Want to make creations as awesome as this one?

Presentación para jornadas de Prevención de Delitos Informáticos relacionados con las Redes Sociales. Realizado por David Sánchez Bellido - P. L. 14769

Transcript

Redes Sociales

Juventud y Delitos Informáticos

EMPEZAR

AUTORES Y EDICIÓN

Ciberbullying

GROOMING

Bluesnarfing

OBLIGACIONES DE LOS TUTORES

Reflexión

Responsabilidad penal de menores

QUÉ ES UN DELITO INFORMÁTICO

10

14

13

12

Índice

TIPOS DE DELITOS INFORMÁTICOS

PHISHING

PHREAKING

Sexting

Suplantación de identidad

STALKING

MALWARE

11

Los bienes jurídicos protegidos por estos tipos penales van desde activos digitales y sistemas informáticos, hasta otros relativos a la esfera individual de las personas, como la seguridad, la identidad y la propiedad de personas, empresas e instituciones.

Con los avances tecnológicos que se suceden cada vez con más rapidez, la cantidad y variedad de delitos informáticos está aumentando a grandes pasos, abarcando un sinfín de conductas delictivas que se llevan a cabo por cualquier medio telemático o informático sin que pueda hablarse de una lista tasada de delitos.

Se consideran delitos informáticos todos los delitos cometidos empleando medios e instrumentos informáticos, o bien en el espacio digital o Internet.

QUÉ ES UN DELITO INFORMÁTICO

ESTAFAS INFORMÁTICAS
DE DAÑOS
CIBERDELITOS CONTRA LA INTIMIDAD
DEFRAUDACIÓN EN TELECOMUCACIONES

PRiVACiDAD Y SEGURiDAD EN iNTERNET

Se pueden distinguir cuatro grandes categorías de delitos informáticos, según el modo de operar, los bienes atacados y los resultados perseguidos:

TIPOS DE DELITOS INFORMÁTICOS

PHISHING

Estafa Informática

DEFINICIÓN

CARACTERÍSTICAS

CÓDIGO PENAL

PHISHING

MALWARE

Delito Informático de Daños

DEFINICIÓN

CARACTERÍSTICAS

CÓDIGO PENAL

MALWARE

Delito Informático de Daños

Bluesnarfing

DEFINICIÓN

CARACTERÍSTICAS

CÓDIGO PENAL

Bluesnarfing

Phreaking

Defraudación en Telecomunicaciones

DEFINICIÓN

CARACTERÍSTICAS

CÓDIGO PENAL

Phreaking

Suplantación de identidad

Ciberdelito contra la Intimidad

DEFINICIÓN

CARACTERÍSTICAS

CÓDIGO PENAL

Suplantación de identidad

Ciberdelito contra la Intimidad

Stalking

DEFINICIÓN

CARACTERÍSTICAS

CÓDIGO PENAL

STALKING

Ciberdelito contra la Intimidad

Ciberbullying

DEFINICIÓN

CARACTERÍSTICAS

CÓDIGO PENAL

Ciberbullying

Ciberdelito contra la Intimidad

Grooming

DEFINICIÓN

CARACTERÍSTICAS

NOTICIA

CÓDIGO PENAL

Grooming

Ciberdelito contra la Intimidad

Sexting

DEFINICIÓN

CARACTERÍSTICAS

CÓDIGO PENAL

Sexting

INFRACCIONES ADMINISTRATIVAS(L.O. 4/2015)
INFRACCIONES PENALES(C.P.)

Responsabilidad penal de los menores

Código Civil (art. 155)

OBLIGACIONES DE LOS HIJOS MENORES

Velar por sus hijos, tenerlos en su compañía, alimentarlos, educarlos y procurarles una formación integral.

Código Civil (art. 154)

Obedecer a sus padres mientras permanezcan bajo su potestad, y respetarles siempre.

Representarlos y administrar sus bienes.

Contribuir equitativamente, según sus posibilidades, al levantamiento de las cargas de la familia mientras convivan con ella.

TEN EN CUENTA

Decidir el lugar de residencia del hijo menor de edad

OBLIGACIONES DE LOS TUTORES

Despedida

Los delitos informáticos subrayan la urgente necesidad de fortalecer la ciberseguridad, la educación digital temprana y la ética digital en nuestra sociedad interconectada.Los padres son responsables de guiar y supervisar el uso de nuevas tecnologías por parte de sus hijos para asegurar un entorno digital seguro y saludable.Es nuestro deber hacer de Internet un lugar seguro.

Reflexión

¡Hasta la próxima!

Espero que os haya gustado

FIN

El ciberbullying es el uso vejatorio de algunas tecnologías de la información y la comunicación (TIC), como el correo electrónico, los mensajes del teléfono móvil, la mensajería instantánea, los sitios personales… y/o el comportamiento personal en línea difamatorio, de un individuo o un grupo, que deliberadamente, y de forma repetitiva y hostil, pretende dañar a otra persona.

El Código Penal, en el art. 172 ter castiga el delito de stalking como un delito específico de coacciones. La comisión del delito puede conllevar penas de hasta dos años de privación de libertad. Este delito deberá ser denunciado a instancia de parte, por la víctima para que pueda ser investigado y juzgado.

El sexting es el término utilizado para describir el envío de contenido sexual o erótico, principalmente fotos y videos, creados por el mismo remitente, para otras personas por medio de internet.Muchas de las personas envían fotografías o videos privados a sus parejas, pero en caso de que se termine la relación y alguna de las personas desee publicar el material, las repercusiones serían gravísimas para la otra persona involucrada.

Según los artículos 264 y 264 bis del Código Penal...El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese o hiciese inaccesibles datos informáticos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a tres años.

Los piratas informáticos atacan tu red de voz de la misma manera como lo harían con tu red de datos. En lugar de inundar tu servidor con correos electrónicos salientes, inundan tu sistema telefónico con llamadas salientes. Tu factura de teléfono cubrirá el coste de esas llamadas.Algunos consejos para evitar ser víctima de phreaking son:- Revisa tus facturas telefónicas.- Configura alertas con tu proveedor de servicios telefónicos para recibir notificaciones sobre actividades sospechosas.

La suplantación de identidad consiste en hacerse pasar por otra persona de forma malintencionada, para obtener beneficios económicos, información privada o dañar a esa u otra persona, por ejemplo con insultos, burlas, chantajes o amenazas.

Se considera ciberdelito contra la intimidad cuando se descubran secretos o se vulnere la intimidad de otro sin su consentimiento, a través de diversos medios electrónicos, así como la grabación o difusión de imágenes a través de Redes Sociales.

CIBERDELITOS CONTRA LA INTIMIDAD

Acercamiento de un adulto a un menor utilizando un medio tecnológico, a través del engaño, fingiendo amistad y cercanía para obtener un beneficio sexual (fotos o vídeos, establecer un encuentro en persona...).

Estos son algunos de los signos comunes en ataques de bluesnarfing:- El delincuente debe estar físicamente cerca del dispositivo al que se quiere conectar (las conexiones por bluetooth no suelen funcionar a más de 10 o 15 metros de distancia)- Cuando ya están conectados al dispositivo de la víctima, los ciberdelincuentes son capaces de ver y copiar la gran mayoría de datos almacenados. Entre los usos que le dan a la información robada destaca la utilización de contraseñas para acceder a los perfiles de las redes sociales, suplantar la identidad o realizar transacciones o compras por Internet, por ejemplo.Consejos:- Apaga el Bluetooth cuando no lo estés utilizando.- No aceptes peticiones de conexión de desconocidos.- Configura tu dispositivo en modo "no detectable".

El stalking o acecho es el término usado para referirse al trastorno que tiene una persona que lo lleva a espiar a su víctima. Principalmente, el cyberstalking se da en redes sociales como Facebook, Instagram o Twitter, donde la mayoría de personas dejan su información disponible para cualquiera, por medio del correo electrónico o por servicios de mensajería instantánea como WhatsApp.

Entre los aspectos penales del ciberbullying podemos destacar los siguientes según el tipo de comportamiento:- Delito de inducción al suicidio (art. 143).- Delitos de amenazas o coacciones (art. 169 o 172).- Delito de acoso u hostigamiento (art. 172.ter).- Delito contra la integridad moral (art. 173.1).- Delitos de agresión y abuso sexual (art. 178 a 183).- Delitos contra la intimidad del menor (art. 197).- Delitos de calumnia e injurias (art. 205 a 210).

El groomer o acosador sexual, que puede ser una persona conocida o desconocida, contacta con el menor a través de cualquier medio tecnológico e intenta ganarse su confianza de forma progresiva a través del engaño. La principal vía de comunicación que utilizan los acosadores son las redes sociales, donde pueden crear un perfil falso haciéndose pasar por otro menor, o inventar alguna excusa con el fin de atraer la atención de la víctima.

Buscan obtener un beneficio económico mediante un engaño informático. Se incluyen aquí las prácticas consistentes en robar datos personales y bancarios mediante enlaces engañosos.

Estafas informáticas

Ya que el bluesnarfing es la técnica de propagación de malware a través de la conexión bluetooth, las penas serían equivalentes a las del malware.Si se obtuvieran datos de la víctima y se utilizaran para suplantar su identidad, por ejemplo, estaríamos también ante un ciberdelito contra la intimidad.

JULIO 2024

DAVID SÁNCHEZ BELLIDOPolicía Local de Alozaina (Málaga)
AUTORES Y EDICIÓN

El phreaking es una práctica ilegal que consiste en manipular sistemas telefónicos para hacer llamadas de larga distancia sin pagar, obtener acceso no autorizado a redes telefónicas o explotar debilidades en la infraestructura de telecomunicaciones.

Fuente: Avast

El malware es un software o código informático diseñado para infectar, dañar o acceder a sistemas informáticos. Hay diferentes tipos de malware, y cada uno infecta o corrompe dispositivos de forma distinta, pero todas las variantes de malware están diseñadas para poner en peligro la seguridad y privacidad de los sistemas informáticos.

El delito de phishing no está tipificado como tal en el Código Penal, pero su conducta se recoge en el delito de estafa del artículo 249 y se castiga con pena de prisión de 6 meses hasta 3 años. Además, los autores del delito de estafa deberán responder solidariamente del perjuicio total causado, de acuerdo con lo dispuesto en el artículo 116.1 y 2 del Código Penal.

La responsabilidad civil de los padres por los hechos dañosos causados por sus hijos menores, tiene una doble regulación en el ordenamiento español. En el orden penal en el artículo 61.3 de la Ley Orgánica 5/2000, de 12 de enero, de Responsabilidad Penal del Menor, y en el orden civil, en el artículo 1903 del Código Civil. Ambas regulaciones son diferentes, permitiéndose la moderación de la responsabilidad en el orden penal pero no en el civil, y respondiendo siempre ambos padres, aunque no convivan en el orden penal, pero no en el civil.

Ten en cuenta

El bluesnarfing es una técnica de hacking en la que un intruso accede a un dispositivo inalámbrico a través de la conexión Bluetooth. Ocurre sin el permiso del usuario del dispositivo y suele desembocar en el robo de información o en algún otro tipo de daño.

El sexting se distingue de otras prácticas por ciertas características:- Voluntariedad. - Carácter sexual.- Uso de dispositivos tecnológicos.Los riesgos de esta práctica comienzan con la divulgación de estas imágenes o vídeos entre personas que no eran los destinatarios. Al tratarse de contenidos íntimos, su difusión conlleva sin duda una pérdida de privacidad, de tal modo que se produce un daño en la reputación de la víctima, deteriorando su imagen pública. El sentimiento de humillación y traición que implica puede provocar falta de confianza en futuras relaciones, además de problemas psicológicos como ansiedad, depresión, etc.

INFRACCIONES ADMINISTRATIVAS

Menores de 14 años

Exentos de responsabilidad administrativa.No procede a abrir expediente sancionador.Se levantará Acta de lo actuado como interesados en el procedimiento de reparación del daño o perjuicio causado, que se le notificará a sus padres, tutores..., dando cuenta al Ministerio Fiscal.

Menores de entre 14 y 18 años

Acta de denuncia por la infracción a la L.O. 4/2015, en la que se notificará igualmente a sus padres, tutores, acogedores... (también al Ministerio Fiscal)

l.O. 4/2015

En un delito de grooming, se vulneran los siguientes derechos:- Derecho a la intimidad.- Derecho a la propia imagen.- Derecho a la libertad e indemnidad sexual.- Derecho a la seguridad digital.Este delito viene tipificado como un delito de agresión sexual a menores de dieciséis años, en el artículo 183 ter del Código Penal.Las consecuencias para el autor irían desde multas de 12 a 24 meses hasta penas de prisión de 3 meses a 6 años.

El delito de defraudación en su modalidad informática se encuentra regulado en el Código Penal en varios artículos, entre los que destaca el artículo 255, que castiga la defraudación de telecomunicaciones informáticas.La pena prevista para este delito de defraudación se gradúa en función del valor de lo defraudado, el beneficio obtenido por el autor, el perjuicio causado al titular del servicio o al tercero y las circunstancias personales del infractor.

Buscan dañar los equipos ajenos mediante actos de sabotaje informático.

Delitos informáticos de daños

Se considera stalking:- Vigilar, perseguir o buscar la cercanía física de la persona acosada. - Establecer o intentar establecer contacto con ella a través de cualquier medio de comunicación, o por medio de terceras personas. - Usar indebidamente sus datos personales y sin consentimiento. - Atentar contra su libertad o contra su patrimonio, o contra la libertad o patrimonio de otra persona próxima a la víctima.Cómo prevenirlo:Evita dar tu información personal, como correos electrónicos o números de teléfono, a desconocidos. No aceptes personas extrañas en tus redes sociales. Configura la privacidad de tus redes sociales, según los intereses que consideres necesarios.Sé precavido con las cosas que publicas en internet.

Estas son algunas de las características del ciberbullying:- Anonimato. La víctima puede no saber con certeza quién es su acosador.- Masificación. Debido a que este es un acoso que se da por medios informáticos, como Internet, este logra masificarse con mucha facilidad y rapidez.- Constante. Puede darse durante largos periodos de tiempo y de manera frecuente.- Relación previa. En la mayoría de los casos existe un contacto previo en el mundo físico entre acosador y victima.

INFRACCIONES PENALES

Menores de 14 años

No se le exigirá responsabilidad con arreglo a la presente Ley, sino que se le aplicará lo dispuesto en las normas sobre protección de menores previstas en el Código Civil y demás disposiciones vigentes

Menores de entre 14 y 18 años

La L.O. 5/2000 se aplicará para exigir la responsabilidad de estos menores.Medidas adoptadas por el juez (art. 7):a) Internamiento en régimen cerrado, semiabierto o abierto.b) Internamiento terapéutico en régimen cerrado, semiabierto o abierto.c) Tratamiento ambulatorio.d) Asistencia a un centro de día.e) Permanencia de fin de semana.f) Libertad vigilada...

Existe una posibilidad de suplantación de identidad, que es la que se da en las redes sociales, y que está recogida en el artículo 172 ter.5 del Código Penal, donde se castiga a las personas que usen la imagen de otra para realizar anuncios o abrir perfiles falsos en redes sociales, páginas de contacto u otros medios, sin su autorización.Es decir, para que este tipo de suplantación de identidad sea castigado es requisito necesario que esos perfiles falsos provoquen en la otra persona una situación de acoso, hostigamiento o humillación.

Fuente: arsys

Estos son algunos de los signos más comunes de ataques de malware en dispositivos:- Rendimiento lento del dispositivo.- Su navegador web lo lleva a sitios que no tenía la intención de visitar (redireccionamientos del navegador).- Ve advertencias de infección, frecuentemente acompañadas de solicitudes para comprar software para corregirlas. - Su computadora tiene problemas para iniciarse o apagarse - Ve más anuncios emergentes de lo habitual.Cuantos más de estos síntomas comunes vea, mayor será la probabilidad de que el dispositivo tenga una infección de malware.

El phishing es un tipo de estafa, realizada a través de Internet, mediante la cual numerosas personas malintencionadas intentan engañar a la víctima para que facilite información personal, datos financieros o claves de acceso, haciéndose pasar por una entidad de confianza en una comunicación digital.

Práctica ilegal que consiste en manipular sistemas telefónicos para hacer llamadas de larga distancia sin pagar, obtener acceso no autorizado a redes telefónicas o explotar debilidades en la infraestructura de telecomunicaciones.

DEFRAUDACIÓN en Telecomunicaciones

Este contenido intimo que se envía durante el sexting queda grabado en los dispositivos de ambas personas, y si una de ellas lo difunde en algún momento pasa a estar cometiendo un delito contra la intimidad de la persona afectada.El mal uso del sexting puede desencadenar en delitos virtuales como: ciberacoso, stalking y grooming.Será castigado con una pena de prisión de tres meses a un año o multa de seis a doce meses el que, sin autorización de la persona afectada, difunda, revele o ceda a terceros imágenes o grabaciones audiovisuales de aquella que hubiera obtenido con su anuencia en un domicilio o en cualquier otro lugar fuera del alcance de la mirada de terceros, cuando la divulgación menoscabe gravemente la intimidad personal de esa persona (art. 197.7).