Documentos de Académico
Documentos de Profesional
Documentos de Cultura
abogacía digital.
CIBERDELITOS
• Convenio (art. 2): “el acceso deliberado e ilegítimo a todo o parte de un sistema
informático. Cualquier Parte podrá exigir que el delito se cometa infringiendo medidas de
seguridad, con la intención de obtener datos informáticos o con otra intención delictiva, o
en relación con un sistema informático que esté conectado a otro sistema informático”
• El Convenio deja en manos de los Estados:
• Infringir medidas de seguridad
• Intención delictiva
Acceso ilícito a sistemas de información, art.
197 bis 1
• OBJETO DE LA ACCIÓN: sistemas de información protegidos por algún tipo de barrera de
seguridad Tras la reforma de 2015 no se requiere el efectivo acceso a los datos o
programas alojados en el sistema de información, basta el mero acceso al sistema
• CONDUCTAS: el acceso a sistemas de información no protegidos es atípico Acceder: entrar
sin autorización
• Facilitar el acceso a otro: sujeto que ayuda a otro a acceder a los datos o programas
informáticos (eleva a la categoría de delito lo que en verdad es un supuesto de
participación en delito ajeno)
• Mantenerse en contra de la voluntad del titular: implica que el acceso ha sido lícito y
autorizado
• Reforma 2015: adaptación a la Directiva 2013, separación nítida de las conductas
Revelación de datos referidos a la intimidad
• Acceso ilícito a sistemas de información, art. 197 bis 1
• Interceptación de transmisiones no pública s de datos informáticos, art. 197 bis 2
Art. 3: Interceptación ilícita
• Cada Parte adoptará las medidas legislativas y de otro tipo que
resulten necesarias para tipificar como delito en su derecho
interno la interceptación deliberada e ilegítima, por medios
técnicos, de datos informáticos comunicados en transmisiones
no públicas efectuadas a un sistema informático, desde un
sistema informático o dentro del mismo, incluidas las emisiones
electromagnéticas procedentes de un sistema informático que
contenga dichos datos informáticos. Cualquier Parte podrá exigir
que el delito se haya cometido con intención delictiva o en
relación con un sistema informático conectado a otro sistema
informático.
Interceptación de transmisiones no públicas de
datos informáticos, art. 197 bis 2
• ART. 6 de la Directiva 2013
• Conducta: interceptación de transmisiones entre sistemas
• Bien jurídico: seguridad de los sistemas informáticos
• Requisitos: Que se utilicen artificios o instrumentos técnicos
• Que se realice un comportamiento sin estar debidamente autorizado
• Interceptar transmisiones no públicas de datos informáticos
• Transmisiones se produzcan desde, hacia o dentro de un sistema de
información
EJ: interceptar el número de una tarjeta SIM o de una IP sin acceder
al contenido de la información enviada. Si se accede al contenido,
estaríamos ante el art. 197 CP
• Convenio (art. 4 y 5): Interferencia en los datos (atentado a la
integridad de los datos, Art. 4:) e Interferencia en el sistema
(atentados contra la integridad del sistema, Art. 5:)
• Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para tipificar como delito en su derecho interno, cuando se
cometa de forma deliberada e ilegítima, la introducción, alteración,
borrado o supresión de datos informáticos que dé lugar a datos no
auténticos, con la intención de que sean tenidos en cuenta o utilizados a
efectos legales como si se tratara de datos auténticos, con independencia
de que los datos sean o no directamente legibles e inteligibles. Cualquier
Parte podrá exigir que exista una intención fraudulenta o una intención
delictiva similar para que se considere que existe responsabilidad penal.
FALSIFICACIÓN DE TARJETAS DE CRÉDITO
• Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para tipificar como delito en su derecho interno los actos
deliberados e ilegítimos que causen un perjuicio patrimonial a otra persona
mediante:
• a cualquier introducción, alteración, borrado o supresión de datos
informáticos;
• b cualquier interferencia en el funcionamiento de un sistema
informático, con la intención fraudulenta o delictiva de obtener
ilegítimamente un beneficio económico para uno mismo o para otra
persona.
El tipo de la estafa
• los tribunales hasta el año 2010 venían aplicando el robo con fuerza en
las cosas: Llaves falsas
• La doctrina penal: no equiparar tarjetas de crédito a llave falsa : lo
reconducían a la estafa informática
• La reforma de 2010 viene a resolver la cuestión
Art. 9: Delitos relacionados con la
pornografía infantil
• 1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para
tipificar como delito en su derecho interno la comisión deliberada e ilegítima de los
siguientes actos:
• a. la producción de pornografía infantil con vistas a su difusión por medio de un
sistema informático;
• b. la oferta o la puesta a disposición de pornografía infantil por medio de un sistema
informático;
• c la difusión o transmisión de pornografía infantil por medio de un sistema
informático,
• d. la adquisición de pornografía infantil por medio de un sistema informático para uno
mismo o para otra persona;
• e. la posesión de pornografía infantil en un sistema informático o en un medio de
almacenamiento de datos informáticos.
• 2. A los efectos del anterior apartado 1, por pornografía infantil se entenderá todo
material pornográfico que contenga la representación visual de:
• A. un menor comportándose de una forma sexualmente explícita;
• B. una persona que parezca un menor comportándose de una forma sexualmente
explícita;
• C. imágenes realistas que representen a un menor comportándose de una forma
sexualmente explícita.
• 3. A los efectos del anterior apartado 2, por menor se entenderá toda persona menor de
18 años. No obstante, cualquier Parte podrá establecer un límite de edad inferior, que será
como mínimo de 16 años.
• 4. Cualquier Parte podrá reservarse el derecho a no aplicar, en todo o en parte, las letras
d) y e) del apartado 1, y las letras b) y c) del apartado 2.
PORNOGRAFÍA INFANTIL, según el art. 189
cp
• 1) Todo material que represente de manera visual a un menor
participando en una conducta sexualmente explícita real o simulada;
• 2) toda representación de los órganos sexuales de un menor con fines
principalmente sexuales;
• 3) todo material que represente de forma visual a una persona que
parezca ser un menor participando en una conducta sexualmente
explícita real o simulada o cualquier representación de los órganos
sexuales de una persona que parezca ser un menor, con fines
principalmente sexuales (pornografía técnica); y
• 4) imágenes realistas de un menor participando en una conducta
sexualmente explícita o imágenes realistas de los órganos sexuales de
un menor, con fines principalmente sexuales (pornografía virtual)..
Acercamiento a los niños con objetivos sexuales o “child
grooming" y sexting (art. 183 TER)
CIBERODIO
• PROTOCOLO
• Difusión de material racista y xenófobo mediante sistemas informáticos
• Amenazas con motivación racista y xenófoba
• Insultos con motivación racista y xenófoba
• Negación, minimización burda, aprobación o justificación del genocidio o de crímenes
contra la humanidad
• NUESTRO CÓDIGO PENAL
• ART. 510 CP
• ART. 22.4 CP
• CRÍTICAS, MUÑOZ CONDE: Sería delito de terrorismo?
• daño a un equipo informático, tipificado en el art. 264, como la introducción de
virus que altere o haga inaccesibles datos informáticos ajenos si se hace con el fin
de desestabilizar el funcionamiento de una institución internacional como el Fondo
Monetario Internacional como protesta por su abusiva política crediticia con los
países más pobres;
• o cuando, por ejemplo, se acceda sin autorización al sistema informático (art. 197
bis) de una institución del Gobierno, del Congreso o del Senado, para conocer las
cuentas y posibles Cajas B detectando casos de corrupción, pero desestabilizando
el funcionamiento de la institución.
• Los ejemplos de este tipo pueden multiplicarse dado que algunas de las finalidades
mencionadas en el art. 573 pueden incluir muchos supuestos que nada tienen que
ver con el terrorismo, sino con movimientos sociales de protesta (MUÑOZ CONDE
2015)”. Sería casi equiparar la ya mencionada actividad de Anonymous con delitos
de terrorismo
GRACIAS POR LA ATENCIÓN
mcgb@usal.es
http://girdiversitas.usal.es/el-equipo/maria-concepcion-gorjon-
barranco/