Ciberdelitos
eBook - ePub

Ciberdelitos

Gorgonio Martínez Atienza, Daniel Fernández Bermejo

Share book
  1. 100 pages
  2. Spanish
  3. ePUB (mobile friendly)
  4. Available on iOS & Android
eBook - ePub

Ciberdelitos

Gorgonio Martínez Atienza, Daniel Fernández Bermejo

Book details
Book preview
Table of contents
Citations

About This Book

La seguridad informática adquiere en la actualidad una relevancia práctica y una autonomía conceptual como consecuencia de la creciente amplitud de las relaciones a través de las nuevas tecnologías de la información y comunicación, que en el ámbito de la tutela penal no cobra un protagonismo especial.Para la punición de las infracciones penales informáticas se atiende fundamentalmente al establecimiento de circunstancias agravantes específicas y tipos o subtipos agravados, pues se complementan las infracciones penales existentes al abordarse la punición de los delitos informáticos desde los tipos existentes, teniendo en consideración el incremento del desvalor de la acción o del resultado.El Derecho Penal Informático comprende la descripción típica de una gran variedad de comportamientos que materializan riesgos y amenazas característicos del ámbito informático, no existiendo en nuestro Código Penal un Título que con base en el bien jurídico de la seguridad informática tipifique los delitos informáticos.Consideramos de interés en relación con los aspectos generales relacionados con los ciberdelitos, poner de manifiesto con carácter previo que la ciberseguridad es un aspecto técnico de la seguridad y un eje fundamental de nuestra sociedad, y se encarga de la seguridad en el medio informático o telemático; el ciberespacio que hace partícipes a sus usuarios de una globalización sin precedentes que propicia nuevas oportunidades, a la vez que comporta nuevos riesgos y amenazas; las ciberamenzas que ponen de manifiesto la creciente actividad tanto por parte de Estados, que persiguen la expansión de sus intereses geopolíticos a través de acciones de carácter ofensivo y subversivo, como de organizaciones terroristas, grupos de crimen organizado y actores individuales; la ciberdelincuencia que supone un tipo de criminalidad característica y especial en la que se refleja la ausencia de fronteras y la inmaterialidad de la comunicación a través de las Tecnologías de la Comunicación y la Información, y que conduce a la escasa relevancia de los límites temporales y espaciales que han constituido, tradicionalmente, el límite en el ámbito del Derecho Penal; y el Convenio de Ciberdelincuencia que constituye un referente internacional a la hora de hablar de la delincuencia informática.Los ciberdelitos que tienen lugar en el ciberespacio, son delitos convencionales que toman nueva vida con el uso de las Tecnologías de la Información y la Comunicación y no representan un tipo de criminalidad específica; y son también responsables de los mismos los menores y las personas jurídicas. Clasificamos los ciberdelitos en consideración al Código Penal y al Código Penal Militar, teniendo en cuenta también la clasificación que se realiza en la Circular de la Fiscalía General del Estado 3/2017, además de la que se lleva a cabo en el Convenio de Ciberdelincuencia, por la doctrina, la Organización de Cooperación y Desarrollo Económico, la Organización de Naciones Unidas y la Unión Europea.

Frequently asked questions

How do I cancel my subscription?
Simply head over to the account section in settings and click on “Cancel Subscription” - it’s as simple as that. After you cancel, your membership will stay active for the remainder of the time you’ve paid for. Learn more here.
Can/how do I download books?
At the moment all of our mobile-responsive ePub books are available to download via the app. Most of our PDFs are also available to download and we're working on making the final remaining ones downloadable now. Learn more here.
What is the difference between the pricing plans?
Both plans give you full access to the library and all of Perlego’s features. The only differences are the price and subscription period: With the annual plan you’ll save around 30% compared to 12 months on the monthly plan.
What is Perlego?
We are an online textbook subscription service, where you can get access to an entire online library for less than the price of a single book per month. With over 1 million books across 1000+ topics, we’ve got you covered! Learn more here.
Do you support text-to-speech?
Look out for the read-aloud symbol on your next book to see if you can listen to it. The read-aloud tool reads text aloud for you, highlighting the text as it is being read. You can pause it, speed it up and slow it down. Learn more here.
Is Ciberdelitos an online PDF/ePUB?
Yes, you can access Ciberdelitos by Gorgonio Martínez Atienza, Daniel Fernández Bermejo in PDF and/or ePUB format, as well as other popular books in Jura & Rechtstheorie & -praxis. We have over one million books available in our catalogue for you to explore.

Information

Year
2020
ISBN
9788412190564
Edition
1
Topic
Jura
CIBERDELITOS
I ASPECTOS GENERALES
A CIBERSEGURIDAD
La ciberseguridad, que surge para neutralizar las amenazas derivadas de la utilización del ciberespacio y se refiere generalmente a la capacidad de controlar el acceso a las redes, sistemas de información y todo tipo de recursos de información, consiste en la aplicación de un proceso de análisis y gestión de los riesgos relacionados con el uso, procesamiento, almacenamiento y transmisión de información o datos y los sistemas y procesos usados basándose en los estándares internacionalmente aceptados, y debe formularse proactivamente como un proceso continuo de análisis y gestión de los riesgos asociados al ciberespacio.
Donde los controles de ciberseguridad son eficaces, el ciberespacio es considerado confiable, flexible y seguro; y donde los controles de ciberseguridad están ausentes, incompletos, o mal diseñados, el ciberespacio es considerado como tierra de nadie. El extraordinario desarrollo experimentado por las Tecnologías de la Información y la Comunicación ha convertido al ciberespacio en un recurso vital para el funcionamiento de la sociedad actual, ya que, por una parte, favorece y simplifica la relación entre ciudadanos, administraciones públicas y empresas y, por otra, es una pieza básica para la prestación de servicios esenciales para la comunidad. Y el principio de territorialidad que se basaba en el de soberanía, ha quedado igualmente desfasado con esta nueva realidad, que aconseja derivar la ``potestas´´ de los Estados hacia el Derecho Internacional, y considerando el Derecho Comunitario.
La ciberseguridad que es un aspecto técnico de la seguridad y un eje fundamental de nuestra sociedad, no ha sido definida todavía en una legislación específica y completa, aunque si existe a nivel nacional una legislación distribuida en distintos ámbitos ministeriales (no se ha desarrollado todavía una política común que refleje su ámbito nacional y estratégico) y unas disposiciones normativas comunitarias destacando la Directiva 2016/1148 del Parlamento Europeo y del Consejo, de 6 de julio de 2016 relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión, conocida como Directiva NIS (Network and Information Security).
La ciberseguridad, seguridad informática o seguridad de las Tecnologías de la Información y la Comunicación sólo se encarga de la seguridad en el medio informático o telemático, diseñando las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable; y se encuentra enfocada esencialmente en la información que se encuentra en formato digital y los sistemas interconectados que la procesan, transmiten o almacena, por lo que tienen una mayor cercanía a la seguridad informática o seguridad de las tecnologías de la información y la comunicación. Con los avances tecnológicos que se incorporan cada vez más a nuestras vidas cotidianas, la dependencia de la tecnología se incrementa, y como consecuencia se genera la necesidad de su aplicación.
La ciberseguridad se concreta en un conjunto de actuaciones orientadas a asegurar los sistemas que constituyen el ciberespacio, preservando la confidencialidad, disponibilidad e integridad de la información; y es una actividad por la que la información contenida en los sistemas de información, está protegida contra su uso no autorizado. En la Recomendación de la Unión Internacional de Telecomunicaciones-T X.1205 (04/2008) es definida como, “el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno (incluye a usuarios, redes, dispositivos, todo el software, procesos, información almacenada o que circula, aplicaciones, servicios y sistemas que están conectados directa o indirectamente a las redes)”.
Se puede entender por ciberseguridad, “la protección de activos de información, mediante el tratamiento de las amenazas que ponen en riesgo la información que se procesa, almacena o transporta mediante los sistemas de información interconectados”. En ella se comprenden actuaciones orientadas a asegurar las redes y sistemas de la información y la comunicación que dan vida al ciberespacio, mediante la detección y enfrentamiento a intrusiones e incidentes, preservando la confidencialidad, disponibilidad e integridad de la información.
En la cibersociedad surgen nuevos términos con el prefijo ``ciber´´ para denominar eventos que se producen en el ciberespacio, como son el ciberentorno, ciberactivismo, ciberdelincuencia, ciberterrorismo, ciberamenaza, ciberguerra, ciberrebelión, ciberejército, ciberarma, etc.
B CIBERESPACIO
El desarrollo de las Tecnologías de Información y la Comunicación ha generado un nuevo espacio de relación, en el que la rapidez y facilidad de los intercambios de información han eliminado las barreras de distancia y tiempo. El ciberespacio es el conjunto de medios y procedimientos basados en las Tecnologías de la Información y la Comunicación, configurados para la prestación de servicios; y está constituido por hardware, software, internet, servicios de información y sistemas de control que garantizan la provisión de aquellos servicios esenciales para la actividad socioeconómica de cualquier nación, y en especial aquellos ligados a sus infraestructuras críticas (el ciberespacio es un ámbito de actuación relativamente nuevo, que se encuentra en una continua evolución dinámica).
El ciberespacio, nombre por el que se designa al dominio global y dinámico compuesto por las infraestructuras de las Tecnologías de la Información y la Comunicación, ha venido a difuminar fronteras, haciendo partícipes a sus usuarios de una globalización sin precedentes que propicia nuevas oportunidades, a la vez que comporta nuevos riesgos y amenazas.
El Diccionario de la Real Academia Española define el ciberespacio, como el «ámbito artificial creado por medios informáticos».
La Comisión Europea define vagamente el ciberespacio como «el espacio virtual por donde circulan los datos electrónicos de los ordenadores del mundo».
Puede definirse el ciberespacio como, “un conjunto de sistemas de información interconectados, dependientes del tiempo, junto con los usuarios que interactúan con estos sistemas; y como un ámbito caracterizado por el uso de la electrónica y el espectro electromagnético para almacenar, modificar e intercambiar datos a través de los sistemas en red y la infraestructura física asociada”.
El ciberespacio es un dominio global o espacio virtual dinámico de relación, en el que los intercambios de la información y comunicación son fáciles y rápidos, teniendo como base una red interdependiente de infraestructuras de las Tecnologías de la Información y la Comunicación; y se puede considerar como la interconexión de los seres humanos a través de los ordenadores y las telecomunicaciones, en un espacio virtual dinámico de relación globalizado.
Es un aspecto positivo del ciberespacio la generación de nuevas capacidades en campos como las comunicaciones, la investigación científica, los procesos industriales o la gestión del conocimiento; y es un aspecto negativo del ciberespacio los ataques contra la seguridad de los sistemas de las Tecnologías de la Información y la Comunicación de gobiernos, administraciones públicas y empresas con alto valor estratégico.
Entre los procedimientos de actuación más significativos por medio de las nuevas tecnologías de la información y la comunicación, que están en continua evolución, se encuentran: El sniffing (permite el control invisible y no consentido del correo electrónico), snooping (permite la interceptación del tráfico en la red y acceso a documentos con fines de espionaje o robo de información o software), spoofing (permite la actuación en nombre de otros usuarios para realizar acciones en su nombre y en su evolución el looping dificulta la identificación y la ubicación del atacante), rastreo o monitorización (permiten la intromisión en la privacidad informática de los usuarios), spaming (permite el bloqueo de todo un sistema informático y en su evolución la conducta del hoax permite captar direcciones de correo y saturar la red o un servidor), cracking o piratería informática (permite la obtención de copias no autorizadas y la distribución ilegal de programas informáticos con vulneración de los derechos de autor), daños o vandalismo informático (permite ocasionar perturbaciones de sistemas y modificar o destruir datos), hacking o intrusismo informático (permite el acceso o interferencia, sin autorización, en un sistema de tratamiento de la información; son especifidades de las conductas de intrusismo la introducción de datos falsos o data diddling, redondeo de cuentas o salami o rounding dow, y recogida de información residual o scavenging), phreaking (permite la manipulación de los sistemas informáticos de las compañías de telefonía con la finalidad de hacer llamadas sin costes), phising (permite la suplantación de identidad para llegar al patrimonio ajeno, y, se conoce como smishing cuando se hace a través de SMS), linking (permite la utilización ilícita de hipervínculos), inlining (permite la utilización ilícita de imágenes), deep linking (permite ingresos por publicidad), framing (permite el acceso o reproducción en pantalla reducida), caching (permite la realización de una copia de una página web), mirroring (permite la creación de sitios idénticos a otros existentes), softlifting (permite la copia en diferentes ordenadores de un mismo usuario, empresa o institución, de un software del que se posee una sola licencia de uso), downloading (permite descargar en un ordenador una obra digitalizada), uploading (permite la puesta a disposición de terceros de los archivos digitales para la posterior descarga por otros usuarios), pygginbaking (permite el acceso a áreas restringidas dentro de los sistemas o dispositivos periféricos como consecuencia de puertas abiertas o dispositivos desconectados), data leakcage (permite la sustracción de información confidencial almacenada en un sistema desde un punto remoto), impersonation (permite la utilización de claves ajenas de acceso, llaves o tarjetas magnéticas), wiretapping (permite interferir las líneas de transmisión de datos, recuperando la información que circula por ella), carding (permite la manipulación de tarjetas de crédito pertenecientes a otras personas con la finalidad de cometer fraudes), etc.
C CIBERAMENAZAS
Mejorar la seguridad en el ciberespacio pasa por fortalecer la legislación, reforzar la capacidad de resistencia y recuperación de los sistemas de gestión y comunicación de las infraestructuras y los servicios críticos, y por fomentar la colaboración público-privada con este fin. Es necesaria la coordinación de los diversos agentes involucrados, así como impulsar la cooperación internacional con el objetivo de desarrollar acuerdos de control de las ciberamenazas; y la ausencia de una legislación armonizada en materia de ciberseguridad, así como el hecho de que Internet fuera diseñado como un canal de comunicación accesible, sencillo y útil, sin considerar debidamente la dimensión de su seguridad, son elementos que incrementan las posibilidades de que las ciberamenazas sean una realidad.
El ciberespacio, al igual que los espacios marítimo, aéreo y ultraterrestre, son espacios comunes globales que conectan el mundo y permiten el libre flujo de personas, bienes, información, servicios e ideas. Son espacios abiertos a todos los Estados, también a los particulares, a nadie se le puede excluir de su disfrute. Se caracterizan por no tener fronteras físicas, la ausencia general de soberanía y jurisdicción por parte de los Estados, la difícil atribución de acciones delictivas y su débil regulación. La regulación y una adecuada gestión de estos espacios comportan una importante dimensión comunitaria, por lo que es clave la cooperación internacional y la asistencia mutua; y a la persp...

Table of contents