Está en la página 1de 8

CUERPO NACIONAL DE POLICA ESCALA EJECUTIVA

ALGUNOS TERMINOS SOBRE DELITOS TECNOLGICOS.

Las comunicaciones que permiten las TICs, pueden ser elemento fundamental para que el
autor canalice su voluntad criminal, al tiempo que permiten la exposicin pblica de la vctima
con intenciones manifiestamente degradantes.

Un fenmeno de ciberacoso es el ciberbullying que alude a conductas de acoso psicolgico


entre iguales, de nios a nios, en el entorno de las TICs y que incluye chantaje, vejaciones o
insultos, generalmente con la intencin de causar humillacin, vejar o atormentar. En estos
supuestos, en mbito de referencia es la Ley Orgnica 5/2000, de 12 de enero, reguladora de
la responsabilidad penal de los menores.

El child grooming o ciberacoso sexual, (art. 183 ter 1. CP), es la respuesta punitiva a la la
utilizacin de Internet y de las TICs con fines sexuales contra menores por parte de mayores.
La conducta tpica sanciona a quien contacta con un menor de dieseis aos a travs de
Internet, del telfono o de cualquier otra tecnologa de la informacin y la comunicacin y le
propusiera concertar un encuentro a fin de cometer un delito de agresin sexual, abuso
sexual, delito de corrupcin de menores o relativo a la pornografa infantil, siempre que tal
propuesta fuera acompaada de actos materiales encaminados al acercamiento.

Desde este punto de vista, la estructura tpica del childgrooming se configura a partir de los
siguientes elementos, que adems deben considerarse cumulativos:

a) Contacto con el menor de 16 aos, a travs del telfono o medios tecnolgicos.


b) Propuesta de un encuentro personal.
c) Realizacin de actos materiales orientados a la celebracin del encuentro, como
preparacin del viaje.
d) nimo del actor por cometer alguno de los delitos sexuales contra el menor .
El delito se debe entender consumado con la materializacin de los actos encaminados
al acercamiento. De esta forma, no se precisa que llegue a existir contacto sexual alguno, se
configura como un delito de peligro abstracto.

El art 183 ter.2 CP tambin castiga a los acosadores que a travs de internet, del telfono o de
cualquier otra tecnologa de la informacin y la comunicacin contacte con un menor de
diecisis aos y realice actos dirigidos a embaucarle para que le facilite material
pornogrfico o le muestre imgenes pornogrficas en las que se represente o aparezca un
menor.

En ambos casos El consentimiento libre del menor de diecisis aos objeto pasivo de
dichas conductas excluir la responsabilidad penal del autor, cuando este sea una persona
prximo por edad del menor y grado de desarrollo o madurez.

SEXTING, consiste en que una persona se graba o se toma fotos de manera ms o menos
ntima, o se deja grabar o fotografiar, y luego la otra parte difunde ese material sin su
consentimiento, normalmente por redes sociales o pginas de difusin masiva, de manera que
es particularmente humillante para la vctima y muy difcil de eliminar de Internet por la
enorme viralidad (velocidad de difusin) que tienen este tipo de contenidos.

CENTRO ANDALUZ DE ESTUDIOS Y ENTRENAMIENTOADENDA TEMA 31EB pg. 1


CUERPO NACIONAL DE POLICA ESCALA EJECUTIVA

197. 7. el que, sin autorizacin de la persona afectada, difunda, revele o ceda a terceros
imgenes o grabaciones audiovisuales de aqulla que hubiera obtenido con su anuencia en
un domicilio o en cualquier otro lugar fuera del alcance de la mirada de terceros, cuando la
divulgacin menoscabe gravemente la intimidad personal de esa persona.

Se agrava la pena cuando los hechos hubieran sido cometidos por el cnyuge o por persona
que est o haya estado unida a l por anloga relacin de afectividad, aun sin convivencia, la
vctima fuera menor de edad o una persona con discapacidad necesitada de especial
proteccin, o los hechos se hubieran cometido con una finalidad lucrativa.

Como vemos el primer requisito de este nuevo tipo penal es la falta de autorizacin de
la persona afectada, en este caso la vctima o sujeto pasivo del delito. El propio tipo establece
que las imgenes o grabaciones audiovisuales han sido obtenidas con la anuencia, esto es, con
el consentimiento de la propia vctima, lo que no da derecho a la libre difusin de dicho
material por parte del sujeto activo.

La difusin, revelacin o cesin de esas imgenes o grabaciones audiovisuales a terceros


puede realizarse de diferentes maneras, y ms hoy en da con la influencia de las redes
sociales, a travs de internet, mediante mail, SMS y aplicaciones de mensajera instantnea
tipo WhatsApp, Line y similares y los propios MMS, medio habitual de envo de imgenes
hasta la aparicin de las aplicaciones descritas anteriormente.

STALKING. Gerundio del verbo stalk, es decir, en espaol acechar u hostigar.

Primera vez que el CP regula en ACOSO como figura penal:

Tipificado en el artculo 172 ter CP Artculo 172 ter.

1 el que acose a una persona llevando a cabo de forma insistente y reiterada, y sin estar
legtimamente autorizado, alguna de las conductas siguientes y, de este modo, altere
gravemente el desarrollo de su vida cotidiana:
1. La vigile, la persiga o busque su cercana fsica.
2. Establezca o intente establecer contacto con ella a travs de cualquier medio de
comunicacin, o por medio de terceras personas.
3. Mediante el uso indebido de sus datos personales, adquiera productos o mercancas, o
contrate servicios, o haga que terceras personas se pongan en contacto con ella.
4. Atente contra su libertad o contra su patrimonio, o contra la libertad o patrimonio de
otra persona prxima a ella.

Un supuesto puede ser la persona que de forma insistente manda mensajes a otra a travs de
correos, redes sociales, whasapp

CENTRO ANDALUZ DE ESTUDIOS Y ENTRENAMIENTOADENDA TEMA 31EB pg. 2


CUERPO NACIONAL DE POLICA ESCALA EJECUTIVA

FRAUDES.

248,2 CP configura diversos tipos penales asimilados a la estafa y a los que se alude como
estafa informtica, (no siempre de forma correcta), o fraude informtico.

a) Los que, con nimo de lucro y valindose de alguna manipulacin informtica o artificio
semejante, consigan una transferencia no consentida de cualquier activo patrimonial en
perjuicio de otro.

En esta modalidad, como en la estafa debe existir un nimo de lucro; debe existir la
manipulacin informtica o artificio semejante que es la modalidad comisiva mediante la que
torticeramente se hace que la mquina acte; y tambin un acto de disposicin econmica en
perjuicio de tercero que se concreta en una transferencia no consentida.

Cuando la conducta que sustrae a otro su patrimonio se realiza mediante manipulaciones del
sistema informtico, bien del equipo, bien del programa, se incurre en la tipicidad del art.
248.2 CP. Tambin cuando se emplea un artificio semejante, (artimaa, doblez, enredo o
truco), que debe ser determinada por la aptitud del medio informtico empleado para
producir el dao patrimonial. En este sentido es equivalente, a los efectos del contenido de la
ilicitud, que el autor modifique materialmente el programa informtico indebidamente o que
lo utilice sin la debida autorizacin o en forma contraria al deber.

Este tipo penal abarca un mbito al que no alcanza la definicin de la estafa tradicional, en la
medida en que la accin defraudatoria no se dirigen contra un sujeto que pueda ser inducido a
error, (los aparatos electrnicos no tienen errores como los exigidos por el tipo tradicional).

Tambin se trata de combatir la fase inicial de este tipo de conductas defraudatorias,


persiguiendo con la misma pena y en calidad de estafadores, (autores), a quienes
desarrollan y facilitan los programas, (software), utilizados para estafar.

2482. b) Los que fabricaren, introdujeren, poseyeren o facilitaren programas informticos


especficamente destinados a la comisin de las estafas tipificadas en el art. 248.

Alude el legislador a software malicioso especfico para posibilitar las estafas en la


red, que posteriormente ser usado por quienes incapaces para su desarrollo, se sirven del
mismo con voluntad criminal.

CARDING.

248.2 c) Los que utilizando tarjetas de crdito o dbito, o cheques de viaje, o los datos
obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su
titular o de un tercero.

CARDING.- Uso ilegtimo de las tarjetas bancarias o de sus numeraciones para la adquisicin
de bienes a travs del comercio electrnico. los carder acceden a nmeros y datos de
tarjetas de crdito utilizando los habituales skimmers, es decir, los aparatos que se utilizan
para clonar las tarjetas que pasan fsicamente por cualquier cajero o punto de venta. Tambin
pueden obtener esa informacin accediendo a bases de datos de aplicaciones web de tiendas
online o incluso las redes sociales.

CENTRO ANDALUZ DE ESTUDIOS Y ENTRENAMIENTOADENDA TEMA 31EB pg. 3


CUERPO NACIONAL DE POLICA ESCALA EJECUTIVA

PHISHING.- Estafa informtica del 248.2 cp

Actuacin fraudulenta con dos fases principales, obtener de la victima sus claves para
acceder a la banca virtual, y uso posterior de esas claves para ejecutar transferencias desde
las cuentas de la victima sin su consentimiento.

Una de sus mltiples formas, toma como punto de partida el envo masivo de mails, (spam)
simulando proceder del banco y que tiene como destinatarios a usuarios de su banca online, a
quienes se les redirecciona a una pgina web falsa, (web spoofing), que es una rplica casi
perfecta de la original, donde se les requiere que confirmen sus claves personales de acceso.
De forma grfica se dice que el autor, "pesca los datos protegidos", (phishing), que permiten
el libre acceso a las cuentas del particular.

Una vez obtenidas las claves, se accede con las mismas a las cuentas bancarias de la victima
donde se ejecutan transferencias, normalmente a la cuentas de los MULEROS (Intermediarios
que colaboran con mayor o menor conocimiento del origen fraudulento de las transferencias.)
Estos muleros mandan el dinero recibido a la organizacin salvo una parte que se quedan a
modo de comisin. (En ocasiones los muleros son captados a travs de falsas ofertas de
empleo, por lo que su grado de responsabilidad va desde el dolo directo hasta la imprudencia)

PHARMING.- Supone la explotacin de una vulnerabilidad de los servidores DNS o en el de los


equipos de los propios usuarios, permitiendo a un atacante redirigir un nombre de dominio a
otra distinta, para de esta forma, obtener datos de inters econmico, desde nmeros de
tarjetas, contraseas,

SCAM.- Alude al correo electrnico fraudulento que pretende la estafa a travs de la


presentacin del "engao" a la vctima, generalmente trasladndole su condicin de
beneficiario de un premio, lotera, herencia,, al que podra acceder previo pago/envo de una
cantidad de dinero en concepto de tasas, impuestos, gastos administrativos, El scam entra
en la categora de los conocidos hoax o cadenas de mail engaosas, que se propagan de
forma masiva, (spam).

Pese a las distintas denominaciones, todas ellas presentan parmetros comunes, en la medida
en que existe una continua actualizacin en los modus operandi. En este sentido, conviene
tener presente que las acciones precedentes al apoderamiento patrimonial no son meros
actos preparatorios impunes o simplemente integrantes del elemento de un supuesto delito
de estafa. Bien es cierto que en el CP no se encuentra tipificado un posible delito de
suplantacin informtica de la personalidad, pero s que hay que considerar que el
apoderamiento de datos constituye un delito de descubrimiento y revelacin recogido en el
art. 197 CP, as como que determinadas conductas falsarias, podran ser consideradas como
susceptibles de colmar las exigencias tpicas de los delitos de falsedad, (art. 390 y ss CP).

CENTRO ANDALUZ DE ESTUDIOS Y ENTRENAMIENTOADENDA TEMA 31EB pg. 4


CUERPO NACIONAL DE POLICA ESCALA EJECUTIVA

DAOS INFORMTICOS.

Componen el grupo de delitos patrimoniales sin enriquecimiento aquellos delitos


patrimoniales en los que la Ley prescinde del enriquecimiento, real o posible, del que los
realiza, colocando el fundamento de su punicin en la destruccin o deterioro de alguna cosa
del patrimonio ajeno.

El art. 263 CP sanciona con carcter general como delito la causacin de daos en propiedad
ajena no comprendida en otros ttulos del Cdigo, (estragos, incendio, terrorismo,), cuando
la cuanta excediera de 400 euros.

El art. 264 CP tipifica los denominados daos informticos graves, introduciendo un


concepto jurdico indeterminado, (la gravedad), que tendr que ser valorado en funcin de
circunstancias tales como la cuantificacin del perjuicio, la masa atacada, la dificultad de
reproduccin, En cualquiera de las conductas que se recogen, el sujeto activo ha de obrar
sin autorizacin y por cualquier medio.

Dos son las modalidades delictivas que recoge este precepto:

a) Por un lado, borrando, daando, deteriorando, alterando, suprimiendo o haciendo


inaccesibles datos, programas informticos o documentos electrnicos ajenos.

b) Por otro, obstaculizando o interrumpiendo el funcionamiento de un sistema informtico


ajeno, introduciendo, transmitiendo, daando, borrando, deteriorando, alterando,
suprimiendo o haciendo inaccesibles datos informticos. De esta forma se introduce en el CP
la denegacin de servicio, penndose incluso de forma ms grave que la propia destruccin.

Las dinmicas delictivas con las que se acometen estas conductas de sabotaje informtico o
cracking no estn tasadas, (por cualquier medio), en la medida en que ante las cautelas
que se puedan establecer, los autores, dotados de conocimientos avanzados y equipos
capaces, pueden servirse de distintos instrumentos, (troyanos, virus, malware, bombas lgicas,
gusanos,).

Ingeniera Social

El conjunto de tcnicas psicolgicas y habilidades sociales utilizadas de forma consciente y


muchas veces premeditada para la obtencin de informacin de terceros, considerando que
el eslabn ms dbil es la persona y no la mquina.

El ataque ms efectivo por la simplicidad del mismo sea engaar a un usuario llevndolo a
pensar que un administrador del sistema est solicitando una contrasea para varios
propsitos legtimos. A estos ataques se los denomina phishing una forma de ingeniera social
en la cual un atacante intenta de forma fraudulenta adquirir informacin confidencial de una
vctima, hacindose pasar por un tercero de confianza

A modo de resumen, de acuerdo con el documento publicado por el Financial Services


Technology Consortium -FSTC-, lo que diferencia al PHISHING de otros tipos de fraude es que
combina cuatro elementos fundamentales:

CENTRO ANDALUZ DE ESTUDIOS Y ENTRENAMIENTOADENDA TEMA 31EB pg. 5


CUERPO NACIONAL DE POLICA ESCALA EJECUTIVA

Ingeniera social: El phishing explota las debilidades de los individuos para engaarles y
hacer que acten contra sus propios intereses.

Automatizacin: Las tecnologas de la informacin son utilizadas para desarrollar los


ataques de phishing de forma masiva.

Comunicacin electrnica: Usan redes de comunicacin, especialmente Internet.

Suplantacin: Un ataque de phishing requiere que los delincuentes suplanten a una


empresa legtima o a una agencia gubernamental

El phishing es una forma de ataque basada en el uso de ingeniera social, o la utilizacin de


cdigo malicioso o la combinacin de ambas, en la que el delincuente, hacindose pasar por
alguna empresa o institucin de confianza, y utilizando la tecnologa de la informacin y las
comunicaciones, trata de embaucar al atacado para que le proporcione informacin
confidencial, que posteriormente es utilizada para la realizacin de algn tipo de fraude.

Injerencias en el derecho a la intimidad.

Del estudio de la jurisprudencia del Tribunal Constitucional, (TC, en adelante), se puede


concluir que en determinados casos, existe una justificacin constitucional objetiva y
razonable a las injerencias en el derecho a la intimidad, sobre la base de los siguientes
requisitos:

a) Fin constitucionalmente legtimo, entendiendo por tal, la determinacin de hechos


relevantes para el proceso penal.

b) Habilitacin legal. La LOFFyCCS, la LOPSC y la propia regulacin que sobre la polica


judicial contiene la LECr, constituyen una habilitacin legal concreta y especfica que faculta a
las FFyCCS para recoger los efectos, instrumentos y pruebas del delito y ponerlos a disposicin
judicial, as como para practicar las diligencias necesarias para proceder a la averiguacin del
delito, su comprobacin y descubrir a los delincuentes..

c) Urgencia en la intervencin. Para aquellos casos en los que no concurra autorizacin judicial
o consentimiento del afectado, la actuacin policial ha de estar justificada por razones de
urgencia y necesidad, valoracin que ha de hacerse ex ante, y que es susceptible de control
judicial ex post., o el riesgo de eliminacin de pruebas.

d) Proporcionalidad, concretado a su vez, sobre la base de cuatro parmetros:

Idoneidad de la medida, esto es, que sea considerado un mecanismo apto para
constatar las circunstancias del hecho delictivo y la intervencin de las personas
implicadas en el mismo.

Necesidad, considerando la medida precisa para que la investigacin pueda tener


xito, por lo que se estima como el nico medio por el que se puede tener
conocimiento de los datos.

Subsidiariedad, esto es, estimando que no existe otra medida ms moderada para la
consecucin del propsito perseguido con igual eficacia.
CENTRO ANDALUZ DE ESTUDIOS Y ENTRENAMIENTOADENDA TEMA 31EB pg. 6
CUERPO NACIONAL DE POLICA ESCALA EJECUTIVA

Actuacin pericial de recogida identificacin y secuestro de evidencia digital.

La norma ISO 27037 est claramente orientada al procedimiento de la actuacin pericial en el


escenario de la recogida, identificacin y secuestro de la evidencia digital, no entra en la fase
de Anlisis de la evidencia.
Las tipologas de dispositivos y entornos tratados en la norma son los siguientes:
Equipos y medios de almacenamiento y dispositivos perifricos.
Sistemas crticos (alta exigencia de disponibilidad).
Ordenadores y dispositivos conectados en red.
Dispositivos mviles.
Sistema de circuito cerrado de televisin digital.

Los principios bsicos en los que se basa la norma son:

A) Aplicacin de Mtodos
La evidencia digital debe ser adquirida del modo menos intrusivo posible tratando de
preservar la originalidad de la prueba y en posible obteniendo copias de respaldo.
B) Proceso Auditable
Los procedimientos seguidos y la documentacin generada deben haber sido validados y
contrastados por las buenas prcticas profesionales. Se debe proporcionar trazas y evidencias
de lo realizado y sus resultados.
C) Proceso Reproducible
Los mtodos y procedimientos aplicados deben de ser reproducibles, verificables y
argumentables al nivel de comprensin de los entendidos en la materia, quienes puedan dar
validez y respaldo a las actuaciones realizadas.
D) Proceso Defendible
Las herramientas utilizadas deben de ser mencionadas y stas deben de haber sido validadas y
contrastadas en su uso para el fin en el cual se utilizan en la actuacin.

Para cada tipologa de dispositivo la norma divide la actuacin o su tratamiento en tres


procesos diferenciados como modelo genrico de tratamiento de las evidencias:

-La identificacin. Es el proceso de la identificacin de la evidencia y consiste en localizar e


identificar las potenciales informaciones o elementos de prueba en sus dos posibles estados,
el fsico y el lgico segn sea el caso de cada evidencia.
-La recoleccin y/o adquisicin. de los dispositivos y la documentacin (incautacin y
secuestro de los mismos) que puedan contener la evidencia que se desea recopilar o bien la
adquisicin y copia de la informacin existente en los dispositivos.
-La conservacin/preservacin. La evidencia ha de ser preservada para garantizar su utilidad,
es decir, su originalidad para que a posteriori pueda ser sta admisible como elemento de
prueba original e ntegra, por lo tanto, las acciones de este proceso estn claramente dirigidas
a conservar la Cadena de Custodia, la integridad y la originalidad de la prueba.

CENTRO ANDALUZ DE ESTUDIOS Y ENTRENAMIENTOADENDA TEMA 31EB pg. 7


CUERPO NACIONAL DE POLICA ESCALA EJECUTIVA

APORTACION DE LA PRUEBA DIGITAL AL PROCESO PENAL.

Frente a las pruebas tradicionales en la prueba electrnica tiene las siguientes


caractersticas:
Intangibles: Las evidencias electrnicas se encuentran en formato electrnico, siendo
reproducibles, de fcil copia, diluyndose las posibilidades de distinguir los originales
de las copias.
Voltiles: Las evidencias electrnicas son mudables, pueden ser modificadas.
Delebles o destruibles: Las evidencias electrnicas pueden ser borradas o incluso cabe
la posibilidad de que los soportes en los que se almacenan sean destruidos.
Parciales: Normalmente, aunque no siempre es as, las evidencias electrnicas se
encuentran en soportes que estn en poder de quien las presenta como argumento de
las pretensiones alegadas.
Intrusivas: En ocasiones la recogida de las evidencias electrnicas puede afectar los
derechos y libertades fundamentales de las personas como, entre otros, el derecho a la
intimidad, el secreto de las comunicaciones, la libertad sindical o la proteccin de datos
de carcter persona.

Siempre dejara un rastro que puede ser analizado por el perito informtico. Por tanto, es
fundamental evidenciar que la prueba aportada al proceso se corresponde en su identidad
con el original, puesto que ello afecta al contenido de la impugnacin, pudindose impugnar
la exactitud y autenticidad de la prueba aportada al proceso por falta de correspondencia
con el original, debido a ello la aportacin de la prueba electrnica al proceso debe hacerse
respetando unas garantas que estn ntimamente asociadas a las herramientas forenses y a
la utilizacin de protocolos que permiten garantizar que la evidencia que deviene en prueba
goza de las garantas procesales para que sea admitida y valorada por el juzgador, y es que
dada la ubicuidad de la evidencia digital es raro que el delito no est asociado a un mensaje de
datos guardado y trasmitido por medios informticos; y as, guardado en el hardware
(Cmaras, ordenadores porttiles o de sobremesa, Pendrive, CD, mviles, etc.) y transmitido
por los sistemas de comunicacin (telecomunicaciones, Internet) a travs de SMS, WhatsApp,
Blog's, redes sociales, pginas web, preferentemente, ya como imgenes, ya como texto, ya
como archivo.

Por tanto, conocida la existencia de la evidencia, y que la misma es pertinente, necesaria y


til, y que est bajo formato digital cabe conocer y saber:

Si la misma est en el mundo virtual, o si se halla en un lugar fsico, y tras ello, seguir y obtener
sin violar los derechos fundamentales, lo que las hara invlidas a los efectos probatorios, y
ello en cuanto que la investigacin de un delito est encaminada a la obtencin de las pruebas
que fijen los hechos, por lo que la entrada en el proceso de los hechos debe ser bajo un
escrupuloso respeto de los derechos fundamentales y de las normas y garantas procesales.

CENTRO ANDALUZ DE ESTUDIOS Y ENTRENAMIENTOADENDA TEMA 31EB pg. 8

También podría gustarte