grider pec4

13

Upload: grideruocuoc

Post on 11-Aug-2015

183 views

Category:

Education


2 download

TRANSCRIPT

Page 1: Grider Pec4
Page 2: Grider Pec4

OBJETIVOS

A.- Realizar un estudio de la incidencia de los delitos contra la intimidad de las personas desde la entrada en vigor de la ley orgánica 10/1995 del código penal y sobre la base legal que los controla.

B.- Evaluar la incidencia por tipo de delito.

Page 3: Grider Pec4

CO

NS

TIT

UC

ION

ES

PA

ÑO

LA

(art. 18)

Avances

tecnológicosDelitos Informáticos

Ciberdelincuencia

Código Penal

(arts. 197-201)

Convenio de Ciberdelincuncia

del Consejo de Europa

Unidad de Investigación de Delincuencia en

Tecnologías de la Información

Page 4: Grider Pec4

EVOLUCION TEMPORAL

Sentencias relativas a delitos contra la intimidad y su evolución temporal desde 1997.

197198

199200 201

Sentencias por tipo de delito y año artículos 197 a 201.

SON DELITOS RECIENTES SIENDO LA REVELACION DE SECRETOS EL DE MAYOR INCIDENCIA ARTICULO 197 DEL CODIGO PENAL

Page 5: Grider Pec4

TIPOS DE DELITOS

•ART. 197: SOBRE LA REVELACION DE SECRETOS. ES EL DE MAYOR INCIDENCIA

•ART. 198: IDEM AL 197 PERO EN CASO DE AUTORIDADES Y FUNCIONARIOS PÚBLICOS

•ART. 199: IDEM AL 197 PERO HACIENDO USO DE SU OFICIO O RELACIÓN LABORAL

•ART. 200: REVELACION DE DATOS DE PERSONAS JURIDICAS SIN EL CONSENTIMIENTO DE SUS REPRESENTANTES, SU INCIDENCIA ES MUY ESCASA

•ART. 201: LA DENUNCIA DEL AGRAVIADO SE EXTINGUE POR EL PERDON DEL OFENDIDO O SU REPRESENTANTE LEGAL

Page 6: Grider Pec4

INCIDENCIA DE LOS DELITOS EN LA RED EN ESPAÑA

• No está claro cuando se comienzan a cometer los primeros delitos en España.

• Tendríamos que distinguir entre los delitos cometidos desde España al exterior, y los cometidos desde fuera dirigidos hacia nosotros. Dada la globalidad podría perpetrase desde cualquier punto del mundo.

• Los primeros actos delictivos se cometían sin ánimo de lucro.

• Básicamente ataques a los sistemas por placer intelectual o simplemente por gamberrismo.

Page 7: Grider Pec4

• Obliga a la creación de unidades especializadas en la persecución de este tipo de delitos. Cuerpo Nacional de Policía y la Guardia Civil y Policías Autonómicas con competencias.

• Nuestros jóvenes no son conscientes del peligro que encierra la red. Pudiendo ser estos acechados por parte de extraños con pretensiones dudosas.

• Las nuevas tecnologías ofrecen amplias oportunidades a los jóvenes en materia de educación, ocio y entretenimiento. Facilitan la socialización o la consulta de informaciones necesarias para desarrollarse puede influir de manera positiva en su día a día.

• Se produce un cambio radical, un desarrollo informático, a nivel tanto corporativo como particular.

Page 8: Grider Pec4

INCIDENCIA DE LOS DELITOS EN LA RED EN EUROPA

• La primera plataforma de red se implantó en Europa durante la guerra fría, su objetivo, que la información militar de la disponían las fuerzas armadas de los EE.UU. no se perdiera por un ataque Ruso sobre territorio Norte Americano.

• En lo referente a la comisión de delitos, estos como ya hemos mencionado con anterioridad tienen un carácter global. Por lo tanto no le afecta la territorialidad las fronteras no tienen una delimitación física.

• Si observamos las actuaciones policiales efectuadas por la fuerzas de seguridad de los países Europeos contra los delincuentes, estos no tienen un patrón por su territorialidad,

Page 9: Grider Pec4

La lucha en Europa• Actualmente Europa es miembro y participa activamente

en los siguientes foros:Grupo de Trabajo Europeo de INTERPOL sobre

delitos relacionados con la Tecnología de la Información (EWPITC),

Grupo de Trabajo Latinoamericano sobre Delitos Tecnológicos (GDTLDT) de INTERPOL.

Foro de EUROPOL para Cyber crimen.

Foro internacional del G-8 para el Cyber crimen, siendo punto de contacto 24/7 para apoyos internacionales.

Page 10: Grider Pec4

ANÁLISIS Y TRATAMIENTO DE LA INFORMACIÓN

• Los delitos cometidos tanto en España como en Europa no tienen ninguna diferencian. Tenemos que tener en cuenta como ya hemos indicado en varias ocasiones, la globalización a  la que están sujetos estos delitos.

• El delincuente o delincuentes únicamente tienen el nexo de la red y esta es mundial por lo tanto se pueden localizar en cualquier parte del planeta.

• Esto dificulta su persecución, no así dentro del territorio de Europa donde existen acuerdos y políticas de colaboración para su persecución

Page 11: Grider Pec4

TIPOS DE DELITOSTIPOS DE DELITOS Clasificación realizada por las Naciones Clasificación realizada por las Naciones

UnidasUnidasDelitos informáticos contra la privacidad, la intimidad y el honor.

Propagación de contenidos xenófobos o con amenazas e insultos.

Propagación de acoso, sea sexual o no.Propagación de contenidos de pornografía infantil.

Propagación de contenidos con impacto social.Manipulación de los datos de entrada. (sustracción de datos)Manipulación de programas

Daños o modificaciones de programas o datos computerizados

Acceso no autorizado a servicios y sistemas informáticos. Básicamente encontramos la piratería informática.

HOAX: Es un bulo informático con el fin de crear una alarma y así poder conseguir una

respuesta determinada, ya sea la obtención de datos personales con los que lucrarse o simplemente realizar un acoso a una persona o empresa.

HARASSING o STALKING (ACOSO):Acoso u hostigamiento que puede ser sexual o no. Si no es sexual se refiere a

hostigar, atormentar etc. Se realiza por medio de foros, correo electrónico, páginas web etc

CIBERBULLYNG (acoso escolar):Es el acoso que sufre un menor mediante el uso de las nuevas tecnologías, utilizando

iguales medios que en el punto anterior.BASHING SITE O WEB APALEADOR:

Es una página web con el propósito de denigrar a una persona, colectivo o empresa. En el caso de que la voluntad sea denigrar a una persona, este tipo de webs contribuye a animar a otros a continuar con el abuso, es muy utilizada en el

caso del acoso escolar

INGENIERIA SOCIAL:Fraudes cometidos mediante la manipulación de computadorasSuelen emplear coberturas para que el engañado crea que debe darles esa información, es muy utilizada a través de los chats.CABALLO DE TROYA o TROYANO:Es un software malicioso que se envía camuflado en otro programa y que permite tener acceso o control remoto al equipo o red afectado desde internet. SPYWARE Y KEYLOGGERS:Son muy usados para la suplantación de identidades en internet y para las estafas electrónicas, dado que se busca obtener número de tarjetas de créditos, claves bancarias etc.GUSANOS:Su principal uso es la de recopilación de información, con el fin de realizar estafas o suplantaciones de identidad en la red.

Page 12: Grider Pec4

conclusionesconclusiones Debido al auge de las nuevas tecnologías, se observa

un incremento exponencial de los delitos informáticos.

Contribuye a ese aumento los escasos conocimientos necesarios para la comisión de estos delitos.

Para su lucha es necesario la especialización de las F.F.S.S.E.E., con la creación de grupos formados con altos conocimientos técnicos.

Así mismo, es necesario aceptar la norma, es decir, asumir que pese a la anomia que produce internet, se interiorice que es un delito.

Es imprescindible que se continúe realizando legislación específica, en materias de delincuencia tecnológica.

Page 13: Grider Pec4

PREGUNTAS

1. Es la legislación actual suficiente para controlar este tipo de delitos?

2. Ha evolucionado esta legislación en la misma forma y manera que los delitos que persigue?

3. Creéis que la sociedad esta los suficientemente concienciada sobre este tipo de delitos?

4. Existe una educación relacionada a prevenir esta clase de delitos.