You are on page 1of 6

Guía de los delitos informáticos más comunes

1. Qué es
Con la aparición de la Sociedad de la Información y de Internet, han surgido nuevos
delitos y nuevas formas de comisión del delito tradicional, no sólo a través de
Internet sino mediante la utilización de las tecnologías y de la informática.
Internet es la red informática de difusión de información y contenidos por antonomasia,
pero no todos los contenidos se pueden divulgar libremente. Existen contenidos cuya
divulgación constituye per se un delito. Perseguir al delincuente en estos casos no es
tarea fácil.
Las conductas delictivas que se cometen con más frecuencia a través de Internet tienen
que ver sobre todo con los siguientes aspectos:
• Menores.
• Amenazas, calumnias e injurias.
• Estafas a través del comercio electrónico.
• Vulneración de derechos de propiedad intelectual e industrial.
• Accesos a datos reservados de carácter personal.
• Acceso a secretos de empresa.
• Daños en sistemas informáticos.
• Venta de productos prohibidos a través de Internet.
• La apología del terrorismo y la xenofobia.
El Código penal de 1995 ha llenado las lagunas que existían hasta el momento, e intenta
dar una respuesta adecuada a las conductas que se cometen utilizando las nuevas
tecnologías y las redes de comunicaciones electrónicas.

2. Conductas delictivas más comunes


1. Usted compartió la vida y su intimidad con alguien que en ese momento le hizo
fotos íntimas. Ahora las ha publicado en Internet o se las envía a familiares o a
cualquier persona con un ánimo claro de atentar contra su dignidad,
menoscabando su fama o su imagen. Puede usted estar siendo víctima de un
delito de injurias.
2. Si además han hecho un montaje fotográfico de imágenes en las que se
encuentra usted, su cara o algún rasgo que por el cual se le pueda identificar, y ese
montaje se ha difundido a través del correo electrónico o se ha publicado en
Internet, y usted se siente dañado o perjudicado, puede estar siendo víctima de un
delito de injurias. Si además el correo electrónico corresponde a una empresa,
puede pedir también la responsabilidad a la empresa, incluso por la vía de la
Protección de Datos.
3. Usted está recibiendo llamadas telefónicas o recibe contactos de personas que le
solicitan favores o servicios sexuales, sin que usted haya ofrecido esos servicios,
quiere decir que sus datos personales se han publicado en Internet, en algún Sitio
Web que se anuncian personas para mantener relaciones o páginas de contactos.
Si esto es así puede usted estar siendo víctima de un delito de injurias
4. Si le han insultado a través de cualquier tipo de foros de debate o Chat, correo
electrónico o en un Sitio Web, mediante expresiones que claramente lesionan su
dignidad y su propia estimación o menoscaban su fama, puede estar siendo
víctima de un delito de injurias
5. Si por cualquier contenido que se ha difundido en Internet, a través de la
publicación del mismo en una página Web, o su comunicación a través del correo
electrónico, foros, Chat o cualquier otro medio, se le acusa de haber cometido un
delito que en realizad no ha cometido, puede ser víctima de un delito de
calumnias
6. Usted ha recibido a través de Internet, o ha encontrado en un medio de Internet
que usted ha consultado, amenazas dirigidas a su persona, por las cuales se
deduce un daño o perjuicio a su persona, y se le exige o no contraprestación de
cualquier naturaleza, es posible que esté siendo víctima de un delito de amenazas
7. Si usted ha efectuado la compra de un producto determinado o la contratación de
un servicio a través de comercio electrónico, efectuó el pago a través de
transferencia bancaria o tarjeta de crédito, y después del plazo de entrega no ha
recibido el producto o ha recibido otro de interiores características o
calidades, puede ser víctima de un delito de estafa. Por otra parte, se puede
revisar el sitio Web a través del cual se ha realizado la estafa y comprobar si
cumple con las exigencias de la normativa de comercio electrónico
8. Si usted forma parte de una empresa u organización que realiza comercio
electrónico, y después de haber entregado el producto y haber cobrado el importe
del mismo, el banco se pone en contacto con usted y le retira el abono, porque el
titular de la tarjeta ha rechazado los cargos, usted puede ser víctima de un delito
de estafa
9. Una práctica habitual de fraude en el comercio electrónico es la utilización de
tarjetas ajenas. Si usted ha visto en el extracto de su tarjeta el importe de un cargo
por una compra de comercio electrónico que usted no ha realizado, otra persona la
ha realizado con los datos de su tarjeta. Acuda enseguida a su banco a anular la
tarjeta y solicite que le restituyan el importe. Esta conducta es un delito de estafa
10. Internet se ha convertido también en un foro donde los tipos más sorprendentes de
timos se pueden llegar a dar. Se suele hablar de ofertas millonarias, o
multimillonarios que quieren compartir su fortuna o simplemente fondos de
inversión o de pensiones que no existen. Además prometen que por irrisorias
inversiones iniciales se pueden llegar a alcanzar fortunas inigualables. Si usted ha
sido víctima de un engaño, se trata de un posible delito de estafa, que puede
denunciar para intentar recuperar su dinero.
11. Si usted se da cuenta de que su ordenador está siendo controlado por cualquier
otra persona desde Internet, sin su intervención, de tal suerte que se abren o
cierran aplicaciones, se dan procesos que usted no ha activado o recibe mensajes
extraños, puede que tenga defectos de seguridad o que a través de la conexión a
Internet alguien haya logrado entrar en su sistema. Si estas conductas le ocurren,
puede ser víctima de un delito de descubrimiento y revelación de secretos. Si
por los mismos medios, tiene conocimiento de que un tercero ha tenido acceso o
conoce información de carácter personal que se hallaba almacenada en su sistema
y que no puede haber sido difundida por otra persona, puede ser víctima de un
delito de descubrimiento y revelación de secretos. En este caso, puede
presentar una denuncia ante la Agencia Española de Protección de Datos, como
primera vía o vía más rápida de inspección. Lo mismo ocurre si usted descubre que
alguien tiene conocimiento de los mensajes de correo electrónico que usted envía
o recibe.
12. Si usted se da cuenta de que un tercero está utilizando sus nombres de usuario y
contraseña, este tercero ha usurpado su identidad, y lo puede haber hecho a
través de un acceso remoto o de programas troyanos que le han permitido acceder
a su ordenador. La misma usurpación de identidad ha realizado este tercero si
apropia sus claves de un documento escrito en soporte papel. Si le ocurren estos
hechos, tiene que saber que puede estar siendo víctima de un delito de estafa, un
delito de descubrimiento y revelación de secretos y de un delito de
usurpación del Estado civil.
13. Si sus sistemas informáticos han sido infectados por un virus, con independencia
de que disponga o no de antivirus, y debe usted de formatear el sistema y volver a
instalar todos los programas, puede usted haber sido víctima de un delito de
daños en sistema informático. Puede ser víctima del mismo delito si alguien
accede a su sistema y le borra datos o ficheros.
14. Si usted nota que alguien está utilizando su ordenador o el de su empresa para dar
algún tipo de servicio en Internet porque los programas van más despacio y
siente que su sistema se ha vulnerado, puede estar siendo víctima de un delito de
defraudación en el fluido de las telecomunicaciones
15. Si usted tiene constancia que cualquier dato o información relevante para su
empresa, como proyectos, cartera de clientes, datos personales de empleados o
personal, datos económicos, modos de trabajo u otros datos reservados, son
manejados por terceros que pretenden una competencia desleal o el descrédito y
el perjuicio de la empresa y de su personal, y esa información se conserva en
sistemas informáticos, puede estar siendo víctima de un delito de descubrimiento
y revelación de secretos de empresa, además de poder actuar valorando las
infracciones en materia de protección de datos o propiedad intelectual e industrial,
según los contenidos accedidos.
16. Si usted es autor de un programa de ordenador, base de datos o aplicación
informática, lo tiene debidamente registrado, y ha comprobado que se está
comercializando, distribuyendo o intercambiando por Internet sin su
consentimiento, puede ser víctima de un delito contra los derechos de
propiedad intelectual.
17. Si usted es autor de música, películas, vídeos, programas de ordenador, o de
cualquier obra literaria, científica o artística y ha tenido conocimiento de que la
misma se está divulgando, comercializando o intercambiando a través de Internet,
por un tercero, empresa, organización o persona que no tiene su consentimiento ni
siquiera posee los derechos de explotación de la obra, puede usted estar siendo
víctima de un delito contra la propiedad intelectual.
18. Si usted posee productos o signos distintivos patentados o registrados por
usted o su empresa, y tiene conocimiento que se están utilizando o
comercializando a través de Internet, usted puede estar siendo víctima de un delito
contra los derechos de propiedad industrial.
19. Si usted tiene conocimiento de un sitio Web donde ofrecen o se comercializan
imágenes de pornografía infantil, contenidos que incitan al terrorismo, a la
violencia o al odio racial, conoce la dirección donde los contenidos se ofrecen, se
puede estar ante un delito de pornografía infantil u otros.
20. Si ha conocido que un menor ha recibido un mensaje con contenidos
pornográficos, puede tratarse de un delito de provocación sexual. Si usted tiene
conocimiento de que un menor ha recibido proposiciones de contactos sexuales a
través de Internet o le han solicitado fotografías suyas, se puede estar ante un
delito de corrupción de menores.

3. Delitos Informáticos y sus Penas.


DELITOS CONTRA EL SISTEMA INFORMÁTICO O CONTRA ELEMENTOS DE
NATURALEZA INFORMÁTICA
• Delitos contra elementos físicos (Hardware): robo, hurto, estafa,
apropiación indebida y daños a:
• Teclados
• Monitores
• Impresoras
• Unidades de proceso, etc.
• (se consideran cosas muebles)
• Delitos contra elementos lógicos (Software):
• Daños en sistemas o elementos informáticos, en datos, programas
o documentos electrónicos (sabotaje informático).
• Es uno de los comportamientos más frecuentes y más graves
• Con daños a los elementos lógicos se quiere decir la
destrucción, alteración, inutilización o cualquier otro modo,
daño a los datos, programas o documentos electrónicos
ajenos. Conlleva prisión de 1 a 3 años y multa de 12 a 24
meses.
• Acceso ilícito a sistemas informáticos (secretos, derecho a la
intimidad, protección de datos, propiedad intelectual e industrial).
• Hacking. Es el acceso no autorizado a sistemas informáticos
ajenos, utilizando las redes públicas de telefonía o transmisión
de datos. Burlan las medidas de seguridad, como contraseñas
o claves de acceso.
• Las finalidades del hacking son variadas: descubrir secretos o
datos reservados de terceros, apoderarse de secretos de
empresa (espionaje informático industrial), datos políticos, de
terrorismo. Suelen obtener lucro.
• El CP no tipifica estas conductas de modo general, sí que se
pueden encontrar tipos específicos que recogen estas
conductas.
• Accesos ilícitos a datos que pueden considerarse secretos de
empresa
• Datos que se califican de secretos:
• Industriales: procedimientos de fabricación o de
investigación de nuevos productos.
• Comerciales: lista de clientes, tarifas, descuentos,
distribuidores, estrategias comerciales, modelo de
negocio, modo de trabajo, proyectos de expansión.
• Organización interna de la empresa.
• Art. 278.1 CP
• Es punible la simple visualización en la pantalla del documento
o fichero en el que se encuentra el secreto, sin llevarse nada
materialmente.
• Descubrimiento y revelación de secretos: Art. 197.1 CP
• Descubrimiento y revelación de secretos relativos a la defensa
nacional: Art. 598 y ss CP
• Apoderamiento de ficheros con información de valor económico
no calificable de secreto de empresa
• Como estudios generales de mercado, un listado para envés
postales, etc.
• Apropiación indebida de uso
• Protección penal a los programas de ordenador y sus contenidos
(piratería)
• La piratería es el eje central de este aspecto
• La protección del Código penal se encuentra en los artículos
270 y 271
• La protección de la Ley de Propiedad Intelectual se encuentra
en los Art. 95 a 100
• El objeto de este delito son los programas de ordenador
entendido como obra
• Conductas del delito:
• Reproducción
• Plagio
• Transformación
• Distribución
• Comunicación pública
• Almacén de ejemplares
• Utilización ilegítima de terminales de comunicaciones (defraudaciones
de telecomunicaciones)
• Se trata de un comportamiento frecuente, ya que se realiza sin el
consentimiento del titular
• Protección del Código penal: Art. 255, 256 y 623.4
• Los delitos contra elementos físicos o lógicos pueden ser los siguientes:
• Hurto. Art. 234 a 236 CP
• Robo. Art. 237 a 242 CP
• Estafa. Art. 248.1 CP
• Apropiación Indebida. Art. 252 a 254 del CP
• Daños. Art. 264.2 CP
DELITOS COMETIDOS A TRAVÉS DE SISTEMAS INFORMÁTICOS
• Estafa perpetrada a través de medios informáticos
• Las conductas más frecuentes son: introducción de datos falsos,
alteración de programas de ordenador, utilización de bombas lógicas,
caballos de Troya o técnicas como el "salami", que provoca la
realización automática de transferencias bancarias, ingresos o
reconocimientos de créditos a favor de quien realiza la alteración o
delincuente.
• Art. 248.2 del Código penal
• Apoderamiento de Dinero utilizando tarjetas de cajeros automáticos
• Utilización del correo electrónico con finalidad criminal
• Amenazas. Art. 169 y siguientes del CP
• Injurias y Calumnias. Art. 205, 208 y 211 del CP
• Inducción al delito. Art. 28 del CP
• Actos preparatorios y de cooperación para el delito.
• Actividades de extorsión. Art. 169, 574 y 243 CP
• Utilización de Internet como medio criminal
• Difusión de contenidos o material ilícito
• Material pornográfico: difusión, posesión
• Incitación al odio o a la discriminación.
Si usted considera que es víctima de un delito informático, puede denunciarlo
a las Fuerzas y Cuerpos de Seguridad .

You might also like