina delito informático? Por todos es conocido el término delito informático pero, desde hace cuánto tiempo tiene acogida el mismo

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

ITIP UPDATE 2011 Seminario Delitos informáticos. Cuestiones de práctica procesal. Alicante, 7 de junio de 2011

ITIP UPDATE 2011 Seminario Delitos informáticos. Cuestiones de práctica procesal. Alicante, 7 de junio de 2011 ITIP UPDATE 2011 Seminario Delitos informáticos Cuestiones de práctica procesal Alicante, 7 de junio de 2011 Mario Pomares Caballero ÍNDICE 1. EL PHISHING EN EL SECTOR BANCARIO 2. JUZGADOS COMPETENTES

Más detalles

Delitos Informáticos. D. Juan Salom Clotet Comandante de la Guardia Civil Jefe del Grupo de Delitos Telemáticos

Delitos Informáticos. D. Juan Salom Clotet Comandante de la Guardia Civil Jefe del Grupo de Delitos Telemáticos Delitos Informáticos D. Juan Salom Clotet Comandante de la Guardia Civil Jefe del Grupo de Delitos Telemáticos LOS DELITOS INFORMÁTICOS. ACTUACIÓN N DE LA GUARDIA CIVIL Juan Salom Clotet Comandante de

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET!

KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET! KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET! Escrito por: Raúl Alvarez T. Uno de los métodos más usados en el mundo entero para el robo de contraseñas de acceso a correo electrónico, a cuentas

Más detalles

LOS DELITOS INFORMATICOS

LOS DELITOS INFORMATICOS 1 LOS DELITOS INFORMATICOS INTRODUCCION. I. LEY 19.233 QUE TIPIFICA FIGURAS PENALES RELATIVAS A LA INFORMATICA O LEY DE DELITOS INFORMÁTICOS. 1. Qué es lo que se protege en la Ley de Delitos Informáticos?

Más detalles

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet Centro Némesys Gestión de las incidencias por uso indebido de Internet Versión Septiembre 2009 Pág 1 de 9 Índice Índice...2 1. Qué es el Centro Némesys?...3 2. Qué son abusos de Internet?...3 3. Cuáles

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

Protección de datos, puntos fundamentales Índice La protección de datos de carácter personal 2 Principios básicos 3 Requisitos legales 4 Cesión y transferencia de datos 5 Infracciones y sanciones 6 Glosario

Más detalles

http://www.fundacionalda.org

http://www.fundacionalda.org Aviso legal La utilización de la Sede electrónica o Sitio web por cualquier persona le atribuye la condición de Usuario. Fundación Alda, con el presente Aviso Legal, establece las Condiciones Generales

Más detalles

AVISO LEGAL. Identidad del titular del Sitio Web

AVISO LEGAL. Identidad del titular del Sitio Web INSTRUCCIONES: El presente Aviso Legal deberá poder ser consultado por todos los usuarios del Web. Se aconseja que se coloque un link o enlace en la página de inicio que lleve por título Aviso Legal y

Más detalles

Gabinete Jurídico. Informe jurídico 0216/2008

Gabinete Jurídico. Informe jurídico 0216/2008 Informe jurídico 0216/2008 I La consulta plantea la conformidad con lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de Carácter Personal, del servicio de geolocalización

Más detalles

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. 1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. En definitiva las cookies, son herramientas empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes.

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01

DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01 DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01 DIRECTIVA ADMINISTRATIVA PARA USO DEL CORREO ELECTRONICO INSTITUCIONAL EN EL HOSPITAL CARLOS LANFRANCO LA HOZ. (Aprobado con R.D. N 265-06/2013-HCLLH/SA)

Más detalles

BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica

BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica BOTNETS Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica COMISARIA GENERAL DE POLICÍA JUDICIAL U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA Dónde estamos? C.G.P.J. / U.D.E.F. CENTRAL

Más detalles

Términos y Condiciones de Uso del Correo Electrónico institucional del Poder Judicial de Santiago del Estero

Términos y Condiciones de Uso del Correo Electrónico institucional del Poder Judicial de Santiago del Estero 1. Introducción Términos y Condiciones de Uso del Correo Electrónico institucional del Poder Judicial de Santiago del Estero El Poder Judicial de Santiago del Estero reconoce la importancia del uso de

Más detalles

Aviso legal y política de privacidad

Aviso legal y política de privacidad Aviso legal y política de privacidad I. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web www.smartema.com, que pone a su disposición Aplicaciones APPSICO S.L. con domicilio social

Más detalles

Puntos fundamentales de la LOPD

Puntos fundamentales de la LOPD Puntos fundamentales de la LOPD índice Protección de datos de carácter personal Principios básicos Requisitos legales Cesión y transferencia de datos Infracciones y sanciones Glosario de términos C/ Santa

Más detalles

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING Sobre el presentador. Licenciado en Derecho; Especialista en Fraudes Bancarios. Se desempeño como Instructor de la Asociación Bancaria Costarricense

Más detalles

OFIGESCO, S.L. está inscrita en el Registro Mercantil de Almería Folio 192, Tomo 251-AL, Hoja 7197-AL

OFIGESCO, S.L. está inscrita en el Registro Mercantil de Almería Folio 192, Tomo 251-AL, Hoja 7197-AL AVISO LEGAL 1. Información General. El dominio web http://www.ofigesco.com/ está registrado por OFIGESCO, S.L. con sede en Parque Industrial El Real, C/. Mojana, 8, 04628 ANTAS (Almería). OFIGESCO, S.L.

Más detalles

AVISO LEGAL. Condiciones Generales de uso de la WEB: http://www.hotelalenti.com:

AVISO LEGAL. Condiciones Generales de uso de la WEB: http://www.hotelalenti.com: AVISO LEGAL www.hotelalenti.com es un dominio de Internet registrado por Valenti Sanchez S.L. (en adelante Hotel Alenti) N.I.F. B65049702 inscrita en el Reg. Mercantil de SITGES, Tomo 44444, Folio 111,

Más detalles

Gabinete Jurídico. Informe 0344/2013

Gabinete Jurídico. Informe 0344/2013 Informe 0344/2013 La consulta plantea si resulta conforme a lo previsto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, el acceso por parte de la Policía Municipal

Más detalles

AVISO LEGAL 0. OBJETO Y ACEPTACIÓN

AVISO LEGAL 0. OBJETO Y ACEPTACIÓN AVISO LEGAL 0. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web WWW.ICEBARCELONA.COM (en adelante, LA WEB), del que es titular ICEBCN2007 SL (en adelante, EL PROPIETARIO DE LA WEB).

Más detalles

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) TEMA 1 Travesía del Monzón, 16 28220 Majadahonda (Madrid) Telf. 91 634 48 00 Fax. 91 634 16 58 www.belt.es marketing@belt.es Índice 1. INTRODUCCIÓN... 4 2. MARCO

Más detalles

Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS

Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS 1 DELITO INFORMATICO Delitos informáticos" son todos aquellas conductas ilícitas susceptibles

Más detalles

AVISO LEGAL Y POLÍTICA DE PRIVACIDAD

AVISO LEGAL Y POLÍTICA DE PRIVACIDAD AVISO LEGAL Y POLÍTICA DE PRIVACIDAD 1. DATOS IDENTIFICATIVOS En cumplimiento con el deber de información recogido en artículo 10 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información

Más detalles

CONDICIONES GENERALES DE UTILIZACIÓN Y PARTICIPACIÓN EN EL SITIO WEB BLOG LA REGALITAT DE LIBERTY SEGUROS, COMPAÑÍA DE SEGUROS Y REASEGUROS, S.A.

CONDICIONES GENERALES DE UTILIZACIÓN Y PARTICIPACIÓN EN EL SITIO WEB BLOG LA REGALITAT DE LIBERTY SEGUROS, COMPAÑÍA DE SEGUROS Y REASEGUROS, S.A. CONDICIONES GENERALES DE UTILIZACIÓN Y PARTICIPACIÓN EN EL SITIO WEB BLOG LA REGALITAT DE LIBERTY SEGUROS, COMPAÑÍA DE SEGUROS Y REASEGUROS, S.A. I.- DATOS IDENTIFICATIVOS DEL TITULAR DEL SITIO WEB La

Más detalles

TÉRMINOS Y CONDICIONES DE USO

TÉRMINOS Y CONDICIONES DE USO TÉRMINOS Y CONDICIONES DE USO Importante: Lea atentamente este documento antes de utilizar el sitio Web. No utilice este sitio Web si no está de acuerdo con los Términos y Condiciones de este documento.

Más detalles

Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González

Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González Índice Test Introducción Leyes Tipología Phishing Spoofing Medidas de Prevención Videos y juegos Y TEST Test de evaluación de conocimientos

Más detalles

SEMS 2012. Coordinación de Tecnologías de la Información (CTI)

SEMS 2012. Coordinación de Tecnologías de la Información (CTI) SEMS 2012 Coordinación de Tecnologías de la Información (CTI) [CORREO ELECTRÓNICO] LINEAMIENTOS DE USO La SEMS considera al correo electrónico como un importante medio de comunicación. Por lo tanto, proporciona

Más detalles

AVISO LEGAL MKSITE 0. OBJETO Y ACEPTACIÓN

AVISO LEGAL MKSITE 0. OBJETO Y ACEPTACIÓN AVISO LEGAL MKSITE 0. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web www.mksite.es (en adelante, LA WEB), del que es titular MARKETING SITE S.L. (en adelante, EL PROPIETARIO DE

Más detalles

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder VÍDEO intypedia006es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal Founder Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de los códigos maliciosos y el negocio

Más detalles

INEI. Aprueban Directiva sobre Normas para el uso del servicio de correo electrónico en las entidades de la Administración Pública

INEI. Aprueban Directiva sobre Normas para el uso del servicio de correo electrónico en las entidades de la Administración Pública INEI Aprueban Directiva sobre Normas para el uso del servicio de correo electrónico en las entidades de la Administración Pública RESOLUCION JEFATURAL Nº 088-2003 INEI CONCORDANCIAS: R. N 324-2003-SUNARP-SN

Más detalles

La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats.

La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats. Qué es la informática forense? Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean

Más detalles

Gabinete Jurídico. Informe 0119/2010

Gabinete Jurídico. Informe 0119/2010 Informe 0119/2010 La consulta plantea si resulta conforme a la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, y a su Reglamento de desarrollo, aprobado por el Real

Más detalles

Jorge García Delgado. 1.e.2 Uso del keylogger, Reveal Keylogger

Jorge García Delgado. 1.e.2 Uso del keylogger, Reveal Keylogger 1.e.1.- Introducción Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas

Más detalles

Su denominación social es: FOMENTO AL DESARROLLO DEL COMERCIO INTERNACIONAL, S.L..

Su denominación social es: FOMENTO AL DESARROLLO DEL COMERCIO INTERNACIONAL, S.L.. 0. OBJETO El presente aviso legal regula el uso y utilización del sitio web www.fomento.eu, del que es titular FOMENTO AL DESARROLLO DEL COMERCIO INTERNACIONAL, S.L. (en adelante, FOMENTO AL DESARROLLO).

Más detalles

Protección de datos personales

Protección de datos personales Condiciones generales sobre la contratación de los servicios de CORMOS S.A. (incluyendo los servicios comercializados bajo las marcas iturno y/o iturno.com y/o iturnos y/o iturnos.com y/o i-turno.com y/o

Más detalles

AVISO LEGAL E INFORMACIÓN SOBRE LAS CONDICIONES DE USO DE WWW.COMALIS.COM

AVISO LEGAL E INFORMACIÓN SOBRE LAS CONDICIONES DE USO DE WWW.COMALIS.COM AVISO LEGAL E INFORMACIÓN SOBRE LAS CONDICIONES DE USO DE WWW.COMALIS.COM Datos identificativos del titular de la web En cumplimiento del deber de información estipulado en el artículo 10 de la Ley 34/2002

Más detalles

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS AUTOR: Javier Osuna García Malo de Molina GMV Jefe de División de Consultoría de Seguridad y Procesos Bienvenidos a Intypedia, en esta lección vamos a

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

DOCUMENTO SOBRE LA CONFIDENCIALIDAD DE LA HISTORIA CLÍNICA. Comité de Ética para la Atención Sanitaria. Área Sanitaria IV - Asturias

DOCUMENTO SOBRE LA CONFIDENCIALIDAD DE LA HISTORIA CLÍNICA. Comité de Ética para la Atención Sanitaria. Área Sanitaria IV - Asturias DOCUMENTO SOBRE LA CONFIDENCIALIDAD DE LA HISTORIA CLÍNICA. Comité de Ética para la Atención Sanitaria Área Sanitaria IV - Asturias Oviedo, Abril de 2015 ÍNDICE I.- CONSIDERACIONES BÁSICAS SOBRE LA HISTORIA

Más detalles

NORMATIVAS. Uso de Internet y correo electrónico. Control de revisiones efectuadas y aprobación. Revisión Fecha DESCRIPCIÓN

NORMATIVAS. Uso de Internet y correo electrónico. Control de revisiones efectuadas y aprobación. Revisión Fecha DESCRIPCIÓN Página: 1 de 8 Control de revisiones efectuadas y aprobación Revisión Fecha DESCRIPCIÓN 1 21/09/09 Versión inicial del documento 2 21/05/10 Inclusión de aspectos LOPD 3 14/02/12 Adaptación tras la migración

Más detalles

Marco legal actual en las tecnologías de las comunicaciones

Marco legal actual en las tecnologías de las comunicaciones Marco legal actual en las tecnologías de las comunicaciones IV Jornadas Técnicas Tecnologías de la Información en el CSIC Chelo Malagón. Red.es, RedIRIS Sevilla. 13 de Mayo, 2004 Agenda Ley General de

Más detalles

MACROPROCESO: GESTIÓN DE INFORMACIÓN CONDICIONES DE USO DEL CORREO ELECTRÓNICO

MACROPROCESO: GESTIÓN DE INFORMACIÓN CONDICIONES DE USO DEL CORREO ELECTRÓNICO CONDICIONES DE USO DE CORREO ELECTRÓNICO 1. OBJETIVO: El propósito de este documento es ofrecer una guía y unos requerimientos mínimos que se deben satisfacer para el uso adecuado del correo electrónico;

Más detalles

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP 1.- REDES E INTERNET TIPOS DE REDES LAN (Local Area Network). Enlazan ordenadores dentro de un área limitada: un departamento, una oficina, un edificio, etc La forma más sencilla para crear una LAN es

Más detalles

LA COOPERACIÓN JUDICIAL EN MATERIA PENAL

LA COOPERACIÓN JUDICIAL EN MATERIA PENAL LA COOPERACIÓN JUDICIAL EN MATERIA PENAL En la actualidad, cada vez más gente viaja, trabaja, estudia y reside fuera de su país, incluidos los delincuentes. La delincuencia se ha convertido en un fenómeno

Más detalles

ILUSTRE COLEGIO DE ABOGADOS DE MURCIA

ILUSTRE COLEGIO DE ABOGADOS DE MURCIA UN EFECTO COLATERAL IMPORTANTÍSIMO DE LA REFORMA DEL CODIGO PENAL: La no preceptividad de letrado en el procedimiento de enjuiciamiento por delito leve,y las penas que se pueden imponer al condenado. De

Más detalles

AVISO LEGAL 0. OBJETO Y ACEPTACIÓN

AVISO LEGAL 0. OBJETO Y ACEPTACIÓN AVISO LEGAL 0. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web www.driveland.es (en adelante, LA WEB), del que es titular MAG MARKETING SOLUTIONS SL (en adelante, EL PROPIETARIO

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

CUERPO NACIONAL DE POLICÍA BRIGADA DE INVESTIGACIÓN TECNOLÓGICA

CUERPO NACIONAL DE POLICÍA BRIGADA DE INVESTIGACIÓN TECNOLÓGICA CUERPO NACIONAL DE POLICÍA BRIGADA DE INVESTIGACIÓN TECNOLÓGICA COMISARÍA A GENERAL DE POLICÍA A JUDICIAL Unidad Central de Delincuencia Económica y Financiera ORGANIZACIÓN OPERATIVA BRIGADA DE INVESTIGACIÓN

Más detalles

POLÍTICA DE PRIVACIDAD Y CONDICIONES DE USO

POLÍTICA DE PRIVACIDAD Y CONDICIONES DE USO POLÍTICA DE PRIVACIDAD Y CONDICIONES DE USO WEB CENAS CON FECHA DE CADUCIDAD CONDICIONES GENERALES DE USO 1. ACEPTACIÓN DE LOS TÉRMINOS DE USO El uso del sitio web www.cenasconfecha.com propiedad de ASOCIACIÓN

Más detalles

AVISO LEGAL. Aviso Legal e información sobre las condiciones de uso del sitio web

AVISO LEGAL. Aviso Legal e información sobre las condiciones de uso del sitio web COLEGIO MADRIGAL SOCIEDAD COOPERATIVA MADRILEÑA Política de Protección de Datos Informe de adaptación del sitio web www.colegiomadrigal.com a: - Ley Orgánica de Protección de Datos de Carácter Personal

Más detalles

ESPECIFICACIONES USO DEL CORREO, INTERNET Y RED INSTITUCIONAL

ESPECIFICACIONES USO DEL CORREO, INTERNET Y RED INSTITUCIONAL 1. OBJETIVO Realizar la estandarización de los criterios y protocolos de seguridad para la creación y uso del servicio de correo electrónico institucional, la utilización del internet y de los recursos

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

CONDICIONES GENERALES DE LA COMUNIDAD DE INFLUENCERS DE KUVUT

CONDICIONES GENERALES DE LA COMUNIDAD DE INFLUENCERS DE KUVUT CONDICIONES GENERALES DE LA COMUNIDAD DE INFLUENCERS DE KUVUT 1. INTRODUCCIÓN Las presentes Condiciones Generales regulan el acceso y el uso del sitio Web influencers.kuvut.com (en adelante, el Sitio Web)

Más detalles

AVISO LEGAL I. DATOS IDENTIFICATIVOS II. PROPIEDAD INTELECTUAL E INDUSTRIAL. Página 1 de 6

AVISO LEGAL I. DATOS IDENTIFICATIVOS II. PROPIEDAD INTELECTUAL E INDUSTRIAL. Página 1 de 6 AVISO LEGAL I. DATOS IDENTIFICATIVOS De acuerdo con el artículo 10 de la Ley 34/2002, de Servicios de la Sociedad de la Información y Comercio Electrónico, ponemos en su conocimiento la siguiente información:

Más detalles

Zotta Publicidad o sus productos "El Abonado" 1- Contenidos Zotta Publicidad o sus productos

Zotta Publicidad o sus productos El Abonado 1- Contenidos Zotta Publicidad o sus productos Estas son las politicas de uso aplicables a nuestro servicio y a nuestros Abonados En adelante se hará referencia a la persona que contrata cualquiera de los servicios de Zotta Publicidad o sus productos

Más detalles

Correo electrónico y sus componentes

Correo electrónico y sus componentes Correo electrónico y sus componentes Eimer Polo Betancur En este documento encontraremos la historia definición y uso de un correo electrónico con el fin de enfatizar sobre este elemento y el apoyo que

Más detalles

1. DATOS IDENTIFICATIVOS AVISO LEGAL

1. DATOS IDENTIFICATIVOS AVISO LEGAL 1. DATOS IDENTIFICAIVOS AVISO LEGAL 1. DATOS IDENTIFICATIVOS 1.1. Unidad Editorial, S.A. (en adelante, Unidad Editorial ) es una entidad domiciliada en la Avenida de San Luis, 25, 28033 de Madrid, provista

Más detalles

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales Internet: Introducción - Uso del correo electrónico Luciano H. Tamargo Temario involucrados Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía Blanca Introducción Historia

Más detalles

CONDICIONES GENERALES DE USO Y CONTRATACIÓN PARA USUARIOS. 1 de septiembre 2014. 3.- Servicios prestados por GYH a los usuarios.-

CONDICIONES GENERALES DE USO Y CONTRATACIÓN PARA USUARIOS. 1 de septiembre 2014. 3.- Servicios prestados por GYH a los usuarios.- CONDICIONES GENERALES DE USO Y CONTRATACIÓN PARA USUARIOS 1 de septiembre 2014 1.- Objeto.- 2.- Condiciones de uso de la web.- 3.- Servicios prestados por GYH a los usuarios.- 4.- Registro.- 5.- Precio.-

Más detalles