Está en la página 1de 25

CURSO ONLINE DE

PREPARACIN ACCESO A
POLICA

TEMA 33:
DELITOS INFORMTICOS
(CIBERDELINCUENCIA).
Tema 33 (EB). Curso online preparacin acceso a Polica

33
TEMA
DELITOS INFORMTICOS.

ACCESO POLICA

NDICE DE CONTENIDOS.

1. DELITOS INFORMTICOS.

2. PROTECCIN DE DATOS.

3. ESPECIAL CONSIDERACIN AL DERECHO A LA


INTIMIDAD.

4. LA PRUEBA DIGITAL EN EL PROCESO PENAL.

www.cepolicia.info
2
Tema 33 (EB). Curso online preparacin acceso a Polica

1.- DELITOS INFORMTICOS.

Un delito informtico o ciberdelito es toda aquella accin antijurdica y


culpable, que se da por vas informticas o que tiene como objetivo destruir y
daar ordenadores, medios electrnicos y redes de Internet. Debido a que la
informtica se mueve ms rpido que la legislacin, existen conductas
criminales por vas informticas que no pueden considerarse como delito,
segn la "Teora del delito", por lo cual se definen como abusos informticos
(los tipos penales tradicionales resultan en muchos pases inadecuados para
encuadrar las nuevas formas delictivas), y parte de la criminalidad informtica.

La criminalidad informtica consiste en la realizacin de un tipo de


actividades que, reuniendo los requisitos que delimitan el concepto de delito,
sean llevados a cabo utilizando un elemento informtico.

Los delitos informticos son aquellas actividades ilcitas que:

a) Se cometen mediante el uso de computadoras, sistemas informticos


u otros dispositivos de comunicacin (la informtica es el medio o
instrumento para realizar un delito); o

b) Tienen por objeto causar daos, provocar prdidas o impedir el uso


de sistemas informticos (delitos informticos per se).

Mucha informacin es almacenada en un reducido espacio, con una


posibilidad de recuperacin inmediata, pero por complejas que sean las
medidas de seguridad que se puedan implantar, an no existe un mtodo
infalible de proteccin.

La criminalidad informtica tiene un alcance mayor y puede incluir delitos


tradicionales como el fraude, el robo, chantaje, falsificacin y la malversacin
de caudales pblicos en los cuales ordenadores y redes han sido utilizados
como medio. Con el desarrollo de la programacin y de Internet, los delitos
informticos se han vuelto ms frecuentes y sofisticados.

www.cepolicia.info
3
Tema 33 (EB). Curso online preparacin acceso a Polica

La Organizacin de Naciones Unidas reconoce los siguientes tipos de


delitos informticos:

1. Fraudes cometidos mediante manipulacin de computadoras.

2. Manipulacin de datos de entrada.

3. Daos o modificaciones de programas o datos computarizados.

Existen leyes que tienen por objeto la proteccin integral de los sistemas
que utilicen tecnologas de informacin, as como la prevencin y sancin de
los delitos cometidos en las variedades existentes contra tales sistemas o
cualquiera de sus componentes o los cometidos mediante el uso de dichas
tecnologas.

Una misma accin dirigida contra un sistema informtico puede aparejar


la violacin de varias leyes penales, algunos autores expresan que el "uso de la
informtica no supone ms que un modus operandi nuevo que no plantea
particularidad alguna respecto de las formas tradicionales de comisin". Una
clara dificultad para la persecucin de estos ilcitos, ha sido que el ciudadano
no considera delincuente al autor de estos delitos, entre los propios victimarios
algunas veces existe una reivindicacin que subyace a toda su actividad, como
es el caso de los hackers, quienes cuentan con todo una "filosofa" preparada
para respaldar su actividad afirmando que propenden a un mundo ms libre,
que disponga de acceso a todas las obras de la inteligencia, y basndose en
ese argumento divulgan las claves que tienen en su actividad.

La criminalidad informtica incluye una amplia variedad de delitos


informticos. El fenmeno se puede analizar en dos grupos:

1. Informtica como objeto del delito. Esta categora incluye por ejemplo
el sabotaje informtico, la piratera informtica, el hackeo, el crackeo
y el DDNS (Denegacin de servicio de nombres de dominio).

2. Informtica como medio del delito. Dentro de este grupo se encuentra


la falsificacin de documento electrnico, cajeros automticos y
tarjetas de crdito, robo de identidad, phreaking, fraudes electrnicos
y pornografa infantil.

www.cepolicia.info
4
Tema 33 (EB). Curso online preparacin acceso a Polica

CRMENES ESPECFICOS

Ataques contra el derecho a la intimidad

Se refiere al delito de revelacin y descubrimiento de secretos a travs


de la difusin y la incautacin de datos registrados en soportes informticos.

Se regula en los artculos del 197 al 201 del Cdigo Penal.

Infracciones a la propiedad intelectual

Tratndose de la copia y la distribucin de forma no autorizada de


programas de ordenador, as como de tenencia de medios para eliminar los
dispositivos utilizados para proteger esos programas.

Regulado en el artculo 270 del Cdigo Penal.

Sabotajes informticos

Se trata de delitos de daos que se realizan mediante la destruccin o la


alteracin de datos, documentos o programas que estn contenidos en redes o
sistemas informticos.

Regulado en los artculos 263 y siguientes del Cdigo Penal.

Falsedades

Cabe comenzar definiendo qu se entiende por documento. As, podra


decirse que es un soporte material que incorpora o expresa datos. Se trata en
concreto de la falsificacin de tarjetas de crdito y la fabricacin o tenencia de
programas que permitan cometer delitos de falsedad.

Se regula en los artculos 386 y siguientes del Cdigo Penal.

www.cepolicia.info
5
Tema 33 (EB). Curso online preparacin acceso a Polica

Fraudes o estafas informticas

Son delitos de estafa cometidos a travs de programas o datos para la


obtencin de un lucro que no es lcito.

Regulados en los artculos 248 y siguientes del Cdigo Penal.

Amenazas

Consisten en el anuncio de un mal futuro ilcito mediante cualquier medio


de comunicacin. Su finalidad es causar miedo o inquietud en la persona
amenazada.

Se regula en los artculos 169 y siguientes del Cdigo Penal.

Calumnias e injurias

Conviene definir previamente que se entiende por calumnia y por injuria.


Puede definirse la calumnia como aquella imputacin falsa a una persona de
la comisin de un hecho que la ley califique como delito, a sabiendas de que
ste no existe o de que el imputado no es el que lo cometi 5 Por otro lado,
una injuria es un delito producido contra la buena fama o el honor de la
persona. As, sern delitos cuando se propaguen por cualquier medio que se
asemeje a la imprenta o a la radio.

Se regulan en los artculos 205 y siguientes del Cdigo Penal.

Pornografa infantil

Es uno de los delitos relativos a la prostitucin, utilizando a menores o


personas con discapacidad con fines pornogrficos o exhibicionistas.

Se regula en los artculos 187 y 189 del Cdigo Penal.

www.cepolicia.info
6
Tema 33 (EB). Curso online preparacin acceso a Polica

SUJETO ACTIVO

Muchas de las personas que cometen los delitos informticos poseen


ciertas caractersticas especficas tales como la habilidad para el manejo de los
sistemas informticos o la realizacin de tareas laborales que le facilitan el
acceso a informacin de carcter sensible.

En algunos casos la motivacin del delito informtico no es econmica


sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras
personas, los conocimientos o habilidades del delincuente en ese campo.

Muchos de los "delitos informticos" encuadran dentro del concepto de


"delitos de cuello blanco", trmino introducido por primera vez por el
criminlogo estadounidense Edwin Sutherland en 1943. Esta categora requiere
que:

1. El sujeto activo del delito sea una persona de cierto estatus


socioeconmico;

2. Su comisin no pueda explicarse por falta de medios econmicos,


carencia de recreacin, poca educacin, poca inteligencia, ni por
inestabilidad emocional.

Son individuos con una gran especializacin en informtica, que


conocen muy bien las particularidades de la programacin de sistemas
computarizados, de forma tal que logran un manejo muy solvente de las
herramientas necesarias para violar la seguridad de un sistema automatizado.

SUJETO PASIVO

El sujeto pasivo en el caso de los delitos informticos puede ser


individuos, instituciones crediticias, rganos estatales, etc. que utilicen sistemas
automatizados de informacin, generalmente conectados a otros equipos o
sistemas externos.

Vctima puede ser cualquier persona fsica o jurdica que haya


establecido una conexin a Internet (ya que es la principal ventana de entrada

www.cepolicia.info
7
Tema 33 (EB). Curso online preparacin acceso a Polica

para estas conductas), una conexin entre computadoras, o que en definitiva


cuenta con un sistema informtico para el tratamiento de sus datos.

Para la labor de prevencin de estos delitos es importante el aporte de


los damnificados que puede ayudar en la determinacin del modus operandi,
esto es de las maniobras usadas por los delincuentes informticos.

DEFINICIONES DE INTERS

Un cracker o pirata informtico es una persona con altos


conocimientos en sistemas informticos. Al igual que el hacker, el cracker es
tambin un apasionado del mundo informtico. La principal diferencia consiste
en que la finalidad del cracker es daar sistemas y ordenadores. Tal como su
propio nombre indica, el significado de cracker en ingls es "rompedor", su
objetivo es el de romper y producir el mayor dao posible. Desde distintos
mbitos se ha confundido el trmino hacker con el de cracker, y los principales
acusados de ataques a sistemas informticos se han denominado hackers en
lugar de crackers. Se distinguen varios tipos de cracker:

Pirata. Su actividad consiste en la copia ilegal de programas,


rompiendo sus sistemas de proteccin y licencias. Luego distribuye
los productos por Internet, a travs de CDs, etc.

Lamer. Se trata de personas con poco conocimiento de informtica


que consiguen e intercambian herramientas no creadas por ellos
para atacar ordenadores. Ejecutan aplicaciones sin saber mucho de
ellas causando grandes daos.

Phreakers. Son los crackers de las lneas telefnicas. Se dedican a


atacar y "romper" los sistemas telefnicos ya sea para daarlos o
realizar llamadas de forma gratuita.

Trasher. Su traduccin al espaol es la de 'basurero'. Se tratan de


personas que buscan en la basura y en papeleras de los cajeros
automticos para conseguir claves de tarjetas, nmeros de cuentas
bancarias o informacin secreta para cometer estafas y actividades
fraudulentas a travs de Internet.

Insiders. Son los crackers 'corporativos', empleados de las empresas


que las atacan desde dentro, movidos usualmente por la venganza.

www.cepolicia.info
8
Tema 33 (EB). Curso online preparacin acceso a Polica

Modalidades de ataques informticos.

Son distintos los tipos de amenazas que pueden ocasionar estas


personas y para su estudio las clasificaremos acorde con las funciones que
tiene encomendadas por el Grupo de Seguridad Lgica de la Unidad de
Investigacin Tecnolgica, adscrita a la CGPJ del Cuerpo Nacional de Polica,
de esta forma tendramos las siguientes modalidades de amenazas:

Ataques: un ataque tiene como objetivo la destruccin de programas


o datos o tambin perjudicar el buen funcionamiento de un sistema
informtico.

Intrusiones: por intrusin se debe entender el acceso o intento de


acceso a un sistema sin autorizacin.

Daos Informticos: se podran definir como las lesiones o


menoscabos a intereses legtimos de las personas en el mbito
informtico.

Descubrimiento y revelacin de secretos: se trata de descubrir los


secretos o vulnerar la intimidad de otro, sin su consentimiento, para
ellos se pueden utilizar diversos medios, en este caso medios
informticos.

Sustraccin de datos personales: se trata de obtener ilcitamente los


datos personales de las personas, obtencin que en estos casos se
realiza por medios informticos.

Cada uno de estos tipos de amenazas se puede cometer por mltiples


procedimientos y estudiarlas a fondo sera de enorme complejidad, adems
excedera los lmites de esta unidad. Una vez ha conseguido el acceso al
sistema informtico, puede directamente apropiarse de la informacin, o
instalar cualquier tipo de malware dependiendo de su objetivo para ocasionar
daos, obtener datos a travs de la red o disponer de un acceso remoto a ese
sistema informtico.

El malware lo constituyen una serie de programas malintencionados que


se infiltran en el sistema sin conocimiento del dueo y con diversas finalidades.
Se clasificarn en varios grupos:

Virus: Son programas informticos que pueden infectar a otros


ficheros/programas modificndolos para incluir rplicas de s mismo
en el elemento infectado. Un virus necesita alojarse en otro archivo.

www.cepolicia.info
9
Tema 33 (EB). Curso online preparacin acceso a Polica

Gusanos: Programas con capacidad para propagarse a otras partes


del equipo afectado, a dispositivos extrables o a otros equipos.
Dependiendo de su cdigo, podra realizar distintas acciones dainas
en los sistemas. A diferencia de los virus, los gusanos son programas
que no necesitan otro archivo para replicarse.

Troyanos: Los troyanos no se pueden considerar virus ya que no se


replican o no hacen copias de s mismos. En realidad son programas
que llegan a un ordenador de forma totalmente normal y no producen
efectos realmente visibles o apreciables (por lo menos en ese
momento).Al activarse pueden dejar huecos en el sistema, a travs
de los cuales se producen intrusiones. Son especialmente peligrosos
los bancarios, son una variedad de malware especializada en el robo
de credenciales de autenticacin utilizadas por usuarios para realizar
operaciones bancarias online. Este tipo de malware est en alza, y su
objetivo se centra en el fraude.

Keyloggers: o capturadores de pulsaciones que son un tipo de


troyano con capacidad para capturar y almacenar las pulsaciones
efectuadas sobre el teclado. Posteriormente esta informacin se
enva a un atacante, que las puede utilizar en su propio provecho.

Backdoors: llegan al ordenador con la apariencia de ser un


programa inofensivo, pero cuando se ejecuta abre una puerta trasera
a travs de la cual se tiene acceso al control del ordenador. Pueden
llevar a cabo la destruccin de archivos, captura y envo de datos y
apertura de puertos de comunicacin, mediante la que se puede a
tomar el control remoto del ordenador.

Spyware: se trata de programas espas que recogen informacin


sobre sitios visitados por el usuario, gustos, etc., y estos datos se
remiten a los fabricantes del programa o a terceros que pagan por la
informacin.

Adware: son programas de publicidad, que la muestran de distintas


formas, (ventanas emergentes, banners, etc.), en muchos casos esta
publicidad se inserta con el conocimiento del usuario, pero no
siempre es as.

Rootkit: es el trmino utilizado para designar a aquellas aplicaciones


informticas que ocultan su existencia y la de otro software malicioso,
permitiendo a un intruso tomar el control de un ordenador sin que el
usuario lo advierta. Se trata de un conjunto de programas que
suplantan a las herramientas originales del sistema destinadas a su
administracin, hecho que adems contribuye a su ocultacin, con la

www.cepolicia.info
10
Tema 33 (EB). Curso online preparacin acceso a Polica

consiguiente prdida de fiabilidad del sistema. El rookit tambin


falsea la informacin que se obtiene en un anlisis regular del
sistema, provocando que se necesiten herramientas especficas para
su deteccin.

Botnet.- Un bot proveniente del trmino robot es un cdigo


malicioso que se instala en el sistema normalmente a travs de una
vulnerabilidad del equipo o usando tcnicas de ingeniera social
(como por ejemplo, una identidad falsa). Un equipo infectado por un
bot pasa a estar dentro de la botnet o red de zombis, que no es otra
cosa que una red de ordenadores controlados de modo remoto por
un hacker, (normalmente a travs de canales de Chat IRC) sin que el
usuario se percate de este hecho. Cada uno de los ordenadores de
esta red funciona con aparente normalidad para cada uno de sus
usuarios. Dicho control permite al intruso utilizar los recursos del
ordenador husped, bien para ocupar parte de su ancho de banda
para la descarga de contenidos de gran tamao o bien para
almacenar archivos en su memoria. As, el objetivo final de esta red
de ordenadores zombis es su utilizacin para el envo masivo de
correo de correo basura (spam), el ataque a otros sistemas, las
estafas por Internet (phishing), la captura de datos confidenciales, o
la realizacin de un ataque mediante el envo masivo y coordinado de
un volumen de informacin tal que se sobrecarguen y colapsen los
sistemas informticos o las pginas web de organismos y empresas
(tcnicamente conocido como un DDoS o ataque de denegacin de
servicio distribuido).

Otros ataques a los sistemas informticos se realizan por tcnicas


conocidas como:

Phishing, se trata de una pgina fraudulenta que simula ser la


pgina legtima de una entidad en Internet (servicios financieros,
bancarios, correo electrnico, redes sociales, etc.) con el fin de
engaar a un usuario para introducir datos personales en ellas y
capturar informacin de carcter sensible.

Archivo Hosts. El archivo hosts es como una libreta de direcciones.


Cuando se escribe una direccin en el navegador de Internet dicha
direccin es traducida a una direccin IP numrica. Si la direccin se
encuentra en el archivo hosts del sistema, el ordenador la emplear.
De lo contrario, el ordenador se conectara al servicio DNS del
proveedor de servicios de Internet. Algunos ejemplares de malware
editan el archivo hosts para redirigir una conexin web a una pgina
totalmente distinta en la Red.

www.cepolicia.info
11
Tema 33 (EB). Curso online preparacin acceso a Polica

Pharming. Variante del Phishing en la que los atacantes utilizan un


virus o troyano que es capaz de conectar a las vctimas desde su
ordenador a pginas falsas en lugar de a las legtimas
correspondientes a sus propias entidades financieras, para sustraer
sus datos, en especial sus nmeros de cuenta y las claves de acceso
y de operacin.

Actividades delictivas que con mayor frecuencia suelen darse a


travs de Internet

Compra de productos y servicios mediante la utilizacin de


nmeros de tarjetas de crdito vlidos (carding). Estos
nmeros pueden pertenecer a titulares o bien ser generados por
distintos programas informticos.

Fraudes de banca electrnica (phishing, pharming, ataques


XSS1) Se centran en obtener beneficios de cuentas bancarias
ajenas, normalmente sustrayendo las credenciales del usuario, cada
vez con mtodos ms sofisticados.

Estafas en la venta de productos (e comercio): usando pginas de


venta donde el cliente realiza el pago por cualquier medio pero no
obtiene el producto a cambio.

Distribucin de pornografa infantil (child abuse). Difusin de


contenidos y descargas de archivos, en foros, programas p2p, etc.

Acoso a menores (grooming). Mediante chats, redes sociales y


mensajera instantnea, el adulto, hacindose pasar por menor y
ganndose la confianza de ste, consigue satisfacer sus deseos
lbricos al coaccionarlo para conseguir imgenes de sexo explcito.

Injurias, calumnias, amenazas, ataques contra la intimidad


personal. Normalmente a travs de foros, redes sociales, chats, sms,
etc.

Delitos contra la propiedad intelectual. Preferentemente difusin y


descargas no autorizadas de material protegido por copyright
(msica, videojuegos, pelculas, programas de ordenador, etc.)

1
XSS es un ataque de inyeccin de cdigo malicioso para su posterior ejecucin que puede realizarse a
sitios web, aplicaciones locales e incluso al propio navegador. Sucede cuando un usuario mal
intencionado enva cdigo malicioso a la aplicacin web y se coloca en forma de un hipervnculo para
conducir al usuario a otro sitio web, mensajera instantnea o un correo electrnico.

www.cepolicia.info
12
Tema 33 (EB). Curso online preparacin acceso a Polica

obteniendo un beneficio econmico, ya sea por la venta directa o por


publicidad en el sitio de alojamiento.

Ataques informticos: como el hacking, las intrusiones, la difusin


maliciosa de virus, los ataques de denegacin de servicio (DDoS).No
es imprescindible que el atacante sea un experto para realizar esta
actividad dada la gran cantidad de herramientas que existen hoy en
da en la red.

UNIDADES POLICIALES QUE INVESTIGAN EL DELITO


INFORMTICO O CIBERDELITO.

La circular 914/2000 cre la Unidad de Investigacin de la Delincuencia


en las Tecnologas de la Informacin (UITI).En la actualidad su denominacin
es Unidad de Investigacin Tecnolgica (UIT) y depende de la Comisara
General de Polica Judicial (Orden INT/28/2013 de 18 de enero por la que se
desarrolla la estructura orgnica y funciones de los Servicios Centrales y
Perifricos de la Direccin General de la Polica.)

La UIT asume la investigacin y persecucin de las actividades delictivas


que impliquen la utilizacin de las tecnologas de la informacin y las
comunicaciones (TIC) y el ciberdelito de mbito nacional y transnacional,
relacionadas con el patrimonio, el consumo, la proteccin al menor, la
pornografa infantil, delitos contra la libertad sexual, contra el honor y la
intimidad, redes sociales, fraudes, propiedad intelectual e industrial y seguridad
lgica. Actuar como Centro de Prevencin y Respuesta E-Crime del Cuerpo
Nacional de Polica.

De esta Unidad dependen:

a) La Brigada Central de Investigacin Tecnolgica, a la que


corresponde la investigacin de las actividades delictivas relacionadas
con la proteccin de los menores, la intimidad, la propiedad intelectual e
industrial y los fraudes en las telecomunicaciones.

b) La Brigada Central de Seguridad Informtica la que


corresponde la investigacin de las actividades delictivas que afecten a la
seguridad lgica y a los fraudes.

A nivel territorial se han creado Grupos de Delincuencia Tecnolgica en


distintas plantillas policiales, cuya coordinacin, a nivel nacional, ser
efectuada por la UIT. Las funciones de la UIT, en estos casos, son:

www.cepolicia.info
13
Tema 33 (EB). Curso online preparacin acceso a Polica

Direccin tcnica y operativa de los dispositivos complejos.

Coordinacin de los grupos y enlaces territoriales.

Apoyo a la prevencin e investigacin.

Realizacin de las investigaciones complejas y especializadas.

Patrullas cibernticas.

Coordinacin operativa nacional e internacional.

2.- PROTECCIN DE DATOS.

LEY ORGNICA DE PROTECCIN DE DATOS DE CARCTER


PERSONAL DE ESPAA

La Ley Orgnica 15/1999 de 13 de diciembre de Proteccin de Datos de


Carcter Personal, (LOPD), es una Ley Orgnica espaola que tiene por objeto
garantizar y proteger, en lo que concierne al tratamiento de los datos
personales, las libertades pblicas y los derechos fundamentales de las
personas fsicas, y especialmente de su honor, intimidad y privacidad personal
y familiar. Fue aprobada en las Cortes espaolas el 13 de diciembre de 1999.

Est ley se desarrolla fundamentndose en el artculo 18 de la


constitucin espaola de 1978, sobre el derecho a la intimidad familiar y
personal y el secreto de las comunicaciones.

Su objetivo principal es regular el tratamiento de los datos y ficheros, de


carcter personal, independientemente del soporte en el cual sean tratados, los
derechos de los ciudadanos sobre ellos y las obligaciones de aquellos que los
crean o tratan.

Esta ley afecta a todos los datos que hacen referencia a personas fsicas
registradas sobre cualquier soporte, informtico o no. Quedan excluidos de
esta normativa aquellos datos recogidos para uso domstico, las materias

www.cepolicia.info
14
Tema 33 (EB). Curso online preparacin acceso a Polica

clasificadas del estado y aquellos ficheros que recogen datos sobre Terrorismo
y otras formas de delincuencia organizada (no simple delincuencia).

A partir de esta ley se cre la Agencia Espaola de Proteccin de Datos,


de mbito estatal que vela por el cumplimiento de esta normativa. La AEPD es
un ente de derecho pblico, con personalidad jurdica propia y plena capacidad
pblica y privada.

Para definir lo que se conoce como dato de carcter personal, el artculo


3 de la citada Ley dice:

A los efectos de la presente Ley Orgnica se entender por:


a) Datos de carcter personal: cualquier informacin concerniente a
personas fsicas identificadas o identificables.

Algunos datos pueden clasificarse bajo ciertos parmetros, entre los


cuales se encuentran:
Datos especialmente protegidos: Ideologa, afiliacin sindical,
religin, creencias, origen racial o tnico, salud y vida sexual.

Datos de carcter identificativo: dgito numero identificador,


direccin, imagen, voz, N Seguridad Social/mutualidad, telfono,
marcas fsicas, nombre y apellidos, firma, huella, firma electrnica.

Datos relativos a las caractersticas personales: datos de estado


civil, datos de familia, fecha de nacimiento, lugar de nacimiento,
edad, sexo, nacionalidad, caractersticas fsicas o antropomtricas.

Datos relativos a las circunstancias sociales: Caractersticas de


alojamiento, vivienda, situacin familiar, propiedades, posesiones,
aficiones y estilos de vida, pertenencia a clubes y asociaciones,
licencias, permisos y autorizaciones.

Datos Acadmicos y profesionales: Formacin, titulaciones,


historial del estudiante, experiencia profesional, pertenencia a
colegios o asociaciones profesionales.

www.cepolicia.info
15
Tema 33 (EB). Curso online preparacin acceso a Polica

Detalles de trabajo: Profesin, puestos de trabajo, datos no


econmicos de nmina, historial del trabajador.

Datos que aportan Informacin comercial: Actividades y negocios,


licencias comerciales, subscripciones a publicaciones o medios de
comunicacin, creaciones artsticas, literarias, cientficas o tcnicas.

Datos econmicos, financieros y de seguros: Ingresos, rentas,


inversiones, bienes patrimoniales, crditos, prstamos, avales, datos
bancarios, planes de pensiones, jubilacin, datos econmicos de
nmina, datos deducciones impositivas/impuestos, seguros,
hipotecas, subsidios, beneficios, historial de crditos, tarjetas de
crdito.

Datos relativos a transacciones de bienes y servicios: Bienes y


servicios, transacciones financieras, compensaciones e
indemnizaciones.

mbito de aplicacin

El Artculo 2 de la LOPD establece claramente el mbito de aplicacin de


la misma, diciendo:
1. La presente Ley Orgnica ser de aplicacin a los datos de carcter
personal registrados en soporte fsico, que los haga susceptibles de
tratamiento, y a toda modalidad de uso posterior de estos datos por los
sectores pblico y privado.
Se regir por la presente Ley Orgnica todo tratamiento de datos de
carcter personal:
a) Cuando el tratamiento sea efectuado en territorio espaol en el
marco de las actividades de un establecimiento del responsable del
tratamiento.
b) Cuando al responsable del tratamiento no establecido en territorio
espaol, le sea de aplicacin la legislacin espaola en aplicacin de
normas de Derecho Internacional pblico.
c) Cuando el responsable del tratamiento no est establecido en
territorio de la Unin Europea y utilice en el tratamiento de datos medios
situados en territorio espaol, salvo que tales medios se utilicen
nicamente con fines de trnsito.

www.cepolicia.info
16
Tema 33 (EB). Curso online preparacin acceso a Polica

2. El rgimen de proteccin de los datos de carcter personal que se


establece en la presente Ley Orgnica no ser de aplicacin:
a) A los ficheros mantenidos por personas fsicas en el ejercicio de
actividades exclusivamente personales o domsticas.
b) A los ficheros sometidos a la normativa sobre proteccin de
materias clasificadas.
c) A los ficheros establecidos para la investigacin del terrorismo y de
formas graves de delincuencia organizada. No obstante, en estos
supuestos el responsable del fichero comunicar previamente la
existencia del mismo, sus caractersticas generales y su finalidad a la
Agencia de Proteccin de Datos.

3. Se regirn por sus disposiciones especficas, y por lo especialmente


previsto, en su caso, por esta Ley Orgnica los siguientes tratamientos de
datos personales:
a) Los ficheros regulados por la legislacin de rgimen electoral.
b) Los que sirvan a fines exclusivamente estadsticos, y estn
amparados por la legislacin estatal o autonmica sobre la funcin
estadstica pblica.
c) Los que tengan por objeto el almacenamiento de los datos
contenidos en los informes personales de calificacin a que se refiere la
legislacin del rgimen del personal de las Fuerzas Armadas.
d) Los derivados del Registro Civil y del Registro Central de penados
y rebeldes.
e) Los procedentes de imgenes y sonidos obtenidos mediante la
utilizacin de videocmaras por las Fuerzas y Cuerpos de Seguridad, de
conformidad con la legislacin sobre la materia. (LO 4/97 de 4 de Agosto
por la que se regula la utilizacin de videocmaras por las FFCCS en
lugares pblicos)

Sanciones

Las sanciones se dividen en tres grupos dependiendo de la gravedad del


hecho cometido, siendo Espaa el pas de la Unin Europea que tiene las
sanciones ms altas en materia de proteccin de datos. Dichas sanciones
dependen de la infraccin cometida.

www.cepolicia.info
17
Tema 33 (EB). Curso online preparacin acceso a Polica

Se dividen en:

Leves, van desde 900 a 40.000


Graves, van desde 40.001 a 300.000
Muy graves, van desde 300.001 a 600.000

La Agencia Espaola de Proteccin de Datos (AEPD) fue creada en


1994 conforme a lo establecido en la derogada LORTAD. Su sede se
encuentra en Madrid, si bien las Comunidades Autnomas de Madrid, Pas
Vasco y Catalua han creado sus propias Agencias de carcter autonmico.

DEBER DE INFORMACIN

Los datos personales se clasifican en funcin de su mayor o menor


grado de sensibilidad, siendo los requisitos legales y de medidas de seguridad
informticas ms estrictos en funcin de dicho mayor grado de sensibilidad,
siendo obligatorio en todo caso la declaracin de los ficheros de proteccin de
datos a la "Agencia Espaola de Proteccin de Datos".

Los interesados a los que se soliciten datos personales debern ser


previamente informados de modo expreso, preciso e inequvoco:

1. De la existencia de un fichero o tratamiento de datos de carcter


personal, de la finalidad de la recogida de stos y de los destinatarios
de la informacin.

2. Del carcter obligatorio o facultativo de su respuesta a las preguntas


que les sean planteadas.
3. De las consecuencias de la obtencin de los datos o de la negativa a
suministrarlos.

4. De la posibilidad de ejercitar los derechos de acceso, rectificacin,


cancelacin y oposicin.

5. De la identidad y direccin del responsable del tratamiento o, en su


caso, de su representante.

Se permite sin embargo, el tratamiento de datos de carcter personal sin


haber sido recabados directamente del afectado o interesado, aunque no se

www.cepolicia.info
18
Tema 33 (EB). Curso online preparacin acceso a Polica

exime de la obligacin de informar de forma expresa, precisa e inequvoca, por


parte del responsable del fichero o su representante, dentro de los tres meses
siguientes al inicio del tratamiento de los datos.

Excepcin: No ser necesaria la comunicacin en tres meses de dicha


informacin si los datos han sido recogidos de "fuentes accesibles al pblico", y
se destinan a la actividad de publicidad o prospeccin comercial, en este caso
"en cada comunicacin que se dirija al interesado se le informar del origen de
los datos y de la identidad del responsable del tratamiento as como de los
derechos que le asisten".

Datos cuyo tratamiento est prohibido

Los relativos a "infracciones penales o administrativas".

Excepcin: Slo podrn ser incluidos en ficheros de las


Administraciones pblicas competentes.

CONSENTIMIENTO

Tipos de consentimiento

A) Consentimiento inequvoco

El tratamiento de los datos de carcter personal requerir el


consentimiento inequvoco del afectado, salvo que la ley disponga otra cosa.

B) Consentimiento tcito

Esta ser la forma normal del consentimiento en los supuestos que no


se exija un consentimiento expreso o expreso y por escrito.

C) Consentimiento expreso

Los datos de carcter personal que hagan referencia al origen racial, a la


salud y a la vida sexual slo podrn ser recabados, tratados y cedidos cuando,

www.cepolicia.info
19
Tema 33 (EB). Curso online preparacin acceso a Polica

por razones de inters general, as lo disponga una ley o el afectado consienta


expresamente.

D) Consentimiento expreso y por escrito

Se requiere consentimiento expreso y por escrito del afectado respecto a


los datos relativos a la ideologa, afiliacin sindical, religin y creencias y slo
podrn ser cedidos con consentimiento expreso.

COMUNICACIN DE DATOS

Los datos de carcter personal objeto del tratamiento slo podrn ser
comunicados a un tercero para el cumplimiento de fines directamente
relacionados con las funciones legtimas del cedente y del cesionario con el
previo consentimiento del interesado.

El consentimiento exigido en el apartado anterior no ser preciso:

1. Cuando la cesin est autorizada en una ley.

2. Cuando se trate de datos recogidos de fuentes accesibles al pblico.

3. Cuando el tratamiento responda a la libre y legtima aceptacin de


una relacin jurdica cuyo desarrollo, cumplimiento y control implique
necesariamente la conexin de dicho tratamiento con ficheros de
terceros. En este caso la comunicacin slo ser legtima en cuanto
se limite a la finalidad que la justifique.

4. Cuando la comunicacin que deba efectuarse tenga por destinatario


al Defensor del Pueblo, el Ministerio Fiscal o los Jueces o Tribunales
o el Tribunal de Cuentas, en el ejercicio de las funciones que tiene
atribuidas. Tampoco ser preciso el consentimiento cuando la
comunicacin tenga como destinatario a instituciones autonmicas
con funciones anlogas al Defensor del Pueblo o al Tribunal de
Cuentas.

www.cepolicia.info
20
Tema 33 (EB). Curso online preparacin acceso a Polica

5. Cuando la cesin se produzca entre Administraciones pblicas y


tenga por objeto el tratamiento posterior de los datos con fines
histricos, estadsticos o cientficos.

6. Cuando la cesin de datos de carcter personal relativos a la salud


sea necesaria para solucionar una urgencia que requiera acceder a
un fichero o para realizar los estudios epidemiolgicos en los
trminos establecidos en la legislacin sobre sanidad estatal o
autonmica.

Ser nulo el consentimiento para la comunicacin de los datos de


carcter personal a un tercero, cuando la informacin que se facilite al
interesado no le permita conocer la finalidad a que destinarn los datos cuya
comunicacin se autoriza o el tipo de actividad de aquel a quien se pretenden
comunicar.

El consentimiento para la comunicacin de los datos de carcter


personal tiene tambin un carcter de revocable.

Aquel a quien se comuniquen los datos de carcter personal se obliga,


por el solo hecho de la comunicacin, a la observancia de las disposiciones de
la presente Ley.

Si la comunicacin se efecta previo procedimiento de disociacin, no


ser aplicable lo establecido en los apartados anteriores.

ACCESO A LOS DATOS POR CUENTA DE TERCEROS

1. No se considerar comunicacin de datos el acceso de un tercero a


los datos cuando dicho acceso sea necesario para la prestacin de
un servicio al responsable del tratamiento.

2. La realizacin de tratamientos por cuenta de terceros deber estar


regulada en un contrato que deber constar por escrito o en alguna
otra forma que permita acreditar su celebracin y contenido,
establecindose expresamente que el encargado del tratamiento
nicamente tratar los datos conforme a las instrucciones del
responsable del tratamiento, que no los aplicar o utilizar con fin

www.cepolicia.info
21
Tema 33 (EB). Curso online preparacin acceso a Polica

distinto al que figure en dicho contrato, ni los comunicar, ni siquiera


para su conservacin, a otras personas.

En el contrato se estipularn, asimismo, las medidas de seguridad a


que se refiere el artculo 9 de esta Ley que el encargado del
tratamiento est obligado a implementar.

3. Una vez cumplida la prestacin contractual, los datos de carcter


personal debern ser destruidos o devueltos al responsable del
tratamiento, al igual que cualquier soporte o documentos en que
conste algn dato de carcter personal objeto del tratamiento.

4. En el caso de que el encargado del tratamiento destine los datos a


otra finalidad, los comunique o los utilice incumpliendo las
estipulaciones del contrato, ser considerado tambin responsable
del tratamiento, respondiendo de las infracciones en que hubiera
incurrido personalmente.

3.- ESPECIAL CONSIDERACIN AL DERECHO A


LA INTIMIDAD.

El derecho a la intimidad consiste en la defensa de la persona en su


totalidad a travs de un muro que prohbe publicar o dar a conocer datos sobre
temas como la religin, la poltica o la vida ntima. La revelacin de estos datos
conlleva una pena, en algunos pases perpetua y en Espaa de 6 o 7 aos. El
ser humano tiene derecho absoluto a mantener su vida privada y bajo ningn
concepto esto puede ser revelado ni siquiera a una persona muy cercana.

En ese marco, debe entenderse que el derecho a la inviolabilidad de


correspondencia no se reduce nicamente al mbito de la correspondencia
escrita (es decir, la carta postal), sino que tambin se extiende a cualquier
medio o sistema de comunicacin privada de las personas, dado que con el
desarrollo y avance de la tecnologa, actualmente se cuenta con mltiples
formas y sistemas de comunicacin privada como son la telefona fija, telefona
mvil y el correo electrnico. La intimidad es la parte de la vida de una persona

www.cepolicia.info
22
Tema 33 (EB). Curso online preparacin acceso a Polica

que no ha de ser observada desde el exterior, y afecta slo a la propia persona.


Se incluye dentro del mbito privado de un individuo cualquier informacin
que se refiera a sus datos personales, relaciones, salud, correo,
comunicaciones electrnicas privadas, etc.

El derecho que poseen las personas de poder excluir a las dems


personas del conocimiento de su vida privada, es decir, de sus sentimientos y
comportamientos. Una persona tiene el derecho a controlar cundo y quin
accede a diferentes aspectos de su vida particular.

De manera general, la privacidad puede ser definida como aquel mbito


de la vida personal de un individuo, que (segn su voluntad) se desarrolla en
un espacio reservado y debe mantenerse con carcter confidencial. Por otro
lado, y segn el Diccionario de la lengua espaola de la Real Academia
Espaola, la privacidad se define como el mbito de la vida privada que se
tiene derecho a proteger de cualquier intromisin e intimidad se define
como zona espiritual ntima y reservada de una persona o de un grupo,
especialmente de una familia.

En este sentido, el artculo 12 de la Declaracin Universal de los


Derechos Humanos, adoptada por la Asamblea General de las Naciones
Unidas, establece que el derecho a la vida privada es un derecho humano, y
que:

Nadie ser objeto de injerencias arbitrarias en su vida privada, ni su


familia, ni cualquier entidad, ni de ataques a su honra o su reputacin. Toda
persona tiene derecho a la proteccin de la ley contra tales injerencias o
ataques.

Asimismo, el artculo 17 del Pacto Internacional de Derechos Civiles y


Polticos, adoptado por la Asamblea General de las Naciones Unidas,
consagra, al respecto, lo siguiente:

1. Nadie ser objeto de injerencias arbitrarias o ilegales en su vida


privada, su familia, su domicilio o su correspondencia, ni de ataques ilegales a
su honra y reputacin;

2. Toda persona tiene derecho a la proteccin de la ley contra esas


injerencias o esos ataques.

www.cepolicia.info
23
Tema 33 (EB). Curso online preparacin acceso a Polica

4.- LA PRUEBA DIGITAL EN EL PROCESO


PENAL.

Cuando hablamos de delitos informticos o aquellos cometidos


utilizando directa o indirectamente un medio tecnolgico, se pregunta
inmediatamente por el tipo de prueba o evidencia que se puede utilizar para
probarlos.

Definir qu es una evidencia digital no es una tarea sencilla. Se entiende


por prueba digital a los datos que constan en formato electrnico y que
constituyen elementos de prueba, comprendiendo las etapas de extraccin,
procesamiento e interpretacin.

La definicin de evidencia digital puede ser abordada desde dos


perspectivas.

1. Como OBJETO, cuando se vincula con aquellas acciones que se


realizan por medios electrnicos (obtencin de datos mediante el
ingreso indebido a una base de datos, la intercepcin no autorizada
de una conversacin telefnica, entre otros).

2. Como REPRESENTACIN de ciertos actos jurdicamente relevantes,


el hecho en s no es electrnico, sino ms bien los medios
electrnicos son elementos que representan eficazmente el
consentimiento, la voluntad y el delito, pero no constituyen tales
elementos. Adems de estos medios electrnicos, podran
presentarse otros para probar la existencia del consentimiento, la
voluntad y el delito.

En ambos casos, se requiere una mirada tecnolgica para entender las


caractersticas de los medios utilizados, y un anlisis tcnico-jurdico que
determine cmo obtener la evidencia, cmo presentar la prueba, cmo
interpretarla, y cmo relacionarla con los hechos o actos jurdicos materia de
juicio.

En resumen, puede considerarse a la evidencia digital como un tipo de


prueba fsica en donde sus datos pueden ser recolectados, almacenados y

www.cepolicia.info
24
Tema 33 (EB). Curso online preparacin acceso a Polica

analizados con herramientas informticas forenses y tcnicas especiales. Con


esto nos referimos a registros almacenados en el equipo informtico, como
pueden ser correos electrnicos, archivos de aplicaciones de ofimtica,
imgenes, entre otros; tambin registros generados por los equipos
informticos, como por ejemplo auditora, transacciones, eventos, entre otros; y
registros que parcialmente han sido generados y almacenados en los equipos
de informticos, en tal caso sern hojas de clculo financieras, consultas
especializadas en bases de datos, vistas parciales de datos, entre otras.

Si se la compara con otras formas de evidencia, la prueba digital es


nica. Es sensiblemente frgil, una copia de un documento almacenado en un
archivo es idntica al original; permite realizar copias no autorizadas de
archivos sin dejar rastro alguno. Por lo tanto, entre sus caractersticas se
encuentran su volatilidad, su anonimato, su duplicabilidad, su posibilidad de ser
alterada, modificada y eliminada.

La preponderancia que tiene la prueba o evidencia digital para


esclarecer un delito depende de la vinculacin que tenga con un caso en
particular. Esta puede provenir de un delito informtico o de un delito que se
cometi utilizando de manera directa o indirecta con algn medio tecnolgico.

Si la evidencia fue presentada de manera correcta y su cadena de


custodia no fue alterada, puede llegar a ser crucial para resolver cualquier
clase de delitos.

Pero muchas veces se encuentran algunos inconvenientes a la hora de


demostrar o echar luz acerca de un hecho, justamente por los problemas que
se generan al momento de tipificarlo correctamente. Si bien, paulatinamente la
justicia ha ido considerando a estos medios tecnolgicos como parte del
proceso judicial a la hora de resolver delitos de todo tipo, esta situacin no se
ha visto acompaada por cambios en las ciencias jurdicas y en la teora
procesal.

Esta situacin tampoco ha permitido a los operadores del derecho


moverse con certezas al momento de las decisiones judiciales que implican los
hechos tecnolgicos, por lo que se requiere una necesaria capacitacin en este
sentido.

www.cepolicia.info
25

También podría gustarte