• Inicio
  • Delitos Informáticos Tema 33 Policía Nacional

Delitos Informáticos Tema 33 Policía Nacional





DELITO INFORMÁTICO ^ Es toda acción antijurídica que utilice medios informáticos para cometer actos delictivos en cualquiera de sus fases. No son nuevos delitos, sino nuevas formas de llevar a cabo o ejecutar las figuras típicas tradicionales. La delincuencia más el uso de la informática se denomina ciberdelincuencia.

CIBERDELINCUENCIA ^ Es cualquier tipo de actividad ilegal en la que se utilice Internet, una red privada o pública o un sistema informático doméstico. La ciberdelincuencia comprende cualquier acto criminal que utilice ordenadores y redes, además de los delitos tradicionales realizados a través de Internet.
* _ * _ __

LA UNIDAD DE INVESTIGACION TECNOLOGICA (UIT)

La UIT se encuentra dentro del CNP, bajo la dependencia de la Comisaría Gral. de Policía Judicial. Asume la investigación y persecución de las actividades delictivas que impliquen la utilización de las tecnologías de la información y las comunicaciones (TIC) y el ciberdelito de ámbito nacional y transnacional, relacionadas con el patrimonio, el consumo, la protección del menor, la pornografía infantil, delitos contra la libertad sexual, contra el honor y la intimidad, redes sociales, fraudes, propiedad intelectual e industrial y seguridad lógica. Actuará como Centro de Prevención y Respuesta E-Crime del CNP. De esta Unidad dependerán:
o La Brigada Central de Investigación Tecnológica ^ Le corresponde la investigación de las actividades delictivas relacionadas con la protección de los menores, la intimidad, la propiedad intelectual e industrial y los fraudes en las telecomunicaciones. Esta Brigada se encarga de llevar a cabo una serie de “Alertas Tecnológicas” para mantener informado a los ciudadanos a través de las redes sociales o desde su propia web, de los timos, spam, hoax, etc.
o La Brigada Central de Seguridad Informática ^ Le corresponde la investigación de las actividades delictivas que afecten a la seguridad lógica y a los fraudes.

TRATAMIENTO DE LOS DELITOS INFORMÁTICOS EN EL CÓDIGO

PENAL ESPAÑOL

Por una parte, de la doctrina, se considera que no es necesario distinguir las infracciones penales de carácter informático respecto de los delitos tradicionales, puesto que, según la opinión de determinados sectores doctrinales, estamos ante los mismos delitos, perpetrados a través de otros medios. En relación con ello, es menester destacar que el Código Penal español, no contempla los delitos informáticos como tal. La clasificación de los delitos informáticos se puede enumerar en:
1.    Ataques que se producen contra el derecho a la intimidad ^ Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrado en ficheros o soportes informáticos.
2.    Infracciones a la propiedad intelectual Principalmente, la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas, regulado en el Código Penal.
3.    Falsedades ^ Se determina el concepto de documento como todo soporte material que exprese o incorpore datos, se extiende la falsificación de moneda a las tarjetas de débito y crédito, y se castiga la fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad.
4.    Sabotajes informáticos ^ Delito de daños por medio de la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos, regulados en el Código Penal.
5.    Fraudes informáticos ^ Delitos de estafa, a través de la manipulación de datos o programas para obtener un lucro ilícito.
6. Amenazas realizadas por cualquier medio de comunicación.7.    Calumnias e injurias ^ Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiofusión.
8.    Pornografía infantil ^ Dentro de las infracciones penales relativas a la prostitución, al utilizar a menores o incapaces con fines exhibicionistas o pornográficos.

 

DELITOS CONTEMPLADOS EN EL CÓDIGO PENAL ARTÍCULOS
De las amenazas Art. 169, 170, 171
De las coacciones Cap. III, Tít. VI, Art. 172
De los abusos y agresiones sexuales a menores de 16 años Cap. II bis, Tít. VIII, Libro II
De los delitos de exhibicionismo y provocación sexual Cap. IV, Tít. VIII, Libro II
Delitos relativos a la prostitución y a la explotación sexual y corrupción de menores Cap. V, Tít. VIII, Libro II
Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio Cap. I, Tít. X, Libro II
Delitos contra el honor (calumnias e injurias) Cap. I, Tít. XI, Libro II
Delitos contra el patrimonio y contra el orden socioeconómico Cap. I, Tít. XIII, Libro II
De la extorsión Cap. III, Tít. XIII, Libro II, Art. 243
De las defraudaciones Cap. VI, Tít. XIII, Libro II
De los daños Cap. IX, Tít. XIII, Libro II
De los delitos relativos a la propiedad intelectual Cap. XI, Tít. XIII, Libro II, Art. 270 y ss.
De los delitos relativos al mercado y los consumidores
De los delitos de corrupción en los negocios Art. 286 bis
De los delitos de falsificación de moneda y efectos timbrados Art. 386
Falsificación de documentos públicos y privados por autoridad, funcionarios y particulares y falsificación de certificados, tarjetas de crédito, débito y cheques de viaje Art. 390 y ss.
Interceptación de telecomunicaciones por funcionario público Art. 536

OFICINA DE COORDINACIÓN CIBERNÉTICA (OCC)

Es un dispositivo, inédito en España, y bajo la dirección del Secretario de Estado de Seguridad, contará como pieza fundamentaron la recientemente creada Oficina de Coordinación Cibernética del Ministerio del Interior.
La OCC debe garantizar en esta operación un adecuado enlace con las capacidades técnicas del CERT (^) de Seguridad e Industria, el equipo técnico especializado en la gestión de incidentes cibernéticos, ubicado en León, que cuenta con las mayores capacidades técnicas de nuestro país.
La Oficina se estructurará en un grupo de análisis y tratamiento de la información, otro de análisis de amenazas y vulnerabilidades y un tercer grupo de monitorización del estado de la ciberseguridad. Estará integrada orgánicamente en el Centro Nacional para la Protección de las Infraestructuras Críticas, dependiendo funcionalmente del Secretario de Estado de Seguridad.
(^) CERT ^ Del inglés “Computer Emergency Response Team”, significa “Equipo de Respuesta ante Emergencias Informáficas”. Es un centro de respuesta a incidentes de seguridad en tecnologías de la información. Un CERT estudia el estado de seguridad global de redes y ordenadores y proporciona servicios de respuesta ante incidentes a víctimas de ataques en la red, publica alertas sobre amenazas y ofrece información que ayude a mejorar la seguridad de dichos sistemas informáticos.

GRUPOS DE LUCHA CONTRA LA CIBERDELINCUENCIA

o Centro Europeo de Ciberdelincuencia (EC3) ^ Está formado como división tecnológica de la oficina europea de Policía, EUROPOL, e inaugurado en enero de 2013, el EC3 se presenta con la intención de convertirse en el punto focal en la lucha de la UE contra la ciberdelincuencia, a través de la creación de capacidades operacionales y analíticas para la investigación y la cooperación de los Estados miembro a través de un único marco común.
o Grupo Europeo de Ciberseguridad (ECSG) ^ Formado en mayo de 2013, se sitúa como una de las fuerzas independientes más grandes de Europa en este campo para asesorar y colaborar con los gobiernos de los distintos países, así como proveedor de servicios CERT para la UE en la lucha contra el Cibercrimen internacional.
o Internet Crime Complaint Center (IC3) ^ Es un organismo fundado en asociación entre el Centro Nacional de Delitos de Cuello Blanco (NW3C) y la Oficina Federal de Investigaciones (FBI), con el objetivo de presentarse al usuario como el mejor método para denunciar cualquier caso de Cibercrimen del que hayan sido víctimas.
DEFINICIONES
o Acceso ilícito ^ Es el hecho de ingresar o la intención de ingresar sin autorización, o a través del acceso de un terceo, a un sistema de información, permaneciendo o no en él.
o Afectar ^ Alterar, provocar anomalías en cualquiera de las operaciones a realizar por un programa, software, sistema, red de trabajo, o al ordenador mismo, impidiendo su uso normal por parte del usuario.
o Clonación ^ Duplicación o reproducción exacta de una serie electrónica, un número o sistema de identificación de un dispositivo o un medio de acceso a un servicio.
o Código de acceso ^ Información o contraseña que autentica a un usuario autorizado en un sistema de información, que le permite el acceso privado y protegido a dicho sistema.
o Código de identificación ^ Información, clave o mecanismo similar, que identifica a un usuario autorizado en un sistema de información.
o Código malicioso ^ Es activado induciendo al usuario que ejecuta el programa de forma involuntaria, que es susceptible de causar algún tipo de perjuicio por medio de las instrucciones con las que fue programado, sin el permiso ni el conocimiento del usuario.
o Datos ^ Es toda información que se transmite, guarda, graba, procesa, copia o almacena en un sistema de información de cualquier naturaleza o en cualquiera de sus componentes.
o Datos informáticos ^ Cualquier representación de hechos, información o conceptos de una forma que permita el tratamiento informático, incluido en un programa diseñado para que un sistema informático ejecute una función.
o Datos relativos a los usuarios ^ Se entenderá toda información en forma de datos informáticos o de cualquier otra forma, que posea un proveedor de servicios y que esté relacionada con los usuarios a dichos servicios, excluidos los datos sobre el tráfico o sobre el contenido.
o Datos sobre el tráfico ^ Cualquier dato informático relativo a una comunicación por medio de un sistema informático, generados por un sistema informático como elemento de la cadena de comunicación, que indiquen el origen, destino, ruta, hora, fecha, tamaño y duración de la comunicación o el tipo de servicio subyacente.
o Deep Web ^ También llamada “Internet profunda”. Hace referencia a toda la información que está en la Red, pero que no es rastreada por los motores de búsqueda convencionales, ni encontrada por los usuarios promedio. Es decir, se trata de millones y millones de contenidos colgados en Internet, pero que a simple vista resultan invisibles.
o Delito de alta tecnología ^ Aquellas conductas que atentan contra los bienes jurídicos protegidos por la Constitución, las leyes, decretos, reglamentos y resoluciones relacionadas con los sistemas de información. Se entenderán comprendidos dentro de esta definición los delitos electrónicos, informáticos, telemáticos, cibernéticos y de telecomunicaciones.

o    Nombre de dominio ^ Forma simple de dirección de Internet que se encuentra formado por un conjunto de    caracteres
alfanuméricos y que es utilizado para localizar de una manera sencilla los sitios en Internet, debido a que éste    puede ser
asociado a la identidad de una persona, organización, empresa, idea, grupo o a algún otro concepto.
o    Proveedor de servicios ^ Toda entidad pública o privada que ofrezca a los usuarios de sus servicios la posibilidad de enviar
datos informáticos a través de un sistema informático. Se entenderá también como proveedor de servicios cualquier otra entidad que procese o almacene datos informáticos para dicho servicio de comunicación o para los usuarios del mismo.
o Sistema informático ^ Dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, siempre que uno o varios de ellos permitan el tratamiento automatizado de datos en ejecución de un programa.
CONVENIO SOBRE LA CIBERDELINCUENCIA
A nivel internacional aparece en el año 2001 (entrando en vigor en el año 2004), elprimer tratado que establece infracciones delictivas perpetradas a través de medios informáticos con el objetivo de combatir no sólo los ciberdelitos, sino también aquellos delitos cometidos en Internet. Este fue el Convenio de Budapest de 23 de noviembre de 2001, elaborado por el Consejo de Europa en Estrasburgo con la participación activa de los ” Estados Observadores”: Canadá, Japón y China. Gracias a él, se fijaron regas de cooperación internacional para que los Estados miembros puedan enfrentarse a esta nueva delincuencia por medio de la armonización de las normativas nacionales y la optimización de las técnicas de investigación.
El Convenio sobre la Ciberdelincuencia determina que las partes adoptarán las medidas precisas para establecer poderes y procedimientos a los efectos de investigación, o procedimientos penales concretos para ser implementados a infracciones penales ya previstas en el referido convenio, u otras de carácter informático, o para la recogida de pruebas electrónicas de cualquier infracción penal, a tenor del artículo 14 del Convenio. Los Estados miembros del Consejo de Europa y los demás Estados signatarios del presente Convenio, han acordado lo siguiente referente a las conductas delictivas relacionadas con la informática.
o Dicho Convenio considera la falsificación informática y el fraude informático como delito informático, propone una clasificación de los delitos informáticos en cuatro grupos:
•    Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
S Acceso ilícito a sistemas informáticos.
S Interferencia en el funcionamiento de un sistema informático.
S Abuso de dispositivos que faciliten la comisión de delitos.
S Interceptación ilícita de datos informáticos.
•    Delitos informáticos:
S Fala’ficación o fraudes informáticos por medio de la introducción, borrado o supresión de datos informáticos.
•    Delitos relacionados con el contenido:
S Generación, ofrecimiento, difusión, adquisición de contenidos de pornografía infantil, a través de un sistema informático o tenencia de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
•    Delitos relacionados con las infracciones de la propiedad intelectual y derechos afines.
o Con el objetivo de perseguir y sancionar los actos de racismo y xenofobia realizados utilizando sistemas informáticos, en el año 2003 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, las medidas que se han de adoptar en supuestos de:
•    Difusión de material xenófobo o racista.
•    Insultos o amenazas con motivación racista o xenófoba.
•    Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.
6
DELITOS ^ Cada parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno, cuando se cometa de forma deliberada o ilegítima. Cada Estado parte determinará como responsable según la legislación a los cómplices y aquellas conductas tipificadas como de tentativa. Además, adoptará las medidas para exigir responsabilidad a las personas jurídicas cuando comentan este tipo de delitos.
o Falsificación informática ^ Introducción, alteración o borrado de datos informáticos que dé lugar a datos no auténticos.
o Fraude informático ^ Introducción, alteración o borrado de datos informáticos. Interferencia en el funcionamiento de sistemas informáticos con intención fraudulenta para obtener beneficio económico.
o    Delitos relacionados con la pornografía infantil ^ Producción, oferta, difusión, adquisición o posesión.

o    Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.

OTRAS DISPOSICIONES DEL CONVENIO ^ Cada parte designará un punto de contacto disponible las veinticuatro horas del día, siete días a la semana (RED 24/7), con objeto de garantizar la prestación de ayuda inmediata para los fines de las investigaciones o procedimientos relacionados con delitos vinculados a sistemas y datos informáticos, o para la obtención de pruebas electrónicas de un delito. Dicha asistencia incluirá los actos tendentes a facilitar las siguientes medidas o su adopción directa, cuando lo permitan la legislación y la práctica internas.
DELITOS INFORMÁTICOS REGULADOS EN EL CÓDIGO PENAL
a)    De las amenazas (art. 169, 170, 171 CP).
b)    De las coacciones (cap. III, título VI, art. 172).
c)    De los abusos y agresiones sexuales a menores de dieciséis años (cap. II bis, título VIII, libro II CP).
d)    De los delitos de exhibicionismo y provocación sexual (cap. IV, título VIII, libro II CP).
e)    Delitos relativos a la prostitución y a la explotación sexual y corrupción de menores (cap.    V, título    VIII, libro    II    CP).
f)    Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio    (cap. I, título X, libro    II    CP).
g)    Delitos contra el honor (calumnias e injurias) (cap. I, título XI, libro II CP).
h)    Delitos contra el patrimonio y contra el orden socioeconómico (cap. I, título XIII, libro II CP).
i)    De la extorsión (cap. III, título XIII, libro II CP, art. 234 CP).
j)    De las defraudaciones (cap. VI, título XIII, libro II CP).
k)    De los daños (cap. IX, título XIII, libro II CP).
l)    De los delitos relativos a la propiedad intelectual (cap. XI, título XIII, libro II CP, art. 270 y ss.).
m)    De los delitos relativos al mercado y los consumidores.
n)    De los delitos de corrupción en los negocios (art. 286. bis).
o)    De los delitos falsificación de moneda y efectos timbrados (art. 386).
p)    Falsificación de documentos públicos y privados por autoridad, funcionarios y particulares y falsificación de certificados, tarjetas de crédito, débito y cheques de viaje (art. 390 y ss.).
q)    Interceptación de telecomunicaciones por funcionario público (art. 536 CP).
CLASIFICACIÓN DE LOS DELITOS
o Los principales delitos tratados por la legislación existente a nivel europeo así como a nivel nacional son los siguientes:
•    Delitos contra la intimidad ^ Recogida, almacenamiento, modificación, revelación o difusión ilegales de datos personales.
•    Delitos relativos al contenido ^ Difusión, especialmente por Internet, de pornografía, y en especial de pornografía infantil, declaraciones racistas e información que incita a la violencia.
•    Delitos económicos, acceso no autorizado y sabotaje ^ Michos países han aprobado leyes que abordan los delitos económicos perpetrados por ordenador y tipifican nuevos delitos relacionados con el acceso no autorizado a sistemas informáticos.
•    Delitos contra la propiedad intelectual ^ Delitos contra la protección jurídica de programas de ordenador y la protección jurídica de las bases de datos, los derechos de autor y derechos afines.

SUJETOS ACTIVOS Y PASIVOS

SUJETOS ACTIVOS ^ Ejecutan delitos informáticos. Tienen determinados caracteres específicos como la habilidad para manejar sistemas informáticos o la ejecución de cometidos, principalmente por motivos laborales que le permiten acceder a información de carácter sensible, con el fin de comprender mejor los diferentes tipos de Hacker, y no caer en el error de encasillarlos a todos ellos dentro de un mismo rol.
SUJETOS PASIVOS ^ Podrán ser individuos particulares, entidades financieras o de crédito. Administraciones Públicas, etc. Es decir, instituciones, entidades, sujetos u organismos que utilizan sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.
DELITOS INFORMÁTICOS CONTRA LAS PERSONAS
o Bullying o Acoso Escolar ^ Es el maltrato físico y/o psicológico deliberado y continuado que recibe un niño por parte de otros en el ámbito escolar, que se comportan con él cruelmente con el objetivo de someterlo y asustarlo.
El Bullying implica una repetición continuada de las burlas o las agresiones y puede provocar la exclusión social de la víctima.
o Ciberbullying o Ciberacoso ^ Se produce cuando un menor atormenta, amenaza, hostiga, humilla o molesta a otro menor mediante Internet, teléfonos móviles, consolas de juegos u otros medios telemáticos.
o Moobing ^ Situación en que una persona o grupo de personas ejercen una violencia psicológica extrema, de forma sistemática, durante un tiempo prolongado sobre otra persona en el lugar de trabajo.
(Cuando es de un jefe a un empleado se trata de Acoso Laboral).
o Sexting ^ Se trata de la difusión o publicación de contenidos de tipo sexual, producidos por el propio remitente, utilizando para ello medios telemáticos. La conducta consiste en que una persona se graba o se toma fotos de una manera íntima, o se deja grabar o fotografiar, y luego la otra parte difunde ese material sin su consentimiento. Hay varios tipos de Sexting, lo que conlleva a que se cometa el delito.
o Grooming ^ (Pederastía). Práctíca que realiza un adulto al hacerse pasar por niño o adolescente en los chats o redes sociales con tal de ganarse la confianza del menor y acceder a información personal. Su objetivo es lograr un acercamiento sexual chantajeando a la víctima con la difusión de sus imágenes. No hay Grooming de un menor a un mayor. (Hay que pasar por el Sexting para llegar al Grooming).
o Child Grooming ^ Conjunto de acciones que lleva a cabo un adulto a través de medios telemáticos para ganarse la confianza de un menor, con el fin de obtener un posterior beneficio de índole sexual.
o Gossiping Son foros de cotilleos y maledicencias sobre algunos compañeros que originan situaciones muy gravosas tanto para las personas objetos de los rumores como para los que los propagan.

o Pederastía ^ Toda conducta en la que el menor es utilizado como objeto sexual por parte de un adulto. El pederasta se basa en las prácticas sexuales reales con menores.
o    Pedofilia ^ Atracción erótica o sexual que una persona adulta siente hacia niños o adolescentes, sin que llegue a consumarse
el abuso.
o Pornografía Infantil ^ Toda representación, por cualquier medio, de un niño, niña y/o adolescenterealizando actividades sexuales explícitas o, toda representación de las partes genitales de un niño con fines predominantemente sexuales. La legislación española considera delictiva desde la tenencia a la elaboración, almacenamiento o distribución de este material.
o Tráfico de menores con fines de explotación sexual ^ La conducta consiste en favorecer la entrada, estancia o salida del territorio nacional de personas menores de edad con el propósito de su explotación sexual empleando violencia, intimidación o engaño.
o Ciberterrorismo -> Ataque a las TICS o utilización de las mismas con fines terroristas. (Puede considerarse también un delito contra el patrimonio, debido a los daños que causa un ataque terrorista).
o    Trolls y provocadores en la red ^ Usuarios que publican    en sitios de opinión mensajes o participan buscando
intencionadamente molestar a otros usuarios y lectores, creando    controversia y provocando reacciones. Su motivación suele
ser la diversión, cambiar los temas de conversación o enfrentar entre sí a los otros participantes.
o    Flaming ^ Situación consistente en una discusión que se lleva a cabo en línea (por medio de correos electrónicos, redes, blogs
o foros), y que toma un tono insultante o desagradable hacia una    de las personas con el objetivo de crisparla y/o imponer los
puntos de vista de la otra. Un “flame” consiste en un mensae deliberadamente hostil o insultante remitido sin ningún objetivo constructivo; por tanto, “flaming” es el acto de publicar, de forma usual, en el contexto social de un foro o una lista de coreo electrónico, recibiendo el sujeto que envía dichos mensajes, el nombre de “flamer”. En ocasiones, se publican como respuesta a un cebo, un mensaje provocativo, pensado especialmente para generar respuestas insultantes.
DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO
(Daños)
o Adware ^ Es un software que despliega publicidad de distintos productos o servicios. Generalmente, agregan iconos gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo.
o    Anonimizador ^ Aplicaciones informáticas, sitios webs o sistemas operativos que permiten que cualquier acceso a la red sea
anónimo por parte del usuario. Generalmente se realiza enrutando las conexiones por caminos indirectos.
o Backdoors ^ Son programas diseñados para abrir una “puerta trasera” en nuesto sistema de modo que permita al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él.
o Bomba Lógica ^ Piezas de código de una aplicación que permanecen inactivas en un ordenador infectado, hasta que se cumple una determinada condición que las hace activarse y ejecutar la acción maliciosa para la que esté programada.
o

Botnet

Sistema basado en programas informáticos maliciosos instalados en varios ordenadores que permite a un atacante tomar el control de esos terminales infectados sin que los propietarios tengan conocimiento. Son también llamados redes zombis o robots. (El atacante toma el control del PC a través de un Troya/Caballo de Troya).
o Black Hat Hacker ^ Son identificados por no seguir ningún tipo de ética de comunidad y por buscar el beneficio personal o económico. El Hacker negro se dedica a buscar la forma de colapsar servidores, entrar en zonas restringidas o tomar el control de sistemas y redes. Dentro de este grupo podrían incluirse los “Cracker”. ya que es considerado el grupo más agresivo y su único objetivo es reventar sistemas informáticos o electrónicos. Son expertos programadores que utilizan sus conocimientos para modificar el comportamiento de sistemas y redes explotando cualquier vulnerabilidad encontrada, actuando de manera obsesiva e incansable guiados por su afán destructivo y ególatra.
o Grey Hat Cracker ^ Su ética es ambigua. Poseen conocimientos comparables a los de un Black Hat Hacker pero que sin embargo, utilizan para encontrar vulnerabilidades o fallos de seguridad que posteriormente se ofrecen a solventar bajo un acuerdo económico.

o White Hat Hacker ^ Conocidos también como “Hackers tradicionales”. Son personas que poseen elevados conocimientos de sistemas y seguridad informática, las cuales pueden emplear en beneficio propio y de la comunidad con la que comparten intereses. Su mal mayor era el de dejar una tarjeta de visita informando al administrador del sistema las vulnerabilidades o fallos encontrados tras una incursión en su sistema, y/o realizando como únicas modificaciones, aquellas estrictamente necesarias para mantener su anonimato.
o Bluejacking ^ Se hace uso de teléfonos móviles haciendo uso de la tecnología Bluetooth con la intención de enviar mensajes anónimos a otros teléfonos. Suele ser inofensivo.
Las víctimas de un bluejacked no saben muy bien qué ha podido ocurrir en su teléfono, por ello la gente piensa que su teléfono móvil simplemente funciona mal. El sujeto que accede, de forma ilegítima al teléfono ajeno, en este caso, únicamente remitirá un mensaje de texto.
o Bluesnarfing ^ Consiste en el acceso no autorizado a la información guardada en teléfonos móviles, ordenadores y tablets haciendo uso de una conexión de Bluetooth.
En esta modalidad de infracción tecnológica, un sujeto se puede introducir en un teléfono móvil y copiar, ver o incluso modificar ciertas partes. El acceso tiene lugar desde un dispositivo cercano sin que ello cause alerta, en ningún caso, al propietario.
o    Defacer ^ Ataque a una página web para desfigurarla visualmente con el fin de hacer público cualquier tipo de mensaje.
o    Insiders ^ Empleados o ex-empleados que actúan desde dentro de las propias compañías utilizando su experiencia y
conocimiento de los sistemas desde dentro, para acceder, distribuir información confidencial o perjudicar de algún modo a sus empresas.
o Instaladores de Bots ^ Son aquellos cuya intención es la de conseguir el control de un equipo remoto a través de la instalación de software malicioso.
o Lammer ^ Son aquellos internautas que se dedican a recopilar información y ejecutar códigos maliciosos buscando el reconocimiento social como Hacker sin tener un conocimiento real del impacto de sus acciones, ni del funcionamiento del código ejecutado. Sus acciones no suelen provocar grandes daños.
o Malware ^ Programas maliciosos (troyanos, virus, gusanos, etc.) que pretenden obtener un determinado beneficio, causando algún tipo de perjuicio al sistema informático o al usuario del mismo.
•    Gusano ^ Su principal diferencia con los virus es que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales, el correo electrónico, los programas de mensajería instantánea, redes P2P, dispositivos USB y las redes sociales.
•    Troyano ^ En teoría, no es un virus. Estas amenazas pueden propagarse de igual manera que un virus. Es un pequeño programa, generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”. Después de instalarse, pueden realizar diversas tareas, ocultas al usuario.
o Newbie ^ Conocidos como los aprendices de Hacker. Son aquellos novatos que comienzan a leer y experimentar con la información encontrada y que perpetran intrusiones en sistemas débiles aunque sin mayor trascendencia dados sus escasos conocimientos. Su único objetivo es aprender.
o Preaker ^ Hacker que busca su actuación en cualquier cosa relacionada con la identidad del remitente de un correo electrónico.
o Re-mailer ^ Servicio de Internet que, utilizando distancias técnicas, oculta la identidad del remitente de un correo electrónico.
o Ransomware o Ataques Criptovirales ^ Forma de ciberconexión por la que en un ordenador se instalan virus sin consentimiento del propietario, dando al delincuente la capacidad de bloquear o encriptar ciertos datos del equipo desde una ubicación remota.
o Scriptkiddie ^ Son simples usuarios de Internet con afición a los temas de Hacking aunque sin demasiados conocimientos al respecto. Suelen utilizar programas o malware que encuentran por la red que ejecutan sin mayor estudio, llegando a infectar sus propios sistemas.
o Spam o “Correo Basura” ^ Cualquier mensaje no solicitado y que normalmente tiene el fin de ofertar, comercializar o tratar de despertar el interés respecto de un producto, servicio o empresa.

o Spammer ^ Persona o compañía que realiza el envío de Spam.
o Spamming Lists ^ Listas comerciales. Listas de direcciones de correo para envío de publicidad de forma masiva.
o Virus Informático ^ Programa de ordenador que puede infectar otros programas o modificarlos para incluir una copia de sí mismo. Se propagan con finalidades fraudulentas y realizando daños en los equipos informáticos.
o Wannaber ^ Son aquellos que quieren ser aspirantes a Hacker, con poca perseverancia y capacidad técnica, que utilizan sus escasos conocimientos para obtener el reconocimiento social fuera de la red.
o Web Bug ^ (Micro espías o pulgas). Imágenes transparentes dentro de una página web o dentro de un correo electrónico. Se utilizan para obtener información acera de los lectores de esas páginas o los usuarios de los correos como la dirección IP, el sistema operativo, el idioma, etc.
DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO
(Estafas)
o    Bucaneros ^ Se dedican a comprar y vender material ilegal obtenido por medio de otros.
o    Carding ^ Consiste en la obtención de los números secretos de la tarjeta de crédito, a través de técnicas phishing (suplantación
de identidad), para realizar compras a través de Internet. (Uso fraudulento de tarjetas de crédito).
o Ciberpunks ^ Son considerados como los delincuentes traviesos. Se dedican a alterar sistemas públicos, como pueden ser una página web, con objeto de mofarse y ridiculizar a sus víctimas. Puede llegar a suponer grandes pérdidas, tanto económicas como de imagen.
o Phishing ^ Envío de correos electrónicos spam masivos simulando ser una entidad bancaria para pescar la contraseña de la cuenta, datos bancarios o datos personales.
o Mula Phishing ^ Intermediario de una red de dinero que se lleva un porcentaje. Entra en la estafa una vez se han obtenido los datos del usuario mediante Phishing. Es víctima, puesto que su participación es involuntaria.
o Scam o Phishing Laboral ^ Similar al Phishing. Su objefivo es obtener datos confidenciales de usuarios, para acceder a sus cuentas bancarias. Consiste en el envío masivo de correos electrónicos o la publicación de anuncios webs de supuestos empleos muy bien remunerados. El usuario acepta y se le solicita que facilite datos bancarios para ingresarle los supuestos beneficios. Existen diferentes tipos de Scam:
•    Scam Nigeriano ^ Son correos electrónicos que ofrecen una gran suma de dinero, previo pago de un anticipo que el timador justifica bajo la necesidad de liberar una fortuna en alguna divisa extranjera o país en conflicto, y ofrece una pequeña parte de la misma una vez haya sido liberada.
•    Scam de la Herencia ^ Unos “supuestos” albaceas de un millonario y desconocido familiar informan al receptor de su fallecimiento y le comunican que lo incluyó en su testamento. El timo consiste en pedir al incauto que desembolse una cantidad de dinero para hacer frente a algún gasto inevitable.
•    Timo de la Lotería ^ Se informa al receptor de que ha sido premiado en la lotería española, aunque no haya participado. Posteriormente se le pide al destinatario un desembolso para hacer frente a algún gasto causado por algún trámite importante.
o Hoax ^ Broma o engaño en forma de mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena, o de algún tipo de denuncia, distribuida por correo electrónico. Su característica común es la petición que le hace al usuario de que distribuya a la mayor cantidad posible de conocidos. Las cadenas de mail engañosas pueden ser “Scams” si hay pérdida monetaria y “Hoax” cuando solo hay engaño.
o Smishing ^ Es una variante del Phishing que utiliza los mensajes a teléfonos móviles en lugar de los correos electrónicos para realizar el ataque. El resto del procedimiento es igual al del Phishing.

o Spear Phishing ^ Tipo de Phishing en el que, en lugar de realizar un envío masivo de correos electrónicos, se envían correos con mayor grado de personalización a destinatarios concretos, consiguiendo que los mensajes resulten más creíbles que los del Phishing tradicional.

Vishing

Fraude que persigue el mismo fin que el Phishing. Su objetivo es la obtención de datos confidenciales de usuarios, pero a través de la telefonía IP. Se produce enviando correos electrónicos alertando a los usuarios sobre algún tema relacionado con sus cuentas bancarias, con el fin de que éstos llamen al número que se les facilita o, utilizando un programa que realice llamadas automáticas a números de teléfono de una zona determinada.

Pharming

Técnica de hackeo que consiste en la creación de una página web destinada a suplantar a la original, manipulando las direcciones DNS. Con esta técnica se intenta obtener información confidencial de los usuarios, desde números de tarjetas de crédito hasta contraseñas.
o Cibersquatting ^ Se compra un dominio con un nombre comercial que ya existe en el mundo físico, pero que no estaba registrado como nombre de dominio. Cuando la persona legítima propietaria de una marca pretende registrar un dominio con su nombre, se encuentra con que ya existe y debe pagar una suma de dinero para que le cedan los derechos.
o Domainer ^ Persona que especula con la compra y posterior venta de nombres de dominio.
(Relacionado con el Cibersquatting).
o Keylogger ^ Es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la inform ación sin que el usuario lo note. Un Keylogger almacena los datos de forma local en el ordenador infectado y permite que el atacante tenga acceso remoto al equipo de la víctima y registre la información en otro equipo.
o Sextorsión ^ Amenaza de enviar o publicar imágenes o vídeos, con contenido sexual, de una persona o personas a través de la red, si no se llevan a cabo una o varias de las solicitudes que requiere el sujeto amenazante. Se puede llevar a cabo mediante teléfonos móviles o a través de las redes sociales.
o Skimming ^ Consiste en el robo de información de tarjetas de crédito, se utiliza en el momento de la transacción, con la finalidad de reproducir o clonar la tarjeta. Consiste en el copiado de la banda magnética de una tarjeta.
o Sniffer ^ Software utilizado para escuchar el tráfico de datos de una red informática, basada en Ethernet (por cable) o en wifi (inalámbrica). Una vez capturados los paquetes de datos que circulan por una red, se almacenan y analizan con el objeto de descubrir contraseñas, datos personales, etc.
o Spoofing ^ Uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación:
•    IP Spoofing ^ Suplantación de IP.
•    ARP Spoofing ^ Suplantación de identidad por falsificación de tabla ARP (protocolo de resolución de direcciones).
•    DNS Spoofing ^ Suplantación de identidad por nombre de dominio.
•    WEB Spoofing ^ Suplantación de una página web.
•    Mail Spoofing ^ Suplantación en correo electrónico de la dirección e-mail de otras personas o entidades.
o Spyware ^ (Software espía). Programas que se instalan en un PC sin conocimiento del usuario. Su objetivo es captar la información a la que accede un ordenador cuando está encendido para recopilar todos esos datos y enviarlos a una entidad externa con determinados propósitos.
o Tramas “pumd and dump” ^ Los delincuentes acceden a las cuentas de muchos clientes y las utilizan para alzar de forma artificial el precio de acciones modestas y venderlas desde sus propias cuentas.
o Piratería en Internet ^ Únicamente se dedican a la copia y distribución de software, música, juegos, etc. de manera ilegal, atentando contra la propiedad intelectual y los derechos de sus propietarios.

o Otras estafas:

•    Fraudes en subastas ^ Tienen lugar de la siguiente manera, después de enviar la cantidad económica en que se ha adjudicado la subasta (la puja), se recibe un producto cuyas características no se corresponden con las prometidas, o incluso un producto que no tiene ningún valor.
•    Tipos de ISP (Proveedores de Servicios de Internet) ^ Sucede que los clientes poco experimentados suscriban contratos on-line sin haberse leído el clausulado por completo, lo que puede originar que se encuentren “atados” a un contrato de una determinada duración, del que no pueden salir si no es abonando una penalización por la rescisión anticipada.
•    Fraudes promocionales ^ Suelen producirse cargos inesperados en la factura de teléfono a consecuencia de servicios que nunca se han solicitado ni contratado por parte del usuario legítimo.
•    Fraude relacionado con el abuso de tarjetas de pago ^ Se solicita, al legítimo propietario de la tarjeta de crédito o débito, el número de la tarjeta de crédito, alegándole una razón de seguridad o verificación rutinaria, y posteriormente se le realizan cargos de difícil cancelación.
•    Marketing Multinivel o Redes Piramidales ^ Se promete hacer mucho dinero comercializando productos o servicios, ya sea uno mismo o los vendedores que nosotros reclutamos, pero realmente nuestros clientes nunca son los consumidores finales sino otros distribuidores, con lo que la cadena se rompe y solo ganan los primeros que entraron en ella.
•    Oportunidades de negocio y timos del tipo “Trabaje desde su propia casa” ^ Se ofrece al potencial perjudicado la oportunidad de trabajar desde el hogar y la posibilidad de ser “su propio jefe” mostrándole unos posibles ingresos muy elevados. Se le requiere a la potencial víctima, para iniciar el proyecto, invertir en la compra de alguna maquinaria o productos que tienen una difícil o nula salida.
•    Estafas relativas a planes de inversión que prometen grandes rentabilidades en poco tiempo ^ Son promesas, a los potenciales inversores, de rentabilidades muy altas y predicciones financieras con seguridad absoluta sobre extraños mercados, siendo, realmente, operaciones financieras que suelen encubrir operaciones fraudulentas.
•    Fraudes en viajes o paquetes vacacionales contratados y/o promocionados a través de Internet ^ Consiste en vender ofertas y promocionar viajes y alojamientos de una calidad superior al servicio que realmente le prestarán en su destino. Dentro de esta tipología de fraude también se encuentran casos en los que le pueden cargar al perjudicado, importes por conceptos sobre los que no se le había informado.
•    Fraudes telefónicos ^ uso extendido en las webs de contenido erótico y sexual. Se le requiere al usuario que descargue un determinado programa y proceda a instalarlo en su ordenador para poder acceder a la web en cuestión. Sin que el usuario perjudicado sea consciente, el programa marca un número de teléfono de alto coste para conectarse a través del cual se accede a la web. Mientras el usuario navega por la web, creyendo que, de forma gratuita, visionando contenidos de carácter sexual y/o erótico, el programa está conectado a un número de teléfono de alto coste, lo cual incrementa su factura telefónica.
•    Estafas respecto de recomendaciones sanitarias en Internet ^ Se publicitan y fomentan recetas milagrosas para poder curar, atenuar y/o paliar cualquier enfermedad, recetas sin ningún tipo de respaldo médico o control por parte de las autoridades sanitarias.

LA PROTECCIÓN DE DATOS (LOPD)

REGULACIÓN JURÍDICA DEL DERECHO A LA INTIMIDAD ^ El derecho a la intimidad se encuentra protegido en la CE en el articulo 18.1, el cual establece que “se garantiza el derecho al honor, a la intimidad personal y familiar y a I a propia imagen”. Este derecho fundamental tiene conexión con el artículo 10.1 CE “la dignidad de la persona, los derechos inviolables que le son inherentes el libre desarrollo de la personalidad, el respeto a la ley y a los derechos de los demás son fundamento del orden político y de la paz social”.
La defensa de la intimidad de las personas es parte de su dignidad como tal y posibilita el desarrollo de la personalidad dentro del orden político y de la paz social.

o Normas españolas protectoras del derecho a la intimidad a nivel infraconstitucional:

•    LO 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal( Actualmente es la norma capital en el desarrollo constitucional de la protección de la intimidad).
•    Ley 62/2003, de 30 de diciembrede medidas fiscales, administrativas y del orden social.
•    Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la LO 15/1999, de 13 de diciembre, de protección de datos de carácter personal.
•    Real Decreto 428/1993de 26 de marzo, por el que se aprueba el Estatuto de la AEPD.

CONCEPTOS DE LA LOPD:

o Datos de carácter personal ^ Cualquier información concerniente a personas físicas identificadas o identificares.
o Fichero ^ Todo conjunto organizado de datos de carácter personal, cualquiera que fuera la forma o modalidad de su creación, almacenamiento, organización y acceso.
o Tratamiento de datos ^ Operaciones y procedimientos técnicos de carácter automatizado o no, que permitan la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación; así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias.
o Responsable del fichero o tratamiento ^ Persona física o jurídica, de naturaleza pública o privada u órgano administrativo, que decida sobre la finalidad, contenido y uso del tratamiento.
o Afectado o interesado ^ Persona física titular de los datos que sean objeto del tratamiento.
o Procedimiento de disociación ^ Todo tratamiento de datos personales de modo que la información que se obtenga no pueda asociarse a persona identificada o identificable.
o Encargado del tratamiento ^ La persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que, solo o conjuntamente con otros, trate datos personales por cuenta del responsable del tratamiento.
o Consentimiento del interesado ^ Toda manifestación de voluntad, libre, inequívoca, específica e informada, mediante la que el interesado consienta el tratamiento de datos personales que le conciernen.

o    Cesión o comunicación de datos ^ Toda revelación de datos realizada a una persona distinta del interesado.

o    Fuentes accesibles al público ^ Aquellos ficheros cuya consulta puede ser realizada, por cualquier persona, no impedida
por una normal limitativa o sin más exigencia que, en su caso, el abono de una contraprestación. Tienen la consideración de fuentes de acceso público, exclusivamente, el censo promocional, los repertorios telefónicos en los términos previstos por su normativa específica y las listas de personas pertenecientes a grupos de profesionales que contengan únicamente los datos de nombre, título, profesión, actividad, grado académico, dirección e indicación de su pertenencia al grupo. Tienen el carácter de fuentes de acceso público los diarios y boletines oficiales y los medios de comunicación.
OBJETO DE LA LOPD ^ Garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente en su honor e intimidad personal y familiar.
DATOS PROTEGIDOS ^ La LOPD será de aplicación a los datos de carácter personal registrados en soporte físico, que los haga susceptibles de tratamiento, y a toda modalidad de uso posterior de estos datos por los sectores público y privado.

ÁMBITO TERRITORIAL DE ALCANCE DE LA LOPD:

o Cuando el tratamiento sea efectuado en territorio español en el marco de las actividades de un establecimiento del responsable del tratamiento.
o Cuando al responsable del tratamiento no establecido en territorio español, le sea de aplicación la legislación española en aplicación de normas de Derecho Internacional público.
o Cuando el responsable del tratamiento no esté establecido en territorio de la UE y utilice en el tratamiento de datos medios situados en territorio español, salvo que tales medios se utilicen únicamente con fines de tránsito.
EXCLUSIONES AL ALCANCE DE LA LEY ^ El régimen de protección de los datos de carácter personal que se establece en la LOPD no será de aplicación:
o    A los ficheros mantenidos por personas físicas en el ejercicio de actividades exclusivamente personales o domésticas.
o    A los ficheros sometidos a la normativa sobre protección de materias clasificadas.
o A los ficheros establecidos para la investigación del terrorismo y de formas graves de delincuencia organizada. No obstante, en estos supuestos el responsable del fichero comunicará previamente la existencia del mismo, sus características generales y su finalidad a la Agencia de Protección de Datos.
NORMATIVA ESPECÍFICA ^ Se regirán por sus disposiciones específicas, y por lo especialmente previsto, en su caso, por la LOPD los siguientes tratamientos de datos personales:
o Los ficheros regulados por la legislación de régimen electoral.
o Los que sirvan a fines exclusivamente estadísticos, y estén amparados por la legislación estatal o autonómica sobre la función estadística pública.
o Los que tengan por objeto de almacenamiento de los datos contenidos en los informes personales de calificación a que se refiere la legislación del régimen del personal de las Fuerzas Armadas.
o Los derivados del Registro Civil y del Registro Central de penados y rebeldes.
o Los procedentes de imágenes y sonidos obtenidos mediante la utilización de videocámaras por las FFCCS, de conformidad con la legislación sobre la materia.

PRINCIPIOS DE LA PROTECCIÓN DE DATOS:

o Calidad de los datos ^ Los datos de carácter personal:
•    Sólo podrán ser recogidos y tratados cuando sean adecuados, pertinentes y no excesivos en relación con el ámbito y las finalidades determinadas, explícitas y legítimas para las que se hayan obtenido.
•    No podrán usarse para finalidades incompatibles con aquellas para las que los datos hubieran sido recogidos. No se considerará incompatible el tratamiento posterior de éstos con fines históricos, estadísticos o científicos.
•    Serán exactos y puestos al día de forma que respondan con veracidad a la situación actual del afectado.
•    Serán cancelados y sustituidos de oficio por los correspondientes datos rectificados o completados si éstos resultarán ser inexactos, en todo o en parte, o incompletos.
•    Serán cancelados cuando hayan dejado de ser necesarios o pertinentes para la finalidad para la cual hubieran sido recabados o registrados.
•    Serán almacenados de forma que permitan el ejercicio del derecho de acceso, salvo que sean legalmente cancelados.

•    Excepción ^ Reglamentariamente se determinará el procedimiento por el que, por excepción, atendidos los valores históricos, estadísticos o científicos de acuerdo con la legislación específica, se decida el mantenimiento íntegro de determinados datos.
o Derecho de información en la recogida de los datos ^ Recogida de datos prohibida: Se prohíbe la recogida de datos por medios fraudulentos, desleales o ilícitos.
•    Información previa a la recogida de los datos: Los interesados a los que se soliciten datos personales deberán ser previamente informados de modo expreso, preciso o inequívoco.
•    Cuestionarios de recogida de datos: Cuando se utilicen cuestionarios u otros impresos para la recogida, figurarán en los mismos, en forma claramente legible, las advertencias a que se refiere el apartado anterior.
•    Datos no recabados del interesado: Cuando los datos de carácter personal no hayan sido recabados del interesado y como regla general, éste deberá ser informado de forma expresa, precisa o inequívoca, por el responsable del fichero o su representante, dentro de los tres meses siguientes al momento del registro de los datos.

•    Consentimiento del afectado:

S El tratamiento de los datos de carácter personal requerirá el consentimiento inequívoco del afectado, salvo que la ley disponga otra cosa.
S El consentimiento a que se refiere el artículo podrá ser revocado cuando exista causa justificada para ello y no se le atribuyan efectos retroactivos.

•    Datos especialmente protegidos:

S De acuerdo con lo establecido el artículo 16.2 CE nadie podrá ser obligado a declarar sobre su ideología, religión o creencias.
S Solo con el consentimiento expreso y por escrito del afectado podrán ser objeto de tratamiento los datos de carácter personal que revelen la ideología, afiliación sindical, religión y creencias. (Se exceptúan los ficheros mantenidos por los partidos políticos, sindicatos, iglesias, confesiones o comunidades religiosas y asociaciones, fundaciones y otras entidades sin ánimo de lucro, cuya finalidad sea la política, filosófica, religiosa o sindical, en cuanto a los datos relativos a sus asociados o miembros, sin perjuicio de que la cesión de dichos datos precisará siempre el previo consentimiento del afectado).
S Los datos de carácter personal que hagan referencia al origen racial, a la salud y a la vida sexual solo podrán ser recabados, tratados y cedidos cuando, por razones de interés general, así lo disponga una ley o el afectado consienta expresamente.
S Quedan prohibidos los ficheros creados con la finalidad exclusiva de almacenar datos de carácter personal que revelen la ideología, afiliación sindical, religión, creencias, origen racial o étnico, o vida sexual.
S Los datos de carácter personal relativos a la comisión de infracciones penales o administrativas sólo podrán ser incluidos en ficheros de las Administraciones Públicas competentes en los supuestos previstos en las respectivas normas reguladoras.
•    Excepción ^ No obstante, lo dispuesto en los apartados anteriores, podrán ser objeto de tratamiento los datos que revelen la ideología, afiliación sindical, religión y creencias, así como los datos de carácter personal que hagan referencia al origen racial, a la salud y a la vida sexual cuando:
S Resulte necesario para la prevención o para el diagnóstico médico, la prestación de asistencia sanitaria o tratamientos médicos o la gestión de servicios sanitarios, siempre que dicho tratamiento de datos se realice por un profesional sanitario sujeto al secreto profesional o por otra persona sujeta asimismo a una obligación equivalente de secreto.
S Sea necesario para salvaguardar el interés vital del afectado o de otra persona, en el supuesto de que el afectado esté física o jurídicamente incapacitado para dar su consentimiento.

•    Seguridad de los datos:

S El responsable del fichero y, en su caso, el encargado del tratamiento deberá adoptar las medidas de índole técnica y organizativas necesarias que garanticen la seguridad de los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado.
S El responsable del fichero y quienes intervengan en cualquier fase del tratamiento de los datos de carácter personal están obligados al secreto profesional respecto de los mismos y al deber de guardarlos, obligaciones que subsistirán aun después de finalizar sus relaciones con el titular del fichero o, en su caso, con el responsable del mismo.

•    Comunicación de datos:

S Los datos de carácter personal objeto del tratamiento sólo podrán ser comunicados a un tercero para el cumplimiento de fines directamente relacionados con las funciones legítimas del cedente y del cesionario con el previo consentimiento del interesado.
S El consentimiento exigido en el apartado anterior no será preciso:
a)    Cuando la cesión está autorizada en una ley.
b)    Cuando se trate de datos recogidos en fuentes accesibles al público.
c)    Cuando el tratamiento responda a la libre y legítima aceptación de una relación jurídica cuyo desarrollo, cumplimiento y control implique necesariamente la conexión de dicho tratamiento con ficheros de terceros. En este caso la comunicación solo será legítima en cuanto se limite a la finalidad que la justifique.
d)    Cuando la comunicación que deba efectuarse tenga por destinatario al Defensor del Pueblo, el Ministerio Fiscal o los Jueces o Tribunales o el Tribunal de Cuentas, en el ejercicio de las funciones que tiene atribuidas.
e)    Cuando la cesión se produzca entre Administraciones públicas y tenga por objeto el tratamiento posterior de los datos con fines históricos, estadísticos o científicos.
f)    Cuando la cesión de datos de carácter personal relativos a la salud sea necesaria para solucionar una urgencia que requiera acceder a un fichero o para realizar los estudios epidemiológicos en los términos establecidos en la legislación sobre sanidad estatal.
S Será nulo el consentimiento para la comunicación de los datos de carácter personal a un tercero, cuando la información que se facilite al interesado no le permita conocer la finalidad a que destinarán los datos cuya comunicación se autoriza o el tipo de actividad de aquel a quien se pretenden comunicar. S El consentimiento para la comunicación de los datos de carácter personal tiene también carácter revocable.
S Aquel a quien se comuniquen los datos de carácter personal se obliga, por el solo hecho de la comunicación, a la observancia de las disposiciones de la LOPD.

DERECHOS DE LAS PERSONAS:

o Impugnación de valoraciones ^ Los ciudadanos tienen derecho a no verse sometidos a una decisión con efectos jurídicos, sobre ellos o que les afecte de manera significativa, que se base únicamente en un tratamiento de datos destinados a evaluar determinados aspectos de su personalidad.
o Derecho de consulta al Registro General de Protección de Datos ^ Cualquier persona podrá conocer, recabando a tal fin la información oportuna del Registro General de Protección de Datos, la existencia de tratamientos de datos de carácter personal, sus finalidades y la identidad del responsable del tratamiento. El Registro General será de consulta pública y gratuita.
o Derecho de acceso El interesado tendrá derecho a solicitar y obtener gratuitamente información de sus datos de carácter personal sometidos a tratamiento, el origen de dichos datos, así como las comunicaciones realizadas o que se prevén hacer de los mismos.
o Derecho de rectificación y cancelación ^ El responsable del tratamiento tendrá la obligación de hacer efectivo el derecho de rectificación o cancelación del interesado en el plazo de diez días.
o Procedimiento de oposición, acceso, rectificación o cancelación ^ No se exigirá contraprestación alguna por el ejercicio de los derechos de oposición, acceso, rectificación o cancelación.

o Tutela de los derechos ^ Las actuaciones contrarias a lo dispuesto en la presente Ley pueden ser objeto de reclamación por los interesados ante la Agencia de Protección de Datos, así como ante el organismo competente de cada CCAA.
o Derecho a indemnización ^ Los interesados que, como consecuencia del incumplimiento de lo dispuesto en la presente Ley por el responsable o el encargado del tratamiento, sufran daño o lesión en sus bienes o derechos tendrán derecho a ser indemnizados.

•    Ficheros de titularidad pública ^ La responsabilidad se exigirá de acuerdo con la legislación reguladora del régimen de responsabilidad de las Administraciones Públicas.
•    Ficheros de titularidad privada ^ La acción se ejercitará ante los órganos de la jurisdicción ordinaria.

LOS FICHEROS DE TITULARIDAD PÚBLICA:

o Creación, modificación o supresión ^ La creación, modificación o supresión de los ficheros de las Administraciones Públicas solo podrán hacerse por medio de disposición general publicada en el BOE o Diario Oficial correspondiente.

o Ficheros de las FFCCS:

•    Sujeción a la LOPD ^ Los ficheros creados por las FFCCS que contengan datos de carácter personal que, por haberse recogido para fines administrativos, deban ser objeto de registro permanente, estarán sujetos al régimen general de la LOPD.
•    Recogida y tratamiento de datos ^ La recogida y tratamiento para fines policiales de datos de carácter personal por las FFCCS sin consentimiento de las personas afectadas están limitados a aquellos supuestos y categorías de datos que resulten necesarios para la prevención de un peligro real para la seguridad pública o para la represión de infracciones penales, debiendo ser almacenados en ficheros específicos establecidos al efecto, que deberán clasificarse por categorías en función de su grado de fiabilidad.
•    Recogida y tratamiento de datos especialmente sensibles ^ La recogida y tratamiento pos las FFCCS de los datos que revelen la ideología, afiliación sindical, religión y creencias así como los que hagan referencia al origen racial, a la salud ya la vida sexual podrán realizarse exclusivamente en los supuestos en que sea absolutamente necesario para los fines de una investigación concreta, sin perjuicio del control de legalidad de la actuación administrativa o de la obligación de resolver las pretensiones formuladas en su caso por los interesados que corresponden a los órganos jurisdiccionales.
•    Cancelación ^ Los datos personales registrados con fines policiales se cancelarán cuando no sean necesarios para las averiguaciones que motivaron su almacenamiento.

LOS FICHEROS DE TITULARIDAD PRIVADA:

o Creación ^ Podrán crearse ficheros de titularidad privada que contengan datos de carácter personal cuando resulte necesario para el logro de la actividad u objeto legítimos de la persona, empresa o entidad titular y se respeten las garantías que la LOPD establece para la protección de las personas.

o Notificación e inscripción registral:

•    Toda persona o entidad que proceda de la creación de ficheros de datos de carácter personal lo notificará previamente a la Agencia de Protección de Datos.
•    Deberán comunicarse a la Agencia de Protección de Datos los cambios que se produzcan en la finalidad del fichero automático, en su responsable y en la dirección de su ubicación.
•    El Registro General de Protección de Datos inscribirá el fichero si la notificación se ajusta a los requisitos exigibles. En caso contrario podrá pedir que se completen los datos que falten o se proceda a su subsanación.
•    Transcurrido un mes desde la presentación de la solicitud de inscripción sin que la Agencia de Protección de Datos hubiera resuelto sobre la misma, se entenderá inscrito el fichero automatizado a todos los efectos.
CESIÓN INTERNACIONAL DE DATOS ^ No podrán realizarse transferencias temporales ni definitivas de datos de carácter personal que hayan sido objeto de tratamiento o hayan sido recogidos para someterlos a dicho tratamiento con destino a países que no proporcionen un nivel de protección equiparable al que presta la LOPD, excepto que además de haberse observado lo dispuesto en la LOPD, se obtenga autorización previa del Director de la Agencia de Protección, que solo podrá otorgarla si se obtienen garantías adecuadas.

_ * _ _ _

LA AGENCIA ESPAÑOLA DE PROTECCION DE DATOS (AEPD)

CONCEPTO ^ La AEPD es un ente de derecho público, con personalidad jurídica propia y plena capacidad pública y privada, que actúa con plena independencia de las Administraciones Públicas en el ejercicio de sus funciones. Se regirá por lo dispuesto en la presente Ley y en un Estatuto propio, que será aprobado por el Gobierno.
ACTUACIÓN ^ En el ejercicio de sus funciones públicas, y en defecto de lo que disponga la LOPD y disposiciones de desarrollo de ésta, la AEPD actuará de conformidad con la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Púfotas y del Procedimiento Administrativo Común. En sus adquisiciones patrimoniales y contratación estará sujeta al derecho privado.
EMPLEADOS ^ Los puestos de trabajo de los órganos y servicios que integran la AEPD serán desempeñados por funcionarios de la Administraciones Públicas y por personal contratado al efecto, según la naturaleza de las funciones asignadas a cada puesto de trabajo. Este personal está obligado a guardar secreto de los datos de carácter personal de que conozca en el desarrollo de su función.
BIENES Y MEDIOS ECONÓMICOS ^ La AEPD contará, para el cumplimiento de sus fines, con los siguientes bienes y medios económicos:
o La asignación que se establezcan anualmente con cargo a los Presupuestos Generales del Estado.
o Los bienes y valores que constituyan su patrimonio, así como los productos y rentas del mismo.
o Cualesquiera otros que legalmente puedan ser atribuidos.
ANTEPROYECTO PRESUPUESTARIO ^ La AEPD elaborará y aprobará con carácter anual el correspondiente anteproyecto de presupuesto y lo remitirá al Gobierno para que sea integrado, con la debida independencia, en los Presupuestos Generales del Estado.
DIRECTOR ^ El Director de la AEPD dirige la agencia y ostenta su representación. Será nombrado, de entre quienes componen el Consejo Consultivo, mediante Real Decreto, por un período de cuatro años. Ejercerá sus funciones con plena independencia y objetividad y no estará sujeto a instrucción alguna en su desempeño. El Director de la AEPD solo cesará antes de los cuatro años, a petición propia del Gobierno, previa instrucción del expediente, en el que necesariamente serán oídos los restantes miembros del Consejo Consultivo, por incumplimiento grave de sus obligaciones, incapacidad sobrevenida para el ejercicio de su función, incompatibilidad o condena por delito doloso.
Tendrá la consideración de alto cargo y quedará en la situación de servicios especiales si con anterioridad estuviera desempeñando una función pública. En el supuesto de que sea nombrado para el cargo algún miembro de la carrera judicial o fiscal, pasará asimismo a la situación administrativa de servicios especiales.

FUNCIONES DE LA AEPD:

a)    Velar por el cumplimiento de la legislación sobre protección de datos y controlar su aplicación.
b)    Emitir las autorizaciones previstas en la Ley o en sus disposiciones reglamentarias.
c)    Dictar, en su caso, y sin perjuicio de las competencias de otros órganos, las instrucciones precisas para tratamientos a los principios de la presente Ley.
d)    Atender las peticiones y reclamaciones formuladas por las personas afectadas.
e)    Proporcionar información a las personas acerca de sus derechos en materia de tratamiento de los datos personal.
f)    Requerir a los responsables y los encargados de los tratamientos, previa audiencia de éstos, la adopción de necesarias para la adecuación del tratamiento de datos a las disposiciones de la LOPD y, en su caso, ordenar los tratamientos y la cancelación de los ficheros, cuando no se ajuste a sus disposiciones.
g)    Ejercer la potestad sancionadora en los términos previstos en la LOPD.
h)    Informar, con carácter preceptivo, los proyectos de disposiciones generales que desarrollen la LOPD.
i)    Recabar de los responsables de los ficheros cuanta ayuda e información estime necesaria para el desempeño de sus funciones.
j)    Velar por la publicidad de la existencia de los ficheros de datos con carácter personal, a cuyo efecto publicará periódicamente una relación de dichos ficheros con la información adicional que el Director de la Agencia determine.
k)    Redactar una memoria anual y remitirla al Ministerio de Justici a.
l)    Ejercer el control y adoptar las autorizaciones que procedan en relación con los movimientos internacionales de datos, así como desempeñar las funciones de cooperación internacional en materia de protección de datos personales.
m)    Velar por el cumplimiento de las disposiciones que la Ley de la Función Estadística Pública establece respecto a la recogida de datos estadísticos y al secreto estadístico, así como dictar las instrucciones precisas, dictaminar sobre las condiciones de seguridad de los ficheros constituidos con fines exclusivamente estadísticos y ejercer la potestad del art. 46.
n)    Cuantas otras le sean atribuidas por normas legales o reglamentarias.
adecuar los
de carácter
las medidas la cesión de

RESOLUCIONES ^ Las resoluciones de la AEPD se harán públicas, una vez hayan sido notificadas a los interesados. La publicación se realizará preferentemente a través de medios informáticos o telemáticos.
CONSEJO CONSULTIVO ^ El Director de la AEPD estará asesorado por un Consejo Consultivo compuesto por los siguientes miembros:
o Un Diputado, propuesto por el Congreso de los Diputados. o Un Senador, propuesto por el Senado.
o    Un    representante de la Admón. Central, designado por el Gobierno.
o    Un    representante de la Admón. Local, propuesto por la Federación Española de Municipios y Provincias.
o    Un    miembro de la Real Academia de la Historia, propuesto por la misma.
o Un experto en la materia, propuesto por el Consejo Superior de Universidades.
o    Un    representante de los usuarios y consumidores, seleccionado del modo que se prevea reglamentariamente.
o    Un    representante de cada CCAA que haya creado una AEPD en su ámbito territorial, propuesto de    acuerdo con el
procedimiento que establezca la respectiva CCAA.
o Un representante del sector de ficheros privados, para cuya propuesta se seguirá el procedimiento que se regule reglamentariamente.
EL REGISTRO GENERAL DE PROTECCIÓN DE DATOS ^ Es un órgano integrado en la AEPD. Serán objeto de inscripción en el Registro Gral. de Protección de Datos:
o Los ficheros de que sean titulares las Administraciones Públicas. o Los ficheros de titularidad privada. o    Las autorizaciones a que se refiere la LOPD.
o    Los códigos tipo a que se refiere el artículo 32 de la LOPD.
o Los datos relativos a los ficheros que sean necesarios para el ejercicio de los derechos de información, acceso, rectificación, cancelación y oposición.
o Potestad de inspección: Las autoridades de control podrán inspeccionar los ficheros a que hace referencia la presente Ley, recabando cuantas informaciones precisen para el cumplimiento de sus cometidos. o A tal efecto, podrán solicitar la exhibición o el envío de documentos y datos y examinarlos en el lugar en que se encuentren depositados, así como inspeccionar los equipos físicos y lógicos utilizados para el tratamiento de los datos, accediendo a los locales donde se hallen instalados.
o Los funcionarios que ejerzan la inspección a que se refiere el apartado anterior tendrán la consideración de autoridad pública en el desempeño de sus cometidos.
o Estarán obligados a guardar secreto sobre las informaciones que conozcan en el ejercicio de las mencionadas funciones, incluso después de haber cesado en las mismas.
INFRACCIONES Y SANCIONES ^ Los responsables de los ficheros y los encargados de los tratamientos estarán sujetos al régimen sancionador establecido en la presente Ley. Tipos de sanciones:

o Infracciones LEVES:

a)    No remitir a la AEPD las notificaciones previstas en la LOPD o en sus disposiciones de desarrollo.
b)    No solicitar la inscripción del fichero de datos de carácter personal en el Registro General de Protección de Datos.
c)    El incumplimiento del deber de información al afectado acerca del tratamiento de sus datos de carácter personal cuando los datos sean recabados del propio interesado.
d)    La transmisión de los datos a un encargado del tratamiento sin dar cumplimiento a los deberes formales establecidos en el artículo 12 de la LOPD.

o Infracciones GRAVES:

a)    Proceder a la creación de ficheros de titularidad pública o iniciar la recogida de datos de carácter personal para los mismos, sin autorización de disposición general, publicada en el BOE o Diario Oficial correspondiente.
b)    Tratar datos de carácter personal sin recabar el consentimiento de las personas afectadas, cuando el mismo sea necesario conforme a lo dispuesto en la LOPD y sus disposiciones de desarrollo.
c)    Tratar datos de carácter personal o usuarios posteriormente con conculcación de los principios y garantías establecidos en el artículo 4 de la presente Ley y las disposiciones que lo desarrollan, salvo cuando sea constitutivo de infracción muy grave.
d)    La vulneración del deber de guardar secreto acerca del tratamiento de los datos de carácter personal al que se refiere el artículo 10 de la presente Ley.
e)    El impedimento o la obstaculización del ejercicio de los derechos de acceso, rectificación, cancelación y oposición.

f)    El incumplimiento del deber de información al afectado acerca del tratamiento de sus datos de carácter personal cuando los datos no hayan sido recabados del propio interesado.
g)    El incumplimiento de los restantes deberes de notificación o requerimiento al afectado impuestos por la LOP D y sus disposiciones de desarrollo.
h)    Mantener los ficheros, locales, programas o equipos que contengan datos de carácter personal sin las debidas condiciones de seguridad que por vía reglamentaria se determinen.
i)    No atender los requerimientos o apercibimientos de la AEPD o no proporcionar a aquélla cuantos documentos e informaciones sean solicitadas por la misma.
j)    La obstrucción al ejercicio de la función inspectora.
k)    La comunicación o cesión de los datos de carácter personal sin contar con legitimación para ello en los términos previstos en la LOPD y sus disposiciones reglamentarias de desarrollo, salvo que la misma sea constitutiva de infracción muy grave.

o Infracciones MUY GRAVES:

a)    La recogida de datos en forma engañosa o fraudulenta.
b)    No cesar en el tratamiento ilícito de datos de carácter personal cuando existiese un previo requerimiento del Director de la AEPD para ello.
c)    La transferencia internacional de datos de carácter personal con destino a países que no proporcionen un nivel de protección equiparable sin autorización del Director de la AEPD salvo en los supuestos en los que conforme a la LOPD y sus disposiciones de desarrollo dicha autorización no resulta necesaria.

TIPOS DE SANCIONES:

o Leves ^ Las infracciones leves serán sancionadas con multa de 900 a 40.000 euros. o    Graves ^ Las infracciones graves serán sancionadas con multa de 40.001 a 300.000 euros.
o    Muy Graves ^ Las infracciones muy graves serán sancionadas con multa de 300.001 a 600.000 euros.
Excepcionalmente el órgano sancionador podrá, previa audiencia de los interesados y atendida la naturaleza de los hechos y la concurrencia significativa de los criterios establecidos anteriormente, no acordar la apertura del procedimiento sancionador y, en su lugar, apercibir al sujeto responsable a fin de que, en el plazo que el órgano sancionador determine, acredite la adopción de las medidas correctoras que en cada caso resultasen pertinentes; siempre los hechos fuesen constitutivos de infracción leve o gra/e conforme a lo dispuesto en la LOPD, o que el infractor no hubiese sido sancionado o apercibido con anterioridad. Si el apercibimiento no fuera atendido en el plazo que el órgano sancionador hubiera determinado procederá la apertura del correspondiente procedimiento sancionador por dicho incumplimiento.
INFRACCIONES DE LAS ADMINSITRACIONES PÚBLICAS ^ Cuando las infracciones fuesen cometidas en ficheros de titularidad pública o en relación con tratamientos cuyos responsables lo serían de ficheros de dicha naturaleza, el órgano sancionador dictará una resolución estableciendo las medidas que procede adoptar para que cesen o se corrijan los efectos de la infracción. Esta resolución se notificará al responsable del fichero, al órgano del que dependa jerárquicamente y a los afectados si los hubiera. El Director de la Agencia comunicará al Defensor del Pueblo las actuaciones que efectúe y las resoluciones que dicte al amparo de lo anterior.

PRESCRIPCIÓN:

o    Plazos ^ Las infracciones muy graves prescribirán a los tres años, las graves a los dos años y las leves al año.
o    Cómputo de la prescripción ^ El plazo de comenzará a contarse desde el día en que la infracción se hubiera cometido.
o Interrupción de la prescripción ^ Interrumpirá la prescripción la iniciación, con conocimiento del interesado, del procedimiento sancionador, reanudándose el plazo de prescripción, si el expediente sancionador estuviera paralizado durante más de seis meses, por causas no imputables al presunto infractor.
o Prescripción de las sanciones ^ Las sanciones impuestas por faltas muy graves prescribirán a los tres años, las impuestas por faltas graves a los dos años y las impuestas por faltas leves al año.
o    Cómputo de la prescripción de las sanciones ^ El plazo de prescripción de las sanciones comenzará a contarse desde    el
día siguiente a aquel en que adquiera firmeza la resolución por la que se impone la sanción.
o    Interrupción de la prescripción de las sanciones ^ La prescripción se interrumpirá por la iniciación, con conocimiento del
interesado, del procedimiento de ejecución, volviendo a transcurrir el plazo si el mismo está paralizado durante más de seis meses por causa no imputable al infractor.

POTESTAD DE INMOVILIZACIÓN DE FICHEROS ^ En los supuestos constitutivos de infracción grave o muy grave en que la persistencia en el tratamiento de los datos de carácter personal o su comunicación o transferencia internacional posterior pudiera suponer un grave menoscabo de los derechos fundamentales de los afectados y en particular de su derecho a la protección de datos de carácter personal, el órgano sancionador podrá, además de ejercer la potestad sancionadora, requerir a los responsables de ficheros de datos de carácter personal, tanto de titularidad pública como privada, la cesación en la utilización o cesión ilícita de los datos. Si el requerimiento fuera desatendido, el órgano sancionador podrá, mediante resolución motivada, inmovilizar tales ficheros a los solos efectos de restaurar los derechos de las personas afectadas.
ESPECIAL CONSIDERACIÓN AL DERECHO A LA INTIMIDAD

EL DERECHO A LA INTIMIDAD COMO DERECHO CONSTITUCIONAL:

Se vincula a la esfera más reservada de las personas, vinculada con la dignidad y el libre desarrollo de la personalidad. La extensión del derecho se ve condicionada por el carácter de la persona o el aspecto concreto de su vida que se ve afectado, de acuerdo también con las circunstancias particulares del caso. El Tribunal Constitucional ha interpretado, en alguna ocasión, que el alcance de la intimidad viene marcado por el propio afectado.
La protección del derecho se muestra imprescindible también en el ámbito laboral, donde habrá que deslindar aquel control idóneo, necesario y equilibrado de la actividad laboral, de aquéllos otros que supongan una injerencia en la intimidad de los trabajadores afectados injustificada o desproporcionada. En los últimos años ha cobrado una gran importancia la necesidad de protección de la intimidad frente a determinados controles de carácter general como son los que implica la utilización de la videovigilancia, desarrollada por la LO 4/1997, de 4 de agosto, por la que se regula la utilización de videocámaras por las FFCCS en lugares públicos .
En determinados supuestos la intimidad cederá frente a otros bienes jurídicamente protegibles como sucede en los supuestos de investigación de la paternidad o la maternidad o de controles fiscales, siempre que estén justificados y resulten proporcionales sobre la base de otros derechos u otros bienes jurídicamente protegidos de interés general.

LEY ORGÁNICA SOBRE PROTECCIÓN CIVIL DEL DERECHO AL HONOR, A LA INTIMIDAD PERSONAL Y FAMILIAR Y A LA PROPIA IMAGEN:

La LO 1/1982 es la principal norma reguladora de esta materia .
o Consentimiento en el caso de menores e incapaces ^ Si sus condiciones de madurez lo permiten, el consentimiento deberá prestarse por ellos mismos; por el contrario, si sus condiciones de madurez no lo permiten, el consentimiento habrá de otorgarse mediante escrito por su representante legal.

o Acciones de protección de la intimidad de personas fallecidas:

•    Regla general ^ El ejercicio de las acciones de protección civil del honor, la intimidad o la imagen de una persona fallecida corresponde a quien ésta haya designado a tal efecto en su testamento. La designación puede recaer en una persona jurídica.
•    Regla subsidiaria 1^ ^ No existiendo designación o habiendo fallecido la persona designada, estarán legitimados para recabar la protección el cónyuge, los descendientes, ascendientes y hermanos de la persona afectada que viviesen al tiempo de su fallecimiento.
•    Regla subsidiaria 2^ ^ A falta de todos ellos, el ejercicio de las acciones de protección corresponderá al Ministerio Fiscal, que podrá actuar de oficio o a instancia de persona interesada, siempre que no hubieres transcurrido más de 80 años desde el fallecimiento del afectado.

o Intromisiones ilegítimas:

a)    El emplazamiento de cualquier lugar de aparatos de escucha, de filmación, de dispositivos ópticos o de cualquier medio apto para grabar o reproducir la vida íntima de las personas.
b)    La utilización de aparatos de escucha, dispositivos ópticos, o de cualquier otro medio para el conocimiento de la vida íntima de las personas.
c)    La divulgación de hechos relativos a la vida privada de una persona o familia que afecte a su reputación y buen nombre, así como la revelación o publicación de escritos personales de carácter íntimo.

d)    La revelación de datos privados de una persona o familia conocidos a través de la actividad profesional u oficial de quien los revela.
e)    La captación, reproducción o publicación por fotografía o por cualquier otro procedimiento, de la imagen de una persona en lugares o momentos de su vida privada o fuera de ellos, excepto algunas situaciones.
f)    La utilización del nombre, de la voz o de la imagen de una persona para fines publicitarios, comerciales o de naturaleza análoga.
g)    La imputación de hechos o la manifestación de juicios de valor a través de acciones o expresiones que lesionen la dignidad de otra persona.
h)    La utilización del delito por el condenado en sentencia penal firme para conseguir notoriedad pública u obtener provecho económico, o la divulgación de datos falsos sobre los hechos delictivos.
o Intromisiones legítimas ^ No se reputarán las intromisiones ilegítimas en las actuaciones autorizadas o acordadas por la Autoridad competente de acuerdo con la ley, ni cuando predomine un interés histórico, científico o cultural relevante. El derecho a la propia imagen no impedirá:
a)    Su captación, reproducción o publicación por cualquier medio, cuando se trate de personas que ejerzan un cargo público o una profesión de notoriedad o proyección pública y la imagen se capte durante un acto público o en lugares abiertos al público.
b)    La utilización de la caricatura de dichas personas, de acuerdo con el uso social.
c)    La información gráfica sobre un suceso o acaecimiento público cuando la imagen de una persona determinada aparezca como accesoria.
o Tutela judicial ^ Podrán recabarse:
a)    Por las vías procesales ordinarias.
b)    Por el procedimiento previsto en la Constitución (art. 53.2).
c)    Podrá acudirse, cuando proceda, al recurso de amparo ante el Tribunal Constitucional.
TIPOS DELICTIVOS RELACIONADOS CON LA PROTECCIÓN DEL DERECHO A LA INTIMIDAD ^ Nuestro CP recoge algunos tipos delictivos cuyo bien jurídico protegido es el derecho a la intimidad personal y familiar. Dichos delitos son los siguientes:

o Del descubrimiento y revelación de secretos:

•    Acción típica ^ Apoderarse de los papeles, cartas, mensajes de correo electrónico o cualquier otro documento o efectos personales o interceptar sus telecomunicaciones o utilizar artificios técnicos de escucha, transmisión.
•    Elemento subjetivo ^ La acción típica debe llevarse a cabo sin que exista consentimiento del sujeto pasivo.
•    Bien jurídico protegido ^ La intimidad personal.

o Allanamiento de morada de persona física:

•    Acción típica ^ Entrar en morada ajena o mantenerse en la misma contra la voluntad del morador.
•    Elemento subjetivo ^ La acción típica debe llevarse a cabo contra la voluntad del morador (para entrar en el domicilio o para no querer abandonarlo).
•    Bien jurídico protegido ^ La intimidad personal.

o Allanamiento de morada de persona jurídica:

•    Acción típica ^ Entrar en el domicilio de una persona jurídica pública o privada, despacho profesional u oficina, o en establecimiento mercantil o local abierto al público fuera de las horas de apertura.
•    Elemento subjetivo ^ La acción típica debe llevarse a cabo contra la voluntad del titular (el articulo hace referencia solo a la entrada, no a la permanencia en el mismo).

Bien jurídico protegido ^ La intimidad personal.

EL DERECHO AL OLVIDO ^ Derivado del derecho fundamental a la libertad informática, nace en respuesta al fenómeno de Internet y a dos de las características más importantes de esta red de comunicación son su memoria absoluta y la universalización de la información que en ella se encuentra. Internet no olvida e impide que el resto olvide. La información que se publica en Internet puede ser vista en el presente desde cualquier parte del mundo y perdurará siendo accesible ahora y en el futuro. Cuando dicha información afecta a datos personales existe un riesgo claro de que esa información descontextualizada provoque un peligro para la percepción social del sujeto al que esos datos se refieren.
LA PRUEBA DIGITAL EN EL PROCESO PENAL
La LO 2/1986, de 13 de marzo, de Fuerzas y Cuerpos de Seguridaiy la Ley de Enjuiciamiento Criminal establecen que la actuación de las FFCCS consistente en grabaciones de vídeo y fotográficas en el curso de investigación criminales es legal, siempre que serespete los límites legales y constitucionales.
Como prueba digital nos estamos refiriendo a aquellos vídeos, imágenes, etc. realizados con soportes o medios informáticos que puedan reflejar hechos o infracciones de naturaleza penal. A ningún Juez de Instrucción, de lo Penal o magistrado de tribunales penales les resulta extraño la aportación al proceso de imágenes y filmaciones en cualquier soporte como medios de prueba, ya sea la filmación realizada por miembros de las Fuerzas y Cuerpos de Seguridad, por cámaras de seguridad de edificios, de vigilanaa de tráfico, o realizadas por particulares o por medios de comunicación.
o Habilidades Especiales para la Intervención Policial ^ La policía debe desarrollar necesariamente 3 tipos de actividad:
•    Actividad de vigilancia.
•    Actividad de captura de información.
•    Tratamiento de la información capturada.
Estas actividades inciden en los derechos fundamentales cuando se utilizan medios técnicos como las videocámaras. Las videocámaras se usan para captar información. La norma de referencia es la LO 4/1997, de 4 de agosto, por la qje se regula la utilización de videocámaras por las FFCCS en lugares públicos .

o Ley de Enjuiciamiento Criminal:

•    Regula los requisitos de la entrada y registro en lugar cerrado, la ocupación de libros y papeles de la detención y apertura de la correspondencia escrita y telegráfica. Es necesario un auto de la autoridad judicial que esté conociendo o investigando un hecho con caracteres
•    Es la propia LeCrim la que establece en su modificación del año 2015 por LO 5/2015 de 27 de abril que autoriza la intervención y registro de las comunicaciones de cualquier clase que se realicen a través del teléfono o de cualquier otro medio o sistema de comunicación telemática, lógica o virtual. Pero somete la interceptación de todas ellas a la gravedad del hecho investigado y la proporcionalidad de la medida. De esta forma, será el propio juez el que determinará “el alcance de la injerencia del Estado en las comunicaciones particulares”.
•    La reforma, establece un plazo de tres meses como duración máxima inicial de la intervención, plazo que es susceptible de ampliación y prórroga hasta un máximo temporal de dos años, siempre que subsistan las causas que motivaron aquella.

PROCESO DE OBTENCIÓN DE LA PRUEBA DIGITAL:

1.    Régimen de aprehensión o incautación del dispositivo ^ La Policía Judicial o el propio Juez de Instrucción pueden recoger aquellos dispositivos electrónicos que han de ser utilizados como medio de prueba de un proceso para contener información relevante para la acreditación de los elementos y circunstancias del delito.
2.    Registro del dispositivo ^ Una vez ocupado el dispositivo electrónico, el acceso a los datos o información que se encuentran en su interior afecta en todo caso al derecho fundamental a la intimidad, que ha de someterse al régimen de la previa autorización judicial o consentimiento del afectado, sin perjuicio de la actuación de la Policía Judicial en los supuestos de urgencia.
3.    La obtención o confiscación de los datos ^ Tras el registro del dispositivo electrónico, resulta necesario incorporar al proceso aquellos datos que sean relevantes para la prueba de los elementos del delito investigado.

AUTORIZACIÓN JUDICIAL ^ La regla general es que para acordar una medida de intervención o registro de las comunicaciones de cualquier clase que se realice, a través del teléfono o de cualquier otro medio o sistema de comunicación telemática, lógica o virtual, se requerirá autorización judicial. El juez accederá siguiendo los principios de especialidad, excepcionalidad, idoneidad, necesidad y proporcionalidad de la medida. La autorización podrá ser concedida cuando la investigación tenga por objeto alguno de los delitos siguientes: los castigados con una pena máxima de, al menos, tres años de prisión, los cometidos en el seno de un grupo u organización criminal, los de terrorismo y los cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación.
GRABACIÓN DE ENTREVISTA ^ El Proyecto de Ley establece que, en ningún caso, la captación y grabación de las conversaciones privadas y de la imagen podrán incluir las entrevistas que mantenga la persona investigada, detenida o en prisión con quienes estén legalmente obligados a mantener el secreto profesional, salvo que estos estén también encausados por los hechos investigados.
VIDEOGRABACIONES REALIZADAS POR LOS MIEMBROS DE LAS FUERZAS Y CUERPOS DE SEGURIDAD ^ Este tipo de grabaciones ha merecido un tratamiento especial, tanto legislativo (parcialmente) como jurisprudencial. Es la fuente más usual de video-grabaciones aportada al proceso penal, por lo que merece este tratamiento especial, en el que hemos de hacer una diferenciación capital, que es la que discrimina la actividad de los Cuerpos y Fuerzas de Seguridad video-grabando con fines genéricos de prevención del delito y para garantizar la seguridad ciudadana, de la video-grabación de hechos de naturaleza delictiva con fines de investigación criminal.
Nos encontramos ante un medio de investigación criminal que es de primer orden en cuanto a la eficacia probatoria que tiene para formar la convicción de un Juez o Tribunal sobre la existencia del hecho y sobre la identidad de sus autores o partícipes, y de hecho lo ha sido o está siendo en fenómenos delictivos como los desórdenes públicos, delincuencia juvenil de fin de semana, terrorismo y sus distintas dimensiones como la llamada “kale borroka”, estafas y delitos contra la propiedad en entidades bancarias, delits contra la propiedad y otros en centros de trabajo.
FICHERO DEL SERVICIO DE EXCLUSIÓN PUBLICITARIA
(Lista Robinson)
Es un servicio de exclusión publicitaria gestionado por la Asociación Española de Economía Digital, creado conforme a los previstos en la normativa sobre Protección de Datos, que introdujo hace más de 14 años cuando las comunicaciones comerciales de este tipo se realizaban casi exclusivamente por correo postal, el denominado servicio de Listas Robinson, destinado a restringir la publicidad no deseada que reciben los ciudadanos a través de este medio de comunicación.
Se desarrolla el derecho de los interesados a inscribirse en el fichero de Lista Robinson con objeto de no recibir comunicaciones comerciales no deseadas con carácter publicitario a través del medio de comunicación que elijan, siempre y cuando, la información que faciliten al servicio coincida, exactamente, en todos sus caracteres y símbolos con aquella que se vaya a tratar para la realización de la campaña publicitaria.
DATO IMPORTANTE SOBRE LA REFORMA DEL CÓDIGO PENAL
POR LA LO 1/2015
La LO 1/2015, de 30 de marzo, por la quese modifica la LO 10/1995, de 23 de noviembre, del Código Penal, realiza varias modificaciones muy importantes en lo relativo al delito de estafa del Código Penal. De este modo, desaparece la falta de estafa que pasará a ser considerado como un tipo atenuado. También se elimina el mínimo de los 400 euros para que sea considerado delito.
Amplía los supuestos de los delitos contra la intimidad relativos al descubrimiento y revelación de secretos, a la captación de imágenes o grabaciones de otra persona obtenidas con su consentimiento, cuando la imagen o grabación se ha obtenido en un domicilio o lugar fuera del alcance de la mirada de terceros, pero su posterior difusión, se realiza sin el consentimiento de esa persona, y la divulgación lesione gravemente su intimidad.
Considera igualmente delito producir, adquirir para su uso, importar o de cualquier otro modo proporcionar a terceros: o Un programa informático concebido o adaptado para cometer dichos delitos.
o Una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información.

 

Phreake

Phreaking es un término acuñado en la subcultura informática para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos.

El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.

Originalmente, este término se refería a los usuarios de las conocidas cajas azules (dispositivos electrónicos que permitían realizar llamadas gratuitamente). Ahora bien, como en la actualidad las compañías telefónicas utilizan sistemas digitales en lugar de electromecánicos, los phreaks han pasado a utilizar muchas de las técnicas de los hackers.

La meta de los phreakers es generalmente superar retos intelectuales de complejidad creciente, relacionados con incidencias de seguridad o fallas en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal.

El término phreak es una conjunción de las palabras phone (teléfono en inglés) y freak (con el significado de entusiasta1​ en este caso), por lo que significa entusiasta de los teléfonos. También se refiere al uso de varias frecuencias de audio para manipular un sistema telefónico, ya que la palabra phreak se pronuncia de forma similar a frequency (frecuencia).

El phreak es una disciplina estrechamente vinculada con el hacking convencional. Aunque a menudo es considerado y categorizado como un tipo específico de hacking informático: hacking orientado a la telefonía y estrechamente vinculado con la electrónica, en realidad el phreaking es el germen del hacking puesto que el sistema telefónico es anterior a la extensión de la informática a nivel popular, el hacking surgió del contacto de los phreakers con los primeros sistemas informáticos personales y redes de comunicaciones.r:

Etiquetas:

Deja un comentario