5.1. Problemas

Posibles problemas

En 1995, hace ya más de 20 años, se estrenó una película llamada La red (en inglés The Net) y protagonizada por Sandra Bullock. En dicha película, se habla de virus informáticos, de robo de identidad, delitos informáticos...

The Net
Vídeo alojado en Youtube

Aunque hasta hace no mucho, ciertas conductas y delitos cometidos a través de la red, quedaban impunes tanto por el desconocimiento del usuario de sus derechos, como por la legislación que no estaba acostumbrada a manejar este tipo de situaciones. A pesar de que todo esto está cambiando, muchas son las noticias que nos llegan de delitos que se producen en la red:

noticia elpais.com

Titular del pais.com del 8 de junio del 2016

Varios organismos han propuesto diferentes clasificaciones de los delitos informáticos, aunque en general todos coinciden al enunciar como delitos informáticos los robos de identidad, fraudes y sabotajes informáticos, fugas de datos, etc.

A continuación, te dejamos la clasificación diseñada por la Brigada de Investigación Tecnológica de la Policía Nacional Española:

  • Ataques que se producen contra el derecho a la intimidad:

Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del Código Penal)

 

  • Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor:

Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artículos 270 y otros del Código Penal)

 

  • Falsedades:

Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal)

 

  • Sabotajes informáticos:

Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo 263 y otros del Código Penal)

 

  • Fraudes informáticos:

Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal)

 

  • Amenazas:

Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal)

 

  • Calumnias e injurias:

Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal)

 

  • Pornografía infantil:

Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos. La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz. (art 187). La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (art 189). El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición...). (art 189)

Actividad

Posibles soluciones

Como dice el refrán, "Más vale prevenir que curar". Por eso dedicamos el siguiente apartado a la prevención. Sin embargo, una vez que nos encontramos en alguno de los casos anteriores lo mejor es denunciar. Para ello la GDT (Grupo de Delitos Telemáticos de la Guardia Civil) pone a nuestra disposición una página para denunciar delitos o para informar de ellos. Recuerda que aunque no todos los hechos investigados llegan a ser esclarecidos, pero su conocimiento ayuda a disminuir la cifra negra de delitos ocultos y a dimensionar adecuadamente el problema de la delincuencia informática.

Caso práctico

Cada uno de los siguientes casos está relacionado con un tipo de delito informático. Indica a cuál o cuales de ellos podríamos acogernos para denunciarlas:

Caso 1

Alguien ha subido a una red social un vídeo de un menor que está sufriendo humillaciones e insultos.

Caso 2

Alguien ha accedido a mi ordenador, y haciendo uso de mis datos de Paypal, está realizando compras online.

Conocimiento previo

Juegos y redes sociales

pokemon

Imagen de AnaBanana413 en Pixabay

Licencia CC

Desde las redes sociales tenemos acceso a multitud de juegos (CandyCrash, Farmville..) o aplicaciones.

Muchas veces es posible que nos lleguen peticiones de un juego a través de un amigo y esto es porque la aplicación, simplemente por usarla o jugar, toma ciertos datos de tu perfil, entre ellos posiblemente, tu lista de amigos. Por ello, es muy importante que antes de instalar cualquier aplicación que se nos sugiera o participar en el juego, leamos atentamente las condiciones de uso o de privacidad.

Algunas veces estas condiciones se nos muestran claramente junto al botón de jugar, pero otras aparece en alguna sección más escondida. Los juegos pueden acceder entre otros a:

  • Tu nombre
  • Foto de perfil
  • Lista de amigos
  • Correo electrónico
  • Género
  • Fecha de nacimiento
  • Actividad
  • Localización