Delitos Informáticos

Índice de contenidos

Conductas delictivas que pueden darse mediante la informática

Todo este conjunto de conductas tipificadas en el Convenio sobre Ciberdelincuencia o Cyber Crime, del Consejo de Europa y su protocolo adicional, no tienen una traslación fiel en nuestro Código Penal. Los tipos penales que más se aproximan a lo que refleja el Convenio son:

  • De las amenazas, artículo 169 y artículo 171.
  • De los delitos de exhibicionismo y provocación sexual, 186.
  • De los delitos relativos a la prostitución y la corrupción de menores (pornografía infantil), artículo 187.1, 189.1,2,3,7 y 8.
  • Del descubrimiento y revelación de secretos, artículo 197, 199 y 200.
  • De la calumnia, artículo 205 y 206.
  • De la injuria, artículo 208 y 209.
  • De las estafas, artículo 248 y 249.
  • De las defraudaciones de fluido eléctrico, artículos 255 y 256.
  • De los daños, artículo 264.2.
  • De los delitos relativos a la propiedad intelectual, artículo 270.
  • De los delitos relativos a la propiedad industrial, artículo 273 y artículo 274.
  • De los delitos relativos al mercado y a los consumidores (descubrimiento de secreto de empresa), artículos 278 y 279.
  • De los delitos relativos a las falsedades documentales, artículos 390.1, 392, 395 y 400.
  • De los delitos contra la comunidad internacional (apología del racismo y la xenofobia), artículo 607.

Es de destacar que conductas tan frecuentes en esta Sociedad de la Información, como el Spam, difícilmente encuentran cabida entre los delitos tipificados en nuestro Código Penal, por lo que no son perseguibles por vía penal.

Además de los tipos penales, en la parte General del Código Penal encontramos una serie de artículos que cabe señalar por su importancia en la realidad social del delito informático. Esto son los que se refieren a la responsabilidad civil por los delitos y DELITOS LEVES (artículos 109, 110 y 120) y a las consecuencias accesorias (artículo 127).

Complementos legislativos en el ámbito del derecho informático

Existe un cuerpo legislativo, fuera del ámbito penal, que complementa a los tipos penales y que pretende regular aspectos de la Sociedad de la Información:

    • Ley de Servicios para la Sociedad de la Información y de comercio electrónico.
    • Ley Orgánica de Protección de Datos.
    • Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal.
    • Ley General de Telecomunicaciones.
    • Ley de Propiedad Intelectual.
    • Ley de Firma Electrónica

¿Qué es el delito de distribución de pornografía infantil a través de programas denominados P2P?

 ¡Ojo con lo que compartes!—> EMULE

 

Compartir material inapropiado en Internet usando programas denominados P2P o peer-to-peer (eMule) pudiera considerarse delito de distribución de pornografía infantil. El Tribunal Supremo matiza y no condena por solo utilizar un programa P2P o peer-to-peer o eMule. El Tribunal Supremo considera que hay que analizar caso por caso para apreciar o no la voluntad de difundir pornografía infantil.

Artículo 189.1 b): se castiga al que “produjere, vendiere, distribuyere, exhibiere, ofreciere o facilitare la producción, venta, difusión o exhibición por cualquier medio de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, o lo poseyere para estos fines, aunque el material tuviere su origen en el extranjero o fuere desconocido”.

Tras la reforma de 2015 del Código Penal es delito difundir material pornográfico virtual o técnico.

¿Qué es el delito de posesión de pornografía infantil?

Adquirir o tener material visual inapropiado para consumo propio pudiera considerarse delito de posesión de pornografía infantil. Para cometer el delito el material debe imprimirse o grabarse en algún soporte. No es delito descargarse y borrar de inmediato archivos que se han obtenido de forma accidental. Además, los cuerpos y fuerzas de seguridad del Estado solo investigan casos en los que se descargan completamente varios archivos.

Ante esta situación: debe valorarse el número de fotos y videos intervenidos, la edad del menor o el tipo de acto sexual. Además del tiempo que se ha tenido el material, como se organiza o cómo fue adquirido el mismo.

¿Qué es el delito de acceso a sabiendas a pornografía infantil?

Como su nombre indica, es acceder a pornografía infantil sabiendo a lo que accedes. Para cometer el delito se usan las tecnologías de la información y la comunicación. En este caso, el Fiscal debiera demostrar la intencionalidad del acceso al material con pornografía infantil.

¿Cuáles son los subtipos agravados para la distribución de pornografía infantil?

  • Carácter particularmente degradante o vejatorio de los hechos.
  • Representación de menores o personas con discapacidad víctimas de violencia física o sexual.
  • Material pornográfico de notoria importancia.
  • Pertenencia del culpable a una organización o asociación.
  • Subtipo hiper agravado: Si se utiliza violencia para elaborar el material y el material lo refleja.

Cuestiones técnicas de la difusión de ficheros informáticos a través del programa eMule.

¿Cómo funciona eMule?

Los archivos se dividen en fragmentos de archivo y esos fragmentos de archivo es lo que se intercambia. La forma de compartir archivos en eMule es por fragmentos. No todos los ordenadores disponen al mismo tiempo del 100% de los fragmentos del archivo; sino que uno puede tener un 40% de los fragmentos, otro un 30% y otro el 100%

Para poder visualizar el contenido completo de un archivo es preciso haber obtenido todos los fragmentos de un archivo. Es preciso haber obtenido el archivo por completo. Para poder visualizar parte del contenido del archivo, o poder saber qué se está obteniendo, es preciso haber obtenido siempre el primer y último fragmento del archivo, así como una parte sustancial del archivo. Lo cual en la práctica es normalmente equivalente a tener descargado el archivo completo.

La obtención de todos los fragmentos de un archivo de otros ordenadores puede tardar minutos, horas, días o semanas. Todo dependiendo del tamaño del archivo, del número de archivos que se descargan de modo simultáneo y del ancho de banda de la conexión contratada para acceder a Internet (cantidad de información que puede transmitirse a través de una conexión por unidad de tiempo).

¿Qué son las carpetas “temp” e “incoming”? y ¿Qué son archivos compartidos?

Una vez se instala en un ordenador el programa informático eMule, automáticamente, quedan creadas las carpetas denominadas “temp” e “incoming”.

  • En la carpeta denominada “temp” se van almacenando los fragmentos de archivos que se están obteniendo de otros ordenadores.
  • En la carpeta denominada “incoming” se almacenan los archivos que se han obtenido en su totalidad de otros ordenadores.

Los archivos que no se han obtenido en su totalidad quedan almacenados temporalmente en la carpeta denominada “temp”. Una vez obtenido el archivo en su totalidad (el 100% de los fragmentos del archivo), el archivo automáticamente pasa a la carpeta “incoming.

Los fragmentos de archivos (ubicados en “temp”) y archivos completos (ubicados en “incoming”) están compartidos o están a disposición del resto de usuarios de la plataforma.

Cuando el archivo se mueva o se borre de la carpeta “incoming” dejará de estar a disposición de otros ordenadores.

No se puede impedir que se compartan los fragmentos de archivos que se están obteniendo. Fragmentos que se encuentran en la carpeta “temp”. Tampoco se puede comprobar lo que se está obteniendo de otro ordenador hasta que no se visualice. Como les ocurre a las personas que denuncian sus descargas accidentales.

Sí se puede impedir que se compartan los archivos que se han obtenido en su totalidad. Archivos que se encuentran en la carpeta “incoming”. Pero no se hace de modo automático, sino que tiene que intervenir necesariamente el usuario, que debe borrarlos o sacarlos de la carpeta “incoming”. Guardándolos en alguna carpeta diferente de la denominada “incoming”.

¿Qué es el fichero de nombre “Known.met”?

El fichero Known.met (la caja negra del programa eMule) lleva un inventario de los archivos cuya descarga se ha iniciado y la cantidad que se ha difundido de cada uno de ellos (entre otros datos). Refleja cualquier archivo cuya descarga se ha iniciado, haya ésta finalizado o no.

Para cada archivo que inicia su descarga, en el fichero “Known.met” se almacena, entre otros, los siguientes datos: El nombre del archivo, el tamaño del archivo, el tipo de archivo que es (video, audio, etc.), el identificador único HASH del archivo, las peticiones recibidas sobre este archivo y el total de bytes transferidos a otros usuarios de este archivo.

Cualquier archivo reflejado en “known.met” puede haber sido descargado sólo en una parte ínfima en el ordenador del usuario. Sin que tenga por qué haberlo descargado en su totalidad.

Opciones de compartir carpetas y archivos

Una carpeta es un espacio del disco duro de un ordenador destinado a almacenar archivos de cualquier tipo (texto, hojas de cálculo, etc.). Una carpeta se identifica mediante un nombre, por ejemplo, «incoming», “FotosDelVerano”, “Escritos”, etc

El usuario de un ordenador tiene la opción de poder compartir carpetas y archivos de su ordenador con el resto de usuarios. El usuario de un ordenador tiene la opción de poder copiar un archivo al interior de la carpeta que automáticamente comparte eMule.

Cuando el usuario de un ordenador comparte una carpeta o archivo de su ordenador con el resto de usuarios de Internet, consiente que sus archivos informáticos estén a disposición del resto de usuarios de Internet.

 

 

Contacta con nosotros Si tienes cualquier duda, escríbenos o ponte contacto con nosotros. CONSULTA GRATUITA. SERVICIO 24 HORAS URGENCIAS AQUÍ 24 HORAS LLAMADA URGENTE