Ciberdelitos
()
Información de este libro electrónico
Para la punición de las infracciones penales informáticas se atiende fundamentalmente al establecimiento de circunstancias agravantes específicas y tipos o subtipos agravados, pues se complementan las infracciones penales existentes al abordarse la punición de los delitos informáticos desde los tipos existentes, teniendo en consideración el incremento del desvalor de la acción o del resultado.
El Derecho Penal Informático comprende la descripción típica de una gran variedad de comportamientos que materializan riesgos y amenazas característicos del ámbito informático, no existiendo en nuestro Código Penal un Título que con base en el bien jurídico de la seguridad informática tipifique los delitos informáticos.
Consideramos de interés en relación con los aspectos generales relacionados con los ciberdelitos, poner de manifiesto con carácter previo que la ciberseguridad es un aspecto técnico de la seguridad y un eje fundamental de nuestra sociedad, y se encarga de la seguridad en el medio informático o telemático; el ciberespacio que hace partícipes a sus usuarios de una globalización sin precedentes que propicia nuevas oportunidades, a la vez que comporta nuevos riesgos y amenazas; las ciberamenzas que ponen de manifiesto la creciente actividad tanto por parte de Estados, que persiguen la expansión de sus intereses geopolíticos a través de acciones de carácter ofensivo y subversivo, como de organizaciones terroristas, grupos de crimen organizado y actores individuales; la ciberdelincuencia que supone un tipo de criminalidad característica y especial en la que se refleja la ausencia de fronteras y la inmaterialidad de la comunicación a través de las Tecnologías de la Comunicación y la Información, y que conduce a la escasa relevancia de los límites temporales y espaciales que han constituido, tradicionalmente, el límite en el ámbito del Derecho Penal; y el Convenio de Ciberdelincuencia que constituye un referente internacional a la hora de hablar de la delincuencia informática.
Los ciberdelitos que tienen lugar en el ciberespacio, son delitos convencionales que toman nueva vida con el uso de las Tecnologías de la Información y la Comunicación y no representan un tipo de criminalidad específica; y son también responsables de los mismos los menores y las personas jurídicas. Clasificamos los ciberdelitos en consideración al Código Penal y al Código Penal Militar, teniendo en cuenta también la clasificación que se realiza en la Circular de la Fiscalía General del Estado 3/2017, además de la que se lleva a cabo en el Convenio de Ciberdelincuencia, por la doctrina, la Organización de Cooperación y Desarrollo Económico, la Organización de Naciones Unidas y la Unión Europea.
Lee más de Gorgonio Martínez Atienza
Código Penal. Parte General (2019) Calificación: 0 de 5 estrellas0 calificacionesDerecho civil y penal sustantivo y procesal Calificación: 5 de 5 estrellas5/5Código Penal. Parte especial, después de 2019 Calificación: 0 de 5 estrellas0 calificacionesPolíticas de seguridad pública y privada Calificación: 0 de 5 estrellas0 calificacionesInvestigación tecnológica en los ciberdelitos Calificación: 5 de 5 estrellas5/5Respuesta jurídica y social a la víctima del delito Calificación: 0 de 5 estrellas0 calificacionesAtaques en el Ciberespacio: conflictos armados y seguridad nacional Calificación: 0 de 5 estrellas0 calificacionesConstitución española sistematizada Calificación: 0 de 5 estrellas0 calificacionesEl acoso y su protección especialmente penal Calificación: 0 de 5 estrellas0 calificacionesLa defensa nacional y su protección penal Calificación: 0 de 5 estrellas0 calificacionesDerecho Administrativo Calificación: 0 de 5 estrellas0 calificacionesLa protección de las patentes secretas y los secretos empresariales Calificación: 0 de 5 estrellas0 calificacionesCiberdelitos. Instrucción y prueba Calificación: 0 de 5 estrellas0 calificacionesPrevaricación urbanística y su sanción Calificación: 0 de 5 estrellas0 calificacionesEstudio sistematizado de la Ley reguladora de la Jurisdicción Contencioso-Administrativa: Ley 29/1998, de 13 de julio Calificación: 0 de 5 estrellas0 calificacionesResponsabilidad penal y disciplinaria militar Calificación: 0 de 5 estrellas0 calificacionesLos menores extranjeros no acompañados y sus derechos Calificación: 0 de 5 estrellas0 calificaciones
Relacionado con Ciberdelitos
Libros electrónicos relacionados
La parte especial de Código nacional: El impacto de las nuevas tecnologías para la creación de nuevos tipos penales Calificación: 5 de 5 estrellas5/5Ciberdelitos: Análisis doctrinario y jurisprudencial Calificación: 0 de 5 estrellas0 calificacionesResponsabilidad penal internacional en el ciberespacio Calificación: 0 de 5 estrellas0 calificacionesCiberespacio amenazado: Necesidad de leyes de protección a la privacidad Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad Calificación: 1 de 5 estrellas1/5Introducción a los contratos tecnológicos Calificación: 0 de 5 estrellas0 calificacionesLey Federal de Protección de Datos Personales y su Reglamento: Comentada y Correlacionada Calificación: 5 de 5 estrellas5/5Criminología y Big data Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad: ¿Por qué es importante para todos? Calificación: 0 de 5 estrellas0 calificacionesJusticia cautelar e inteligencia artificial: La alternativa a los atávicos heurísticos judiciales Calificación: 0 de 5 estrellas0 calificacionesSeguridad y ciberseguridad: Realidad jurídica y práctica del documento electrónico Calificación: 0 de 5 estrellas0 calificacionesLos retos del proceso penal acusatorio ante la protección de los derechos humanos Calificación: 0 de 5 estrellas0 calificaciones¿Qué está fallando en nuestro sistema de justicia? Calificación: 5 de 5 estrellas5/5Política criminal y Derecho internacional: Tortura y desaparición forzada de personas Calificación: 0 de 5 estrellas0 calificacionesInteligencia artificial y derecho, un reto social Calificación: 5 de 5 estrellas5/5Redes sociales: del daño virtual a la responsabilidad legal Calificación: 0 de 5 estrellas0 calificacionesGuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Calificación: 5 de 5 estrellas5/5Ataques en el Ciberespacio: conflictos armados y seguridad nacional Calificación: 0 de 5 estrellas0 calificacionesDelincuencia organizada y seguridad nacional en los delitos fiscales Calificación: 0 de 5 estrellas0 calificacionesBlanqueo de Capitales, Terrorismo, Financiamiento del Terrorismo y Extinción de Dominio Calificación: 5 de 5 estrellas5/5Curso de Derecho Penal: Parte General Calificación: 4 de 5 estrellas4/5Las fintech B2C: análisis práctico y jurídico Calificación: 5 de 5 estrellas5/5Manual de teoría del delito Calificación: 5 de 5 estrellas5/5Los delitos contra la fe pública Calificación: 4 de 5 estrellas4/5El código penal explicado para todos Calificación: 3 de 5 estrellas3/5El derecho al debido proceso en la jurisprudencia de la Corte Interamericana de Derechos Humanos Calificación: 5 de 5 estrellas5/5Manual sobre delitos en particular: Temas selectos Calificación: 5 de 5 estrellas5/5Respuesta jurídica y social a la víctima del delito Calificación: 0 de 5 estrellas0 calificacionesSecuestros: prevención, reconocimiento y reacción: Un manual para la supervivencia Calificación: 0 de 5 estrellas0 calificaciones
Derecho para usted
Cómo Hablar de Cualquier Cosa con Cualquier Persona: Incrementa tu Inteligencia Social y Vuélvete un Maestro de las Conversaciones Calificación: 0 de 5 estrellas0 calificacionesSuperar una Ruptura y Empezar de Cero: Cómo seguir con tu vida tras terminar una relación de pareja Calificación: 5 de 5 estrellas5/5Manual de derecho romano Calificación: 4 de 5 estrellas4/5Derecho civil. Introducción y personas (3a. ed.) Calificación: 5 de 5 estrellas5/5El derecho registral Calificación: 5 de 5 estrellas5/5INTRODUCCIÓN AL DERECHO: Materiales didácticos de Derecho Civil y Tributario Calificación: 4 de 5 estrellas4/5El Código civil explicado para todos Calificación: 4 de 5 estrellas4/5El sistema juridico: Introducción al derecho Calificación: 4 de 5 estrellas4/5Negociar, ruta hacia el éxito: Estrategias y habilidades esenciales Calificación: 4 de 5 estrellas4/5El Yugo Zeta: Norte de Coahuila, 2010-2011 Calificación: 4 de 5 estrellas4/5Historia del Derecho Romano: 5 Edición Calificación: 4 de 5 estrellas4/5Código de Hammurabi Calificación: 0 de 5 estrellas0 calificacionesManual de derecho de familia: Constitucionalización y diversidad familiar Calificación: 3 de 5 estrellas3/5Argumentación jurídica Calificación: 5 de 5 estrellas5/5Derecho laboral: Actores en la relación de trabajo Calificación: 5 de 5 estrellas5/5Del arte de la guerra Calificación: 0 de 5 estrellas0 calificacionesTeoría del conflicto y mecanismos de solución Calificación: 0 de 5 estrellas0 calificacionesDerechos reales Calificación: 5 de 5 estrellas5/5Lecciones de derecho tributario: Principios generales y código tributario Calificación: 4 de 5 estrellas4/5Salva tu matrimonio: Guía para triunfar en el proyecto más importante de tu vida Calificación: 5 de 5 estrellas5/5El alma de la toga Calificación: 4 de 5 estrellas4/5Manual de derecho sucesorio Calificación: 0 de 5 estrellas0 calificacionesDerecho de familia: Apuntes sobre la estructura básica de las relaciones jurídico-familiares en Colombia Calificación: 5 de 5 estrellas5/5Manual de Derecho de Familia: Segunda Edición Actualizada Calificación: 0 de 5 estrellas0 calificacionesCómo Recuperar a tu Pareja: Guía práctica para reconquistar a tu ex Calificación: 0 de 5 estrellas0 calificacionesLa investigación criminal Calificación: 4 de 5 estrellas4/5Introducción al derecho romano Calificación: 4 de 5 estrellas4/5Propiedad intelectual: Aproximaciones conceptuales y normatividad jurídica Calificación: 5 de 5 estrellas5/5Derecho civil III. El contrato Calificación: 5 de 5 estrellas5/5Derecho constitucional Calificación: 5 de 5 estrellas5/5
Comentarios para Ciberdelitos
0 clasificaciones0 comentarios
Vista previa del libro
Ciberdelitos - Gorgonio Martínez Atienza
CIBERDELITOS
Daniel Fernández Bermejo
Doctor en Derecho
Profesor Contratado Doctor de la UDIMA
Gorgonio Martínez Atienza
Tridoctor en Derecho
Licenciado en Criminología
Graduado en Ciencias Jurídicas de las Administraciones Públicas
Profesor Tutor
Profesor Asociado
Título: CIBERDELITOS
© Daniel Fernández Bermejo - Gorgonio Martínez Atienza
© Ediciones Experiencia
ISBN ePub: 978-84-121905-6-4
Conversión a libro electrónico: Ulzama Digital
No se permite la reproducción total o parcial de este libro, ni su incorporación a un sistema informático, ni su transmisión en cualquier forma o por cualquier medio, sea este electrónico, mecánico, por fotocopia, por grabación u otros métodos, sin el permiso previo y por escrito del editor. La infracción de los derechos mencionados puede ser constitutiva de delito contra la propiedad intelectual (Art. 270 y siguientes del Código Penal)
ABREVIATURAS
NOTA PRELIMINAR
La seguridad informática adquiere en la actualidad una relevancia práctica y una autonomía conceptual como consecuencia de la creciente amplitud de las relaciones a través de las nuevas tecnologías de la información y comunicación, que en el ámbito de la tutela penal no cobra un protagonismo especial.
Para la punición de las infracciones penales informáticas se atiende fundamentalmente al establecimiento de circunstancias agravantes específicas y tipos o subtipos agravados, pues se complementan las infracciones penales existentes al abordarse la punición de los delitos informáticos desde los tipos existentes, teniendo en consideración el incremento del desvalor de la acción o del resultado.
El Derecho Penal Informático comprende la descripción típica de una gran variedad de comportamientos que materializan riesgos y amenazas característicos del ámbito informático, no existiendo en nuestro Código Penal un Título que con base en el bien jurídico de la seguridad informática tipifique los delitos informáticos.
Consideramos de interés en relación con los aspectos generales relacionados con los ciberdelitos, poner de manifiesto con carácter previo que la ciberseguridad es un aspecto técnico de la seguridad y un eje fundamental de nuestra sociedad, y se encarga de la seguridad en el medio informático o telemático; el ciberespacio que hace partícipes a sus usuarios de una globalización sin precedentes que propicia nuevas oportunidades, a la vez que comporta nuevos riesgos y amenazas; las ciberamenzas que ponen de manifiesto la creciente actividad tanto por parte de Estados, que persiguen la expansión de sus intereses geopolíticos a través de acciones de carácter ofensivo y subversivo, como de organizaciones terroristas, grupos de crimen organizado y actores individuales; la ciberdelincuencia que supone un tipo de criminalidad característica y especial en la que se refleja la ausencia de fronteras y la inmaterialidad de la comunicación a través de las Tecnologías de la Comunicación y la Información, y que conduce a la escasa relevancia de los límites temporales y espaciales que han constituido, tradicionalmente, el límite en el ámbito del Derecho Penal; y el Convenio de Ciberdelincuencia que constituye un referente internacional a la hora de hablar de la delincuencia informática.
Los ciberdelitos que tienen lugar en el ciberespacio, son delitos convencionales que toman nueva vida con el uso de las Tecnologías de la Información y la Comunicación y no representan un tipo de criminalidad específica; y son también responsables de los mismos los menores y las personas jurídicas. Clasificamos los ciberdelitos en consideración al Código Penal y al Código Penal Militar, teniendo en cuenta también la clasificación que se realiza en la Circular de la Fiscalía General del Estado 3/2017, además de la que se lleva a cabo en el Convenio de Ciberdelincuencia, por la doctrina, la Organización de Cooperación y Desarrollo Económico, la Organización de Naciones Unidas y la Unión Europea.
El estudio sistematizado de los ciberdelitos lo realizamos con base en los delitos especialmente relacionados con la nuevas tecnologías de la información y la comunicación y otros delitos cometidos a través de las nuevas tecnologías o que tienen como objeto material las mismas, además de hacer alusión a la extensión de la protección penal informática.
Y por último, hacemos alusión a la provocación para delinquir por medios informáticos, y a la responsabilidad criminal en los delitos que se cometan utilizando medios o soportes de difusión mecánicos.
Índice
ABREVIATURAS
NOTA PRELIMINAR
CIBERDELITOS
I ASPECTOS GENERALES
A CIBERSEGURIDAD
B CIBERESPACIO
C CIBERAMENAZAS
D CIBERDELINCUENCIA
E CONVENIO DE CIBERDELINCUENCIA
II CONCEPTO
III RESPONSABILIDAD PENAL DE LOS MENORES Y DE LAS PERSONAS JURÍDICAS EN LOS CIBERDELITOS
A RESPONSABILIDAD PENAL DE LOS MENORES
B RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS
IV CLASIFICACION E INVESTIGACIÓN Y PRUEBA
A CLASIFICACIÓN
B INVESTIGACIÓN Y PRUEBA
C JURISDICCIÓN Y COMPETENCIA
V DELITOS ESPECIALMENTE RELACIONADOS CON LAS NUEVAS TECNOLOGÍAS
VI ACOSO FAMILIAR Y NO FAMILIAR
VII VIOLENCIA FAMILIAR HABITUAL
VIII DETERMINAR A UN MENOR DE 16 AÑOS A PARTICIPAR O PRESENCIAR ACTOS SEXUALES
IX CONTACTO A TRAVÉS DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN CON MENOR DE 16 AÑOS PARA COMETER ABUSOS O AGRESIONES SEXUALES O UTILIZARLE CON FINES PORNOGRÁFICOS
X VENTA, DIFUSIÓN O EXHIBICIÓN DE MATERIAL PORNOGRÁFICO ENTRE MENORES O PERSONAS DISCAPACITADAS NECESITADAS DE ESPECIAL PROTECCIÓN
XI UTILIZACIÓN DE MENORES O PERSONAS CON DISCAPACIDAD NECESITADAS DE ESPECIAL PROTECCIÓN CON FINES EXHIBICIONISTAS O PORNOGRÁFICOS
XII DESCUBRIMIENTO DE SECRETOS O VULNERACIÓN DE LA INTIMIDAD POR PARTICULAR
XIII INTRUSISMO INFORMÁTICO E INTERCEPTACIÓN SIN AUTORIZACIÓN DE TRANSMISIONES NO PÚBLICAS DE DATOS INFORMÁTICOS
XIV FACILITAR A TERCEROS LA COMISIÓN DE DELITOS CONTRA LA INTIMIDAD
XV DESCUBRIMIENTO DE SECRETOS O VULNERACIÓN DE LA INTIMIDAD POR AUTORIDAD O FUNCIONARIO PÚBLICO
XVI CALUMNIA E INJURIA CON PUBLICIDAD
XVI LLAVES FALSAS
XVII ESTAFA INFORMÁTICA
XVIII USO DE EQUIPO TERMINAL DE TELECOMUNICACIÓN NO AUTORIZADO
XIX DAÑOS INFORMÁTICOS
XX OBSTACULIZACIÓN O INTERRUPCIÓN GRAVES DEL FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO AJENO SIN AUTORIZACIÓN
XXI FACILITACIÓN DE DAÑOS INFORMÁTICOS Y OBSTACULIZACIÓN O INTERRUPCIÓN GRAVES DEL FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO AJENO SIN AUTORIZACIÓN
XXII COMPORTAMIENTOS TÍPICOS BÁSICOS CONTRA LA PROPIEDAD INTELECTUAL
XXIII ESPIONAJE EMPRESARIAL
XXIV ALTERACIÓN DE PRECIOS EN EL MERCADO
XXV INFRACCIÓN DE LAS TECNOLOGÍAS DE ACCESO CONDICIONAL A SERVICIOS RADIOFÓNICOS, TELEVISIVOS E INFORMÁTICOS
XXVI BLANQUEO DE CAPITALES
XXVII FALSIFICACIÓN DOCUMENTAL POR AUTORIDAD O FUNCIONARIO PÚBLICO O RESPONSABLE DE CONFESIÓN RELIGIOSA
XXVIII FALSIFICACIÓN DOCUMENTAL PÚBLICA, OFICIAL O MERCANTIL POR PARTICULAR, Y TRÁFICO DE DOCUMENTO DE IDENTIDAD FALSO
XXIX FALSIFICACIÓN DE DOCUMENTO PRIVADO Y PRESENTACIÓN O USO DEL MISMO
XXX FABRICACIÓN, RECEPCIÓN, OBTENCIÓN O TENENCIA DE ÚTILES, MATERIALES, INSTRUMENTOS, SUSTANCIAS, DATOS Y PROGRAMAS INFORMÁTICOS, APARATOS, ELEMENTOS DE SEGURIDAD U OTROS MEDIOS PARA LA COMISIÓN DE FALSEDADES
XXXI SUSTRACCIÓN, DESTRUCCIÓN, INUTILIZACIÓN U OCULTACIÓN DE DOCUMENTOS POR QUIEN TIENE SU CUSTODIA
XXXII DESTRUCCIÓN O INUTILIZACIÓN DE LOS MEDIOS QUE IMPIDEN EL ACCESO A DOCUMENTOS
XXXIII ACCESO A DOCUMENTOS SECRETOS SIN LA DEBIDA AUTORIZACIÓN
XXXIV INFIDELIDAD EN LA CUSTODIA DE DOCUMENTOS POR PARTICULAR
XXXV FALSEDAD CONTABLE Y FACILITACIÓN DE INFORMACIÓN MENDAZ ECONÓMICA PÚBLICAS
XXXVI AMENAZAS, CALUMNIAS O INJURIAS AL REY O A SUS FAMILIARES
XXXVII OTRAS CALUMNIAS E INJURIAS Y UTILIZACIÓN DE LA IMAGEN DEL REY O DE SUS FAMILIARES
XXXVIII CALUMNIAS, INJURIAS O AMENAZAS CONTRA OTRAS INSTITUCIONES
XXXIX CALUMNIAS, INJURIAS Y AMENAZAS GRAVES CONTRA MIEMBROS DE LAS CORPORACIONES LOCALES
XL PROVOCACIÓN O INCITACIÓN A LA DISCRIMINACIÓN, AL ODIO O A LA VIOLENCIA; LESIONES A LA DIGNIDAD DE LAS PERSONAS; Y JUSTIFICACIÓN Y ENALTECIMIENTO PÚBLICOS DE LOS DELITOS COMETIDOS CONTRA UN GRUPO
XLI ESCARNIO Y VEJACIÓN PÚBLICOS DE LOS SENTIMIENTOS RELIGIOSOS
XLII INTERCEPTACIÓN ILEGAL DE LA CORRESPONDENCIA Y DIVULGACIÓN DE LA INFORMACIÓN OBTENIDA
XLIII INTERCEPTACIÓN ILEGAL DE LAS TELECOMUNICACIONES Y DIVULGACIÓN DE LA INFORMACIÓN OBTENIDA
XLIV PERTURBACIÓN GRAVE DE LOS SERVICIOS PÚBLICOS CON DAÑOS EN LOS MEDIOS QUE LOS PROPORCIONAN
XLV DELITOS DE TERRORISMO INFORMÁTICOS
XLVI AUTODOCTRINAMIENTO TERRORISTA
XLVII ENALTECIMIENTO O JUSTIFICACIÓN TERRORISTA
XLVIII FAVORECIMIENTO DEL ENEMIGO POR ESPAÑOL QUE HOSTILIZA A ESPAÑA E IMPIDE QUE LAS TROPAS NACIONALES RECIBAN NOTICIAS
XLIX ESPIONAJE
L INJERENCIA EN LA SOBERANÍA DEL ESTADO
LI RELACIÓN CON GOBIERNOS EXTRANJEROS PARA PERJUDICAR A ESPAÑA O PROVOCAR UNA GUERRA O REBELIÓN
LII CORRESPONDENCIA CON PAÍS ENEMIGO
LIII PROCURAR, REVELAR, FALSEAR O INUTILIZAR INFORMACIÓN MILITAR RESERVADA O SECRETA
LIV REPRODUCCIÓN SIN AUTORIZACIÓN DE DOCUMENTOS Y TENENCIA ILEGAL DE OBJETOS O INFORMACIÓN MILITARES
LV DESCUBRIMIENTO, VIOLACIÓN, REVELACIÓN, SUSTRACCIÓN O UTILIZACIÓN DE INFORMACIÓN RESERVADA O SECRETA RELACIONADA CON LA ENERGÍA NUCLEAR
LVI VIOLACIÓN DE LA CORRESPONDENCIA O DOCUMENTACIÓN RESERVADA O SECRETA
LVII OTROS DELITOS COMETIDOS A TRAVÉS DE LAS NUEVAS TENOLOGÍAS O QUE TIENEN COMO OBJETO MATERIAL LAS MISMAS
A INDUCCIÓN AL SUICIDIO
B AMENAZAS REALIZADAS POR CUALQUIER MEDIO DE COMUNICACIÓN O DE REPRODUCCIÓN
C TRATO DEGRADANTE
D DESCUBIMIENTO, REVELACIÓN O CESIÓN DE DATOS RESERVADOS DE PERSONAS JURÍDICAS
E CALUMNIAS O INJURIAS CON PUBLICIDAD Y LEYES ESPCIALES
F HURTO AGRAVADO
G ROBO CON FUERZA EN LAS COSAS
H APROPIACIÓN INDEBIDA
I DEFRAUDACIÓN DE ENERGÍA ELÉCTRICA Y ANÁLOGAS
J COMPORTAMIENTO TÍPICO AGRAVADO CONTRA LA PROPIEDAD INTELECTUAL
K USURPACIÓN DE PATENTES O MODELOS DE UTILIDAD O MODELOS O DIBUJOS INDUSTRIALES O ARTÍSTICOS O TOPOGRAFÍAS
L USURPACIÓN DE DERECHOS DE PROPIEDAD INDUSTRIAL O DE UN TÍTULO DE OBTENCIÓN VEGETAL REGISTRADOS Y VENTA AMBULANTE
M PUBLICIDAD ENGAÑOSA
N DEFRAUDACIÓN AL CONSUMIDOR
Ñ INFRACCIÓN DE LAS TECNOLOGÍAS DE ACCESO CONDICIONAL A SERVICIOS RADIOFÓNICOS, TELEVISIVOS E INFORMÁTICOS
O FALSIFICACIÓN O ALTERACIÓN DE MEDICAMENTOS O PRODUCTOS SANITARIOS AGRAVADAS
P FALSIFICACIÓN DE TARJETAS DE CRÉDITO Y DÉBITO Y CHEQUES DE VIAJE
Q USURPACIÓN DEL ESTADO CIVIL DE OTRO
R ASOCIACIONES ILÍCITAS
S ENTRADA O REGISTRO DOMICILIARIO ILEGAL Y VEJACIÓN O DAÑO ILÍCITOS CON MOTIVO DE UN REGISTRO LÍCITO
T PERTURBACIÓN GRAVE DE LOS SERVICIOS PÚBLICOS CON DAÑOS EN LOS MEDIOS QUE LOS PROPORCIONAN
U ORGANIZACIÓN CRIMINAL
V GRUPO CRIMINAL
LVIII EXTENSIÓN DE LA PROTECCIÓN PENAL INFORMÁTICA
LIX PROVOCACIÓN PARA DELINQUIR POR MEDIOS INFORMÁTICOS
LX RESPONSABILIDAD CRIMINAL EN LOS DELITOS QUE SE COMETAN UTILIZANDO MEDIOS O SOPORTES DE DIFUSIÓN MECÁNICOS
BIBLIOGRAFÍA A CONSULTAR
CIBERDELITOS
I ASPECTOS GENERALES
A CIBERSEGURIDAD
La ciberseguridad, que surge para neutralizar las amenazas derivadas de la utilización del ciberespacio y se refiere generalmente a la capacidad de controlar el acceso a las redes, sistemas de información y todo tipo de recursos de información, consiste en la aplicación de un proceso de análisis y gestión de los riesgos relacionados con el uso, procesamiento, almacenamiento y transmisión de información o datos y los sistemas y procesos usados basándose en los estándares internacionalmente aceptados, y debe formularse proactivamente como un proceso continuo de análisis y gestión de los riesgos asociados al ciberespacio.
Donde los controles de ciberseguridad son eficaces, el ciberespacio es considerado confiable, flexible y seguro; y donde los controles de ciberseguridad están ausentes, incompletos, o mal diseñados, el ciberespacio es considerado como tierra de nadie. El extraordinario desarrollo experimentado por las Tecnologías de la Información y la Comunicación ha convertido al ciberespacio en un recurso vital para el funcionamiento de la sociedad actual, ya que, por una parte, favorece y simplifica la relación entre ciudadanos, administraciones públicas y empresas y, por otra, es una pieza básica para la prestación de servicios esenciales para la comunidad. Y el principio de territorialidad que se basaba en el de soberanía, ha quedado igualmente desfasado con esta nueva realidad, que aconseja derivar la ``potestas´´ de los Estados hacia el Derecho Internacional, y considerando el Derecho Comunitario.
La ciberseguridad que es un aspecto técnico de la seguridad y un eje fundamental de nuestra sociedad, no ha sido definida todavía en una legislación específica y completa, aunque si existe a nivel nacional una legislación distribuida en distintos ámbitos ministeriales (no se ha desarrollado todavía una política común que refleje su ámbito nacional y estratégico) y unas disposiciones normativas comunitarias destacando la Directiva 2016/1148 del Parlamento Europeo y del Consejo, de 6 de julio de 2016 relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión, conocida como Directiva NIS (Network and Information Security).
La ciberseguridad, seguridad informática o seguridad de las Tecnologías de la Información y la Comunicación sólo se encarga de la seguridad en el medio informático o telemático, diseñando las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable; y se encuentra enfocada esencialmente en la información que se encuentra en formato digital y los sistemas interconectados que la procesan, transmiten o almacena, por lo que tienen una mayor cercanía a la seguridad informática o seguridad de las tecnologías de la información y la comunicación. Con los avances tecnológicos que se incorporan cada vez más a nuestras vidas cotidianas, la dependencia de la tecnología se incrementa, y como consecuencia se genera la necesidad de su aplicación.
La ciberseguridad se concreta en un conjunto de actuaciones orientadas a asegurar los sistemas que constituyen el ciberespacio, preservando la confidencialidad, disponibilidad e integridad de la información; y es una actividad por la que la información contenida en los sistemas de información, está protegida contra su uso no autorizado. En la Recomendación de la Unión Internacional de Telecomunicaciones-T X.1205 (04/2008) es definida como, el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno (incluye a usuarios, redes, dispositivos, todo el software, procesos, información almacenada o que circula, aplicaciones, servicios y sistemas que están conectados directa o indirectamente a las redes)
.
Se puede entender por ciberseguridad, la protección de activos de información, mediante el tratamiento de las amenazas que ponen en riesgo la información que se procesa, almacena o transporta mediante los sistemas de información interconectados
. En ella se comprenden actuaciones orientadas a asegurar las redes y sistemas de la información y la comunicación que dan vida al ciberespacio, mediante la detección y enfrentamiento a intrusiones e incidentes, preservando la confidencialidad, disponibilidad e integridad de la información.
En la cibersociedad surgen nuevos términos con el prefijo ``ciber´´ para denominar eventos que se producen en el ciberespacio, como son el ciberentorno, ciberactivismo, ciberdelincuencia, ciberterrorismo, ciberamenaza, ciberguerra, ciberrebelión, ciberejército, ciberarma, etc.
B CIBERESPACIO
El desarrollo de las Tecnologías de Información y la Comunicación ha generado un nuevo espacio de relación, en el que la rapidez y facilidad de los intercambios de información han eliminado las barreras de distancia y tiempo. El ciberespacio es el conjunto de medios y procedimientos basados en las Tecnologías de la Información y la Comunicación, configurados para la prestación de servicios; y está constituido por hardware, software, internet, servicios de información y sistemas de control que garantizan la provisión de aquellos servicios esenciales para la actividad socioeconómica de cualquier nación, y en especial aquellos ligados a sus infraestructuras críticas (el ciberespacio es un ámbito de actuación relativamente nuevo, que se encuentra en una continua evolución dinámica).
El ciberespacio, nombre por el que se designa al dominio global y dinámico compuesto por las infraestructuras de las Tecnologías de la Información y la Comunicación, ha venido a difuminar fronteras, haciendo partícipes a sus usuarios de una globalización sin precedentes que propicia nuevas oportunidades, a la vez que comporta nuevos riesgos y amenazas.
El Diccionario de la Real Academia Española define el ciberespacio, como el «ámbito artificial creado por medios informáticos».
La Comisión Europea define vagamente el ciberespacio como «el espacio virtual por donde circulan los datos electrónicos de los ordenadores del mundo».
Puede definirse el ciberespacio como, un conjunto de sistemas de información interconectados, dependientes del tiempo, junto con los usuarios que interactúan con estos sistemas; y como un ámbito caracterizado por el uso de la electrónica y el espectro electromagnético para almacenar, modificar e intercambiar datos a través de los sistemas en red y la infraestructura física asociada
.
El ciberespacio es un dominio global o espacio virtual dinámico de relación, en el que los intercambios de la información y comunicación son fáciles y rápidos, teniendo como base una red interdependiente de infraestructuras de las Tecnologías de la Información y la Comunicación; y se puede considerar como la interconexión de los seres humanos a través de los ordenadores y las telecomunicaciones, en un espacio virtual dinámico de relación globalizado.
Es un aspecto positivo del ciberespacio la generación de nuevas capacidades en campos como las comunicaciones, la investigación científica, los procesos industriales o la gestión del conocimiento; y es un aspecto negativo del ciberespacio los ataques contra la seguridad de los sistemas de las Tecnologías de la Información y la Comunicación de gobiernos, administraciones públicas y empresas con alto valor estratégico.
Entre los procedimientos de actuación más significativos por medio de las nuevas tecnologías de la información y la comunicación, que están en continua evolución, se encuentran: El sniffing (permite el control invisible y no consentido del correo electrónico), snooping (permite la interceptación del tráfico en la red y acceso a documentos con fines de espionaje o robo de información o software), spoofing (permite la actuación en nombre de otros usuarios para realizar acciones en su nombre y en su evolución el looping dificulta la identificación y la ubicación del atacante), rastreo o monitorización (permiten la intromisión en la privacidad informática de los usuarios), spaming (permite el bloqueo de todo un sistema informático y en su evolución la conducta del hoax permite captar direcciones de correo y saturar la red o un servidor), cracking o piratería informática (permite la obtención de copias no autorizadas y la distribución ilegal de programas informáticos con vulneración de los derechos de autor), daños o vandalismo informático (permite ocasionar perturbaciones de sistemas y modificar o destruir datos), hacking o intrusismo informático (permite el acceso o interferencia, sin autorización, en un sistema de tratamiento de la información; son especifidades de las conductas de intrusismo la introducción de datos falsos o data diddling, redondeo de cuentas o salami o rounding dow, y recogida de información residual o scavenging), phreaking (permite la manipulación de los sistemas informáticos de las compañías de telefonía con la finalidad de hacer llamadas sin costes), phising (permite la suplantación de identidad para llegar al patrimonio ajeno, y, se conoce como smishing cuando se hace a través de SMS), linking (permite la utilización ilícita de hipervínculos), inlining (permite la utilización ilícita de imágenes), deep linking (permite ingresos por publicidad), framing (permite el acceso o reproducción en pantalla reducida), caching (permite la realización de una copia de una página web), mirroring (permite la creación de sitios idénticos a otros existentes), softlifting (permite la copia en diferentes ordenadores de un mismo usuario, empresa o institución, de un software del que se posee una sola licencia de uso), downloading (permite descargar en un ordenador una obra digitalizada), uploading (permite la puesta a disposición de terceros de los archivos digitales para la posterior descarga por otros usuarios), pygginbaking (permite el acceso a áreas restringidas dentro de los sistemas o dispositivos periféricos como consecuencia de puertas abiertas o dispositivos desconectados), data leakcage (permite la sustracción de información confidencial almacenada en un sistema desde un punto remoto), impersonation (permite la utilización de claves ajenas de acceso, llaves o tarjetas magnéticas), wiretapping (permite interferir las líneas de transmisión de datos, recuperando la información que circula por ella), carding (permite la manipulación de tarjetas de crédito pertenecientes a otras personas con la finalidad de cometer fraudes), etc.
C CIBERAMENAZAS
Mejorar la seguridad en el ciberespacio pasa por fortalecer la legislación, reforzar la capacidad de resistencia y recuperación de los sistemas de gestión y comunicación de las infraestructuras y los servicios críticos, y por fomentar la colaboración público-privada con este fin. Es necesaria la coordinación de los diversos agentes involucrados, así como impulsar la cooperación internacional con el objetivo de desarrollar acuerdos de control de las ciberamenazas; y la ausencia de una legislación armonizada en materia de ciberseguridad, así como el hecho de que Internet fuera diseñado como un canal de comunicación accesible, sencillo y útil, sin considerar debidamente la dimensión de su seguridad, son elementos que incrementan las posibilidades de que las ciberamenazas sean una realidad.
El ciberespacio, al igual que los espacios marítimo, aéreo y ultraterrestre, son espacios comunes globales que conectan el mundo y permiten el libre flujo de personas, bienes, información, servicios e ideas. Son espacios abiertos a todos los Estados, también a los particulares, a nadie se le puede excluir de su disfrute. Se caracterizan por no tener fronteras físicas, la ausencia general de soberanía y jurisdicción por parte de los Estados, la difícil atribución de acciones delictivas y su débil regulación. La regulación y una adecuada gestión de estos espacios comportan una importante dimensión comunitaria, por lo que es clave la cooperación internacional y la asistencia mutua; y a la perspectiva de cualquier disrupción en los espacios comunes globales hay que añadir la capacidad y rapidez de extensión de la incertidumbre que supondría una desconexión funcional e informativa.
Las amenazas en el espacio digital adquieren una dimensión global que va más allá de la tecnología; y el ciberespacio es un escenario con características propias marcadas por su componente tecnológico, fácil accesibilidad, anonimidad, alta conexión y dinamismo. En los últimos tiempos, las acciones negativas en el ámbito de la ciberseguridad han aumentado notablemente en número, alcance y sofisticación. Tales acciones adquieren creciente relevancia para España, un país altamente interconectado y que ocupa una posición de liderazgo en Europa en materia de implantación de redes digitales.
En lo relativo a las ciberamenazas, es creciente la actividad tanto por parte de Estados, que persiguen la expansión de sus intereses geopolíticos a través de acciones de carácter ofensivo y subversivo, como de organizaciones terroristas, grupos de crimen organizado y actores individuales. Estos grupos aprovechan el carácter anónimo que el ciberespacio ofrece para conseguir sus fines a un mínimo coste y asumiendo un riesgo menor dada la dificultad de atribución. El robo de datos e información, los ataques ransomware y de denegación de servicios, el hackeo de dispositivos móviles y sistemas industriales y los ciberataques contra las infraestructuras críticas, son ejemplos de ciberamenazas; que se caracterizan por su bajo coste, la fácil ejecución con independencia de la localización de los agresores, la efectividad e impacto y el reducido riesgo para el atacante (la multiplicidad de potenciales atacantes incrementa los riesgos y amenazas que pueden poner en graves dificultades los servicios prestados por las Administraciones Públicas, las Infraestructuras Críticas o las actividades de las empresas y ciudadanos).
Las vulnerabilidades de los sistemas son el elemento fundamental de las ciberamenazas porque es la esencia de las capacidades ofensiva, defensiva y de inteligencia en el ciberespacio; y son aquellas actividades realizadas en el ciberespacio, que tienen por objeto la utilización de la información que circula por el mismo, para la comisión de distintos delitos. Y generalizan el uso de las nuevas Tecnologías de la Información y la Comunicación como instrumento para desarrollar su actuación delictiva; destacando actualmente el ciberterrorismo (empleo de las Tecnologías de la Información y la Comunicación con el fin terrorista de desactivar unas determinadas infraestructuras tecnológicas) y el ciberespionaje (obtención de información almacenada electrónicamente de carácter estratégico especialmente).
D CIBERDELINCUENCIA
En la actualidad nos encontramos ante un nuevo escenario estratégico, criminológico y político-criminal, en el que se aprecia no sólo un salto cuantitativo sino cualitativo, pues los escenarios de los ataques son muy variados, con diferentes niveles de riesgo y de muy diversa escala de impacto potencial, lo que complica extraordinariamente su prevención y la respuesta estatal (el nuevo terrorismo y la nueva criminalidad transnacional, se muestran con una mayor agresividad y representan un auténtico desafío para los Estados).
La mayoría de las sociedades mundiales se enfrentan actualmente con una segunda revolución industrial, la revolución informática
. Los avances tecnológicos en la información y comunicación ha supuesto la entrada de nuevos valores y bienes susceptibles de protección jurídica, que determinan la necesidad de cambios legales y de mayor cooperación internacional.
La sociedad de la información, la ausencia de fronteras y la inmaterialidad de la comunicación a través de las Tecnologías de la Comunicación y la Información, conducen en el ámbito del Derecho Penal, a la escasa relevancia de los límites temporales y espaciales que han constituido, tradicionalmente, su límite.
La delincuencia informática y los delitos relacionados con ella, suponen un tipo de criminalidad característica y especial (se diferencian la criminalidad informática, consistente en la realización de determinados delitos que sólo pueden materializarse a través de mecanismos informáticos o sobre los mismos programas y sistemas informáticos; y la criminalidad clásica relacionada con la informática, relativa a las figuras delictivas tradicionalmente contenidas en los textos punitivos en los que la presencia de estas tecnologías no es sustancial a las mismas, sino instrumental). Tal especialidad es aportada por los medios a través de los cuales se materializan estas conductas delictivas, como son los medios informáticos y telemáticos.
Las nuevas Tecnologías de la Información y la Comunicación han obligado a que en el seno del Derecho Penal Sustantivo se haya procedido a una mayor precisión en la tipificación de los delitos informáticos, que avanzan al mismo tiempo que aquellas y de los que pueden ser responsables criminalmente también las personas jurídicas.
Las nuevas Tecnologías de la Información y la Comunicación obligan a que en el seno del Derecho Procesal Penal se tengan especialmente en consideración los aspectos referidos a la aplicación extraterritorial de la ley penal, la cooperación internacional, la extradición, el reconocimiento mutuo de resoluciones penales en la Unión Europea (la Ley 23/2014, de 20 de noviembre, establece en su art. 2.2 que son instrumentos de reconocimiento mutuo los siguientes: La orden europea de detención y entrega, la resolución por la que se impone una pena o medida privativa de libertad, la resolución de libertad vigilada, la resolución sobre medidas de vigilancia de la libertad provisional, la orden europea de protección, la resolución de embargo preventivo de bienes o de aseguramiento de pruebas, la resolución de decomiso, la resolución por la que se imponen sanciones pecuniarias y el exhorto europeo de obtención de pruebas) y las diligencias de investigación y prueba relacionadas con el registro de dispositivos de almacenamiento masivo de información y con los registro remotos sobre equipos informáticos, así como lo relacionado con la delincuencia organizada y el agente encubierto informático).
Cuando el Tribunal Supremo considera que la conducta que persigue producir sus efectos en territorio español debe entenderse igualmente cometida en España, no está defendiendo la aplicación del principio de ubicuidad sino el de territorialidad, sin necesidad de que el delito cometido sea uno de los establecidos en el art. 23.3 LOPJ. El Tribunal Supremo identifica el lugar de comisión del delito, no sólo por el lugar donde se pone en marcha o se ejecuta la acción (teoría de la actividad) o por el lugar de producción del resultado (teoría del resultado), sino también por el lugar en el que el autor piensa atacar el orden jurídico nacional. La utilización de esta interpretación teleológica del principio de territorialidad para la determinación del «lugar de comisión», cuando se trata de delitos cometidos a través de las Tecnologías de la Información y la Comunicación, puede resultar muy positiva para que los