Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Las comunicaciones que permiten las TICs, pueden ser elemento fundamental para que el
autor canalice su voluntad criminal, al tiempo que permiten la exposicin pblica de la vctima
con intenciones manifiestamente degradantes.
El child grooming o ciberacoso sexual, (art. 183 ter 1. CP), es la respuesta punitiva a la la
utilizacin de Internet y de las TICs con fines sexuales contra menores por parte de mayores.
La conducta tpica sanciona a quien contacta con un menor de dieseis aos a travs de
Internet, del telfono o de cualquier otra tecnologa de la informacin y la comunicacin y le
propusiera concertar un encuentro a fin de cometer un delito de agresin sexual, abuso
sexual, delito de corrupcin de menores o relativo a la pornografa infantil, siempre que tal
propuesta fuera acompaada de actos materiales encaminados al acercamiento.
Desde este punto de vista, la estructura tpica del childgrooming se configura a partir de los
siguientes elementos, que adems deben considerarse cumulativos:
El art 183 ter.2 CP tambin castiga a los acosadores que a travs de internet, del telfono o de
cualquier otra tecnologa de la informacin y la comunicacin contacte con un menor de
diecisis aos y realice actos dirigidos a embaucarle para que le facilite material
pornogrfico o le muestre imgenes pornogrficas en las que se represente o aparezca un
menor.
En ambos casos El consentimiento libre del menor de diecisis aos objeto pasivo de
dichas conductas excluir la responsabilidad penal del autor, cuando este sea una persona
prximo por edad del menor y grado de desarrollo o madurez.
SEXTING, consiste en que una persona se graba o se toma fotos de manera ms o menos
ntima, o se deja grabar o fotografiar, y luego la otra parte difunde ese material sin su
consentimiento, normalmente por redes sociales o pginas de difusin masiva, de manera que
es particularmente humillante para la vctima y muy difcil de eliminar de Internet por la
enorme viralidad (velocidad de difusin) que tienen este tipo de contenidos.
197. 7. el que, sin autorizacin de la persona afectada, difunda, revele o ceda a terceros
imgenes o grabaciones audiovisuales de aqulla que hubiera obtenido con su anuencia en
un domicilio o en cualquier otro lugar fuera del alcance de la mirada de terceros, cuando la
divulgacin menoscabe gravemente la intimidad personal de esa persona.
Se agrava la pena cuando los hechos hubieran sido cometidos por el cnyuge o por persona
que est o haya estado unida a l por anloga relacin de afectividad, aun sin convivencia, la
vctima fuera menor de edad o una persona con discapacidad necesitada de especial
proteccin, o los hechos se hubieran cometido con una finalidad lucrativa.
Como vemos el primer requisito de este nuevo tipo penal es la falta de autorizacin de
la persona afectada, en este caso la vctima o sujeto pasivo del delito. El propio tipo establece
que las imgenes o grabaciones audiovisuales han sido obtenidas con la anuencia, esto es, con
el consentimiento de la propia vctima, lo que no da derecho a la libre difusin de dicho
material por parte del sujeto activo.
1 el que acose a una persona llevando a cabo de forma insistente y reiterada, y sin estar
legtimamente autorizado, alguna de las conductas siguientes y, de este modo, altere
gravemente el desarrollo de su vida cotidiana:
1. La vigile, la persiga o busque su cercana fsica.
2. Establezca o intente establecer contacto con ella a travs de cualquier medio de
comunicacin, o por medio de terceras personas.
3. Mediante el uso indebido de sus datos personales, adquiera productos o mercancas, o
contrate servicios, o haga que terceras personas se pongan en contacto con ella.
4. Atente contra su libertad o contra su patrimonio, o contra la libertad o patrimonio de
otra persona prxima a ella.
Un supuesto puede ser la persona que de forma insistente manda mensajes a otra a travs de
correos, redes sociales, whasapp
FRAUDES.
248,2 CP configura diversos tipos penales asimilados a la estafa y a los que se alude como
estafa informtica, (no siempre de forma correcta), o fraude informtico.
a) Los que, con nimo de lucro y valindose de alguna manipulacin informtica o artificio
semejante, consigan una transferencia no consentida de cualquier activo patrimonial en
perjuicio de otro.
En esta modalidad, como en la estafa debe existir un nimo de lucro; debe existir la
manipulacin informtica o artificio semejante que es la modalidad comisiva mediante la que
torticeramente se hace que la mquina acte; y tambin un acto de disposicin econmica en
perjuicio de tercero que se concreta en una transferencia no consentida.
Cuando la conducta que sustrae a otro su patrimonio se realiza mediante manipulaciones del
sistema informtico, bien del equipo, bien del programa, se incurre en la tipicidad del art.
248.2 CP. Tambin cuando se emplea un artificio semejante, (artimaa, doblez, enredo o
truco), que debe ser determinada por la aptitud del medio informtico empleado para
producir el dao patrimonial. En este sentido es equivalente, a los efectos del contenido de la
ilicitud, que el autor modifique materialmente el programa informtico indebidamente o que
lo utilice sin la debida autorizacin o en forma contraria al deber.
Este tipo penal abarca un mbito al que no alcanza la definicin de la estafa tradicional, en la
medida en que la accin defraudatoria no se dirigen contra un sujeto que pueda ser inducido a
error, (los aparatos electrnicos no tienen errores como los exigidos por el tipo tradicional).
CARDING.
248.2 c) Los que utilizando tarjetas de crdito o dbito, o cheques de viaje, o los datos
obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su
titular o de un tercero.
CARDING.- Uso ilegtimo de las tarjetas bancarias o de sus numeraciones para la adquisicin
de bienes a travs del comercio electrnico. los carder acceden a nmeros y datos de
tarjetas de crdito utilizando los habituales skimmers, es decir, los aparatos que se utilizan
para clonar las tarjetas que pasan fsicamente por cualquier cajero o punto de venta. Tambin
pueden obtener esa informacin accediendo a bases de datos de aplicaciones web de tiendas
online o incluso las redes sociales.
Actuacin fraudulenta con dos fases principales, obtener de la victima sus claves para
acceder a la banca virtual, y uso posterior de esas claves para ejecutar transferencias desde
las cuentas de la victima sin su consentimiento.
Una de sus mltiples formas, toma como punto de partida el envo masivo de mails, (spam)
simulando proceder del banco y que tiene como destinatarios a usuarios de su banca online, a
quienes se les redirecciona a una pgina web falsa, (web spoofing), que es una rplica casi
perfecta de la original, donde se les requiere que confirmen sus claves personales de acceso.
De forma grfica se dice que el autor, "pesca los datos protegidos", (phishing), que permiten
el libre acceso a las cuentas del particular.
Una vez obtenidas las claves, se accede con las mismas a las cuentas bancarias de la victima
donde se ejecutan transferencias, normalmente a la cuentas de los MULEROS (Intermediarios
que colaboran con mayor o menor conocimiento del origen fraudulento de las transferencias.)
Estos muleros mandan el dinero recibido a la organizacin salvo una parte que se quedan a
modo de comisin. (En ocasiones los muleros son captados a travs de falsas ofertas de
empleo, por lo que su grado de responsabilidad va desde el dolo directo hasta la imprudencia)
Pese a las distintas denominaciones, todas ellas presentan parmetros comunes, en la medida
en que existe una continua actualizacin en los modus operandi. En este sentido, conviene
tener presente que las acciones precedentes al apoderamiento patrimonial no son meros
actos preparatorios impunes o simplemente integrantes del elemento de un supuesto delito
de estafa. Bien es cierto que en el CP no se encuentra tipificado un posible delito de
suplantacin informtica de la personalidad, pero s que hay que considerar que el
apoderamiento de datos constituye un delito de descubrimiento y revelacin recogido en el
art. 197 CP, as como que determinadas conductas falsarias, podran ser consideradas como
susceptibles de colmar las exigencias tpicas de los delitos de falsedad, (art. 390 y ss CP).
DAOS INFORMTICOS.
El art. 263 CP sanciona con carcter general como delito la causacin de daos en propiedad
ajena no comprendida en otros ttulos del Cdigo, (estragos, incendio, terrorismo,), cuando
la cuanta excediera de 400 euros.
Las dinmicas delictivas con las que se acometen estas conductas de sabotaje informtico o
cracking no estn tasadas, (por cualquier medio), en la medida en que ante las cautelas
que se puedan establecer, los autores, dotados de conocimientos avanzados y equipos
capaces, pueden servirse de distintos instrumentos, (troyanos, virus, malware, bombas lgicas,
gusanos,).
Ingeniera Social
El ataque ms efectivo por la simplicidad del mismo sea engaar a un usuario llevndolo a
pensar que un administrador del sistema est solicitando una contrasea para varios
propsitos legtimos. A estos ataques se los denomina phishing una forma de ingeniera social
en la cual un atacante intenta de forma fraudulenta adquirir informacin confidencial de una
vctima, hacindose pasar por un tercero de confianza
Ingeniera social: El phishing explota las debilidades de los individuos para engaarles y
hacer que acten contra sus propios intereses.
c) Urgencia en la intervencin. Para aquellos casos en los que no concurra autorizacin judicial
o consentimiento del afectado, la actuacin policial ha de estar justificada por razones de
urgencia y necesidad, valoracin que ha de hacerse ex ante, y que es susceptible de control
judicial ex post., o el riesgo de eliminacin de pruebas.
Idoneidad de la medida, esto es, que sea considerado un mecanismo apto para
constatar las circunstancias del hecho delictivo y la intervencin de las personas
implicadas en el mismo.
Subsidiariedad, esto es, estimando que no existe otra medida ms moderada para la
consecucin del propsito perseguido con igual eficacia.
CENTRO ANDALUZ DE ESTUDIOS Y ENTRENAMIENTOADENDA TEMA 31EB pg. 6
CUERPO NACIONAL DE POLICA ESCALA EJECUTIVA
A) Aplicacin de Mtodos
La evidencia digital debe ser adquirida del modo menos intrusivo posible tratando de
preservar la originalidad de la prueba y en posible obteniendo copias de respaldo.
B) Proceso Auditable
Los procedimientos seguidos y la documentacin generada deben haber sido validados y
contrastados por las buenas prcticas profesionales. Se debe proporcionar trazas y evidencias
de lo realizado y sus resultados.
C) Proceso Reproducible
Los mtodos y procedimientos aplicados deben de ser reproducibles, verificables y
argumentables al nivel de comprensin de los entendidos en la materia, quienes puedan dar
validez y respaldo a las actuaciones realizadas.
D) Proceso Defendible
Las herramientas utilizadas deben de ser mencionadas y stas deben de haber sido validadas y
contrastadas en su uso para el fin en el cual se utilizan en la actuacin.
Siempre dejara un rastro que puede ser analizado por el perito informtico. Por tanto, es
fundamental evidenciar que la prueba aportada al proceso se corresponde en su identidad
con el original, puesto que ello afecta al contenido de la impugnacin, pudindose impugnar
la exactitud y autenticidad de la prueba aportada al proceso por falta de correspondencia
con el original, debido a ello la aportacin de la prueba electrnica al proceso debe hacerse
respetando unas garantas que estn ntimamente asociadas a las herramientas forenses y a
la utilizacin de protocolos que permiten garantizar que la evidencia que deviene en prueba
goza de las garantas procesales para que sea admitida y valorada por el juzgador, y es que
dada la ubicuidad de la evidencia digital es raro que el delito no est asociado a un mensaje de
datos guardado y trasmitido por medios informticos; y as, guardado en el hardware
(Cmaras, ordenadores porttiles o de sobremesa, Pendrive, CD, mviles, etc.) y transmitido
por los sistemas de comunicacin (telecomunicaciones, Internet) a travs de SMS, WhatsApp,
Blog's, redes sociales, pginas web, preferentemente, ya como imgenes, ya como texto, ya
como archivo.
Si la misma est en el mundo virtual, o si se halla en un lugar fsico, y tras ello, seguir y obtener
sin violar los derechos fundamentales, lo que las hara invlidas a los efectos probatorios, y
ello en cuanto que la investigacin de un delito est encaminada a la obtencin de las pruebas
que fijen los hechos, por lo que la entrada en el proceso de los hechos debe ser bajo un
escrupuloso respeto de los derechos fundamentales y de las normas y garantas procesales.