Cibercriminalitat (parte legal/procesal) (2015)

Apunte Español
Universidad Universidad de Barcelona (UB)
Grado Criminología - 4º curso
Asignatura Cibercriminalitat
Año del apunte 2015
Páginas 15
Fecha de subida 24/03/2016
Descargas 10

Descripción

Prof: Carlos Martinez

Vista previa del texto

CIBERDELINCUENCIA.
01. PARTE PROCESAL Cibernautique  maquina/el que controla el aparato (la relación que hay entre el hombre y la máquina.
Cibernauta  el que se relaciona con la maquina Cibercriminalidad  relación entre la máquina y el delincuente Ciberdelincuente  usan las máquinas para delinquir Cuando hablamos de cibercriminalidad nos referimos a tres cosas: - Ordenador contra ordenador - Mediante un ordenador se consiguen secretos, engaño a otros… - Delito de amenazas, coacciones que se realizan a través del ordenador La cibercriminalidad se ha desarrollado y se estudia debido a que: - Vivimos en una sociedad del riesgo - Sensación de impunidad (de que nunca le van a pillar) - El cibercriminal está en el siglo 22 y la policía en el 20, siempre llevan ventaja - El avance dela tecnología y el hecho de que el cibercriminal ha crecido con ella - Comodidad del cibercriminal para llevar a cabo el delito o Rapidez con la que se producen los delitos La sensación de impunidad y la rapidez con la que se pueden cometer delitos es lo que impulsa cada día más la cibercriminalidad.
Para ser un cibercriminal se necesitan unos conocimientos extras que un criminal clásico no tiene.
     68% delitos que se cometen en internet son económicos (fraudes, estafas…) 21% delitos que se cometen en internet son amenazas o coacciones 0,1% delitos que ese cometen en internet son de salud publica 4,6% delitos que se cometen en internet son contra el honor (un 3,8% son delitos de revelación de delitos sexuales) 1,8% delitos sexuales (casos de pornografía infantil) Los delitos telemáticos tienen una parte importante de delitos que se han cometido siempre pero que utilizan el ordenador para poder cometer el delito.
Clasificación de los delitos telemáticos (magistrado Luis Velasco) - Delitos económico-patrimoniales vinculados a la informática o Estafa o Blanqueo o Apropiación indebida o Robo por llave falsa (contraseña) o Alzamiento de bienes o Falsedades documentales o Propiedad intelectual o Etc - Ciberdelincuencia intrusiva o Amenazas - o Coacciones o Usurpación de identidad o Revelación de secretos o Ciberacoso sexual, laboral, escolar… o Delito contra la integridad moral o Contra la intimidad, etc Ataques por medios informáticos contra intereses supraindividuales o Ciberterrorismo o Ciberespionaje La segunda mitad de 2008 subieron los delitos de malware un 800%. Un 70% de los ordenadores españoles tienen virus de malware.
Competencias judiciales del régimen procesal Instrucción Denuncia Querella Atestado Parte Intermedia Diligencias previas Juicio oral Apertura juicio oral Auto de procedimiento abreviado Escrito de acusación Escrito de defensa Las diligencias urgentes son aquellas que se hacen en el juicio rápido y las diligencias previas en juicios ordinarios, ya que la investigación no puede ser rápida.
Lo más importante en la cibercriminalidad es la instrucción, ya que hay volatilidad de datos que los servidores deben guardar automáticamente entre 6 y 24 meses por ello la instrucción debe ser lo más rápida posible.
Lo que hay que tener en cuenta es que juez se va encargar del asunto, porque el delito se puede cometer por partes en distintos lugares.
 La teoría de la ubiquidad parte de la premisa que en delitos de estafa que en cualquier lugar donde se haya dado algunos de los elementos del tipo de estafa puede ser competente para conocer de la asunto (STC 12/julio/2009 TS).
o Se ha modificado estableciendo que si durante la instrucción queda muy claro donde se ha hecho uno de los requisitos automáticamente le juzgado se puede inhibir a favor del juzgado del lugar dónde queda claro que se ha realizado el requisito típico. Este principio no implica que se pueda presentar la denuncia donde quieras, sino que se puede instruir donde se quiera salvo que quede claro donde se ha cometido.
o Excepciones:  Pornografía infantil  lo instruye la Audiencia Nacional, la causa se disgrega en tanto juzgados como acusados hay.
Diligencias de instrucción a plantear en un caso de cibercriminalidad en un caso de estafa, donde un hombre A vende un coche en Galicia a un hombre B de Andalucia y A no se presenta a darle el coche en un punto medio que es Madrid - Como diligencias de investigación la victima debe solicitar: o o o o - Emails Whatssap Pantallazo URL de la oferta del anuncio Cuanta corriente donde se ha ingresado el dinero está a nombre de una mujer de 98 años o Titularidad del coche  a nombre de una persona sin carnet de 25 años y que nunca había comprado un coche pero que le robaron el DNI en una discoteca Cada vez hay que irse centrado en las nuevas tecnologías o A través de la URL se puede saber dónde se alberga la página web Estos delitos son delitos con una pena baja por lo tanto la prescripción también es baja -5años-.
Mientras se estén haciendo diligencias de prescripción, cada vez que hay una nueva diligencia de investigación se vuelve a establecer un nuevo plazo de prescripción.
Consejos de la policía nacional: - La denuncia hay que interponerla cuando antes mejor - Cuanto más datos se tengan mejor - Es recomendable que se vaya a abogados especializados en el tema, que haya fiscales y jueces especializados en el tema - Algunos delitos requieren denuncia de la persona agraviada - Solo puede denunciar el fiscal en nuestro nombre si se es menor o discapacitado La acusación popular es cuando hay un interés en un determinado delito se permite que un grupo de personas se pueda personas para defender ese interés (hay que pagar fianza para presentarse), se presenta cuando hay intereses que no pueden ser defendidos por la acusación particular.
Caso práctico: un hombre tiene varios perfiles falsos de Facebook, se hace pasar por una chica y habla con un menor que tiene 13 años proponiéndole tener relaciones sexuales a cambio de dinero así como cuando él se niega le propone una pajacam.
Art 181 CP – no concurre porque no hay contacto Art 183 CP - no concurre porque no hay contacto Art 187 CP – induce, promueve o incita la prostitución ya que ofrece dinero a cambio de relaciones sexuales o 187.2 CP – menor de 13 años (la jurisprudencia no incluye en estos caso los menores que tiene 13 años, que es este caso) Este hombre se conectó desde su móvil, desde el wifi de su casa que estaba a nombre de su novio, desde la casa de sus suegro y pinchando un wifi.
Los mossos de escuadra no conceptualizan como grooming: - Solicitan la información referente al perfil de Facebook y le digan las IP de las personas que se han conectado en ese chat (no hace falta un auto motivado porque no se vulneran derechos fundamentales), así como la información referente al email vinculado a esa cuenta de Facebook - Los mossos también piden a las compañías telefónicas si las IP eran suyas así como la dirección donde están - Los mossos deben de cruzar datos para averiguar que personas han podido conectarse en esas redes y a esas horas (el problema de este hombre es que se conecta desde redes privadas) - También se pide la actividad del email que estaba vinculado a Facebook A través de las conexiones llegan hasta el “cliente” - Citan al novio, al suegro y a una vecina que tenía el wifi sin protección - Se llega al “cliente” En los artículos 18 CE y 18.3 CE habla del derecho la intimidad y de derecho a la intimidad de las comunicaciones todos tenemos derecho a la privacidad y a que nadie sepa de qué hablamos o de lo que no hablamos. La constitución protege la inviolabilidad de nuestras comunicaciones.
- Se puede pinchar las llamadas de un no-sospechoso siempre y cuando esté justificado (que se comuniquen con el sospechoso), a que no se sigue a una línea telefónica sino que se sigue al sospechoso.
Intervención de las comunicaciones: - Teléfono - Whatssap - Correo electrónico (la jurisprudencia lo equipara a una llamada telefónica) - Skype (intervención del ADSL) - Cartas - Por micro o radiofrecuencia - SMS - Etc Junto con las intervenciones de las comunicaciones en la instrucción se debe decretar secreto de sumario.
Todo lo que intervengan los agentes debe quedar aportado en formato digitalizado (en cibercriminlidad debe quedar estar en formato CD), muchas veces el fiscal también pide que este todo escrito.
En España no hay una ley que regule la intervención de las comunicaciones. Los jueces a golpe de jurisprudencia han ido haciendo como se han podido.
Un auto de intervención de las comunicaciones debe tener para que sea legal (según jurisprudencia): - El único que puede adoptar y autorizar un auto de intervenciones de las comunicaciones es un juez - El procedimiento debe estar iniciado o Aunque se puede iniciar a la vez el procedimiento y la intervención de la comunicaciones (en el mismo auto) - Principio de proporcionalidad: el juez debe ponderar, se debe estar ante un delito de enjuncia (homicidio, tenencia ilícita de armas, narcotráfico…) se debe estar hablando de un delito grave o Excepto en cibercriminalidad (ya que los delitos son todos de pocas penas) por la especialidad de los delitos de internet que pueden quedar ocultos por lo que la intervención de las comunicaciones se convierte en la principal manera de saber quién ha cometido el delito y la principal manera de investigar, así como también hay una pluralidad de afectados - - - - Es una medida de carácter excepcional (si la investigación se puede hacer de una manera menos gravosa para conseguir los mismo objetivos no se debe vulnerar el derecho fundamental de la intimidad a las comunicaciones).
Debe haber indicios. La policía debe hacer un informe al juez en el cual solicitan el auto de la intervención de las comunicaciones alegando una serie de indicios suficientes (muchos, no sirven dos) o Reconocimiento fotográfico de la persona o Testigos o Indicios que da la propia víctima, de que está diciendo la verdad (de que no se está inventando el delito) La medida en el auto debe estar motivada en derecho Debe estar limitada temporalmente. El juez debe decir cuando empezar a pichar el teléfono y cada cuanto la policía debe darle información de toda la información que han recogido, ya que cuando el juez ve que no se recoge información útil de esa intervención debe dejarla sin efecto de forma inmediata.
o Días que va a estar pinchando las comunicaciones o Días cada cuanto se van a reunir juez y policía para ver que información se ha recaudado y saber si se tiene que intervenir otro teléfono o si se ha de dejar de intervenir un teléfono que se esta interviniendo Especificación de los delitos Las personas tienen derecho a no declararse culpable y a no declarar, por lo tanto no es obligatorio dar la contraseña de los ordenadores, el pin del móvil… (Pero sí que es obligatorio soplar en un control de alcoholemia ¿Problemas con el derecho a no declararse culpable?).
- El problema es la falta de regulación en la ley BUGI - Auropinchazo telefónico  sí que se puede presentarse como prueba válida mientras sea presentado por el emisor o el receptor (si es personal) no se puede presentar cuando es un tercero (que no participa en la conversación) quien presenta la prueba o diligencia, para presentarlo como prueba debe de hacerlo un interlocutor.
 Si la contraseña se la ha dado a un tercero, su pareja, en una situación donde había una relación y ésta se rompe, no se puede aprovechar que se conoce esa contraseña para obtener pruebas de que la persona a la que pertenece la cuenta ha cometido un delito.
Art. 18 CE en relación a la intimidad que también se regula el derecho a la imagen - Las personas no famosas no tienen derecho a la imagen pero si a la intimidad. Lo que se protege es el uso que se hace de la imagen (se puede hacer un mal uso que constituya un delito contra el honor).
Hay que diferenciar: - Cámaras/micros en espacio público - Cámaras/micros en espacio privado: o Se pueden poner cámaras/micros en el propio domicilio por seguridad o Pueden haber cámaras/micros privadas en la calle para el uso privado, es decir, que enfoquen al perímetro de la casa o comercio.
o Dentro de espacio privado está prohibido poner cámaras/micros, sin autorización del dueño del espacio, por ello siempre es necesario un auto del juez.
o Si hay una denuncia previa los mosso d’escuadra puede solicitar las imágenes de un espacio privado (metro, parquins…).
o En el caso de que una cámara privada captara un delito fortuito, se tiene la obligación de entregarlo a la policía.
o Es válido poner una cámara en tu casa para grabar (por ejemplo la niñera pega al niño y ese video servirá como prueba) Hay que diferencias: - Cámaras que utilizan la policía en una investigación o Si hay una denuncia previa los mossos d’escuadra puede solicitar las imágenes de un espacio privado (metro, parquins…) - Cámaras que sutiliza la policía cuando no hay una investigación **LO 4/1997 del 4 agosto uso de cámaras (1 o 2 preguntas en el examen de la ley) - Diferencia entre: o Cámaras fijas: en edificios públicos siempre hay cámaras que tiene que autorizar el subdelegado del gobierno y si es de ámbito local debe de autorizarlo una comisión en la cual debe haber un magistrado (art 3.1 y 2  quien puede autorizar la presencia de estas cámaras) o Cámaras móviles: siempre debe haber antes cámaras fijas (art 5.1) La ley de enjuiciamiento criminal es la ley por la que se imagen los fuerzas y cuerpos de seguridad para grabar a una persona a la cual están siguiendo en base a unos indicios de criminalidad.
El agente provocador es un agente infiltrado que provoca que se cometa un delito, cuando es el agente el que propone el delito, la prueba no sirve, no hay delito.
- Policía infiltrado dentro de una red de tráfico de órganos, lo está haciendo bien cuando pregunta si comercializa con órganos y pidiendo información sobre ello, pero no si provoca el delito como por ejemplo preguntando si le podría vender órganos ya que ahí provoca el delito.
La policía puede meter un troyano para hacer una investigación pero cuando se mete salta el antivirus por ello se debe compinchar con las empresas de seguridad para que no salten el antivirus de la policía en los ordenadores cosa que las empresas de seguridad no hacen por ello la policía debería ir en materia de tecnología de troyanos muy avanzados para que no sean detectados en los antivirus.
No se puede hacer servir el fotograma si no se reproduce en el juzgado todo el video, excepciones: - El policía que hay visto el video y haya seleccionado los fotogramas sea un testigo en el juicio y se ratifique en el juicio - Que no sea impugnado por las defensas Ciberastreo (hash: huella dactilar de las imágenes en internet): la policía puede rastrear la imagen a través de esa huella y podrán saber en qué ordenadores se encuentran esas imágenes.
- Las investigaciones en España van por la línea de meterse en blogs y chats ya que se obtiene mucha más información.
Balizas de seguimiento (no necesita satélite) o GPS (emite señales que pasan por un satélite) desde el punto de vista de casos en que la guardia civil o nacional las pone en barcos donde se transportan alijos de drogas.
Los dispositivos de seguimiento se acaban vulnerando la intimidad de más de una persona, sale perjudicada más personas de las seguidas. Como beneficio es que los que se grabe va a quedar para siempre.
¿Son válidos estos dispositivos? El TS se ha pronunciado (no hay seguridad jurídica): - Las señales de geolocalización no afectan a la intimidad (establece que nunca hay vulneración del art.18 CE) - No hay vulneración de la intimidad al poner una señal de GPS en una persona porque no te da la localización exacta sino que hay una variabilidad, un margen de error de unos 100 metros.
(Cuando el procedimiento no ya ha sido abierto y este ha sido el modo de encontrar a la persona, se puede alegarla vulneración a la intimidad de la persona).
La policía debe solicitar al juez un auto para poder poner el dispositivo GPS (que pondera en base al principio de necesidad, proporcionalidad y la concurrencia o no de indicios suficientes).
- No es inconstitucional siempre que ese respecten las normas judiciales y siempre que el auto de juez es muy bien razonado y definido.
Los informes periciales Todas las pruebas han de quedar en soportes electrónico para hacer el informe judicial: implica que la cadena de custodia ha de ser perfecta porque los datos se pueden borrar del ordenador rápidamente.
1. Se descubre el delito (pero no se sabe quién lo ha cometido): se han de hacer investigaciones para averigua quien ha sido el autor.
a. Problema: la persona tarda más en denunciar un ciberdelito ay que siempre se tiene a buscar por cuenta una solución al problema 2. El tiempo siempre corre a favor del criminal, ay que los datos no se quedan permanentemente en la red 3. Hay un índice de denuncias bajos en estos delitos ya que las penas son muy bajas y por la convicción de que el ordenador se lo tiene que quedar la policía para que investigue (y a nadie le gusta que le urgen en sus cosas).
4. Entrada y registro: a. La policía está autorizada a realizar le libre rastreo, es decir, buscar pruebas que puede estar relacionadas con el delito, en el cual no se necesita ningún auto del juez para buscar información por internet (`porque cuando una persona comete un delito se está expuesto a que se rastreen las pistas a través de internet sin necesidad de autorización judicial).
b. Maneras de saber la IP: i. A través del LOG de la víctima ii. A través de un email mandado a una hora determinada c. Ahora es necesario tener el ordenador 5. Obtención legitima de datos protegidos – el ordenador se convierte en la principal prueba de cargo. Para que no se pierdan los datos se puede hacer una copia espejo siempre en presencia del imputado (o un familiar mayor de edad o dos testigos si el imputado no puede estar) y un secretario judicial para dar fe pública de que no se está metiendo información en ese ordenador.
a. Volcado b. Clonado c. Copia espejo Si la copia se hace de forma privada hay que hacerlo delante de un notario.
6. Cadena de custodia, la policía no trabaja con el ordenador sino con la copia espejo (importante, porque así nunca se corre el riesgo de perder la prueba).
Marcos de regulación sobre la cibercriminalidad: Ley 25/2007 ley de cesión de datos, conservación de datos relativos … - Está en el marco de regulación de toda Europa para unir criterios para decir cuando pueden colaborar entre ellos en materia de cibercriminalidad, responde a la directiva 2006/24/CE directiva del parlamento europeo y del consejo de 15 de marzo que modifica la directiva anterior 2002/58 del 12 de julio que ha quedado desfasada.
- Lo que busca la directiva es establecer la obligación de los operadores de telecomunicaciones de retener datos generados o tratados por los usuarios por si acaso algún día la policía le hace falta - La ley obliga a unos determinados sujetos a conservar datos de una comunicación entre unas determinadas personas por si algún día le hace falta a la policía.
- Solo están obligados a guardar los datos relativos a la hora, el lugar (quien es el emisor y receptor, que una IP se ha comunicado con otra IP) de la comunicación no del contenido de la comunicación ya que sino sí que se vulneraría la intimidad.
- El juez es el único puede obligar (es el que debe pedir) a las empresas den la información.
- La empresa de telecomunicaciones solo le puede dar la información a determinadas personas que tiene significado de policías: o Policías o Agentes del CNI o Dirección adjunta de vigilancia aduanera en el desarrollo de sus competencias de policía judicial (agentes de aduanas que desarrollan alguna actividad de policía judicial) - Los datos solo pueden ser solicitados en delitos graves (pero en cibercrimen rara vez la pena asociada supera los 5 años – que es el límite de pena para ser delito grave -).
- Los datos deben ser: lugar, tiempo, elemento que se utiliza para llevar a cabo la comunicación…y si son teléfonos móvil la ley obliga a que se de la terminal donde estaba el teléfono móvil.
- Los sujetos obligados a guardar los datos (blogspot, Facebook, movistar, Vodafone… // whatsapp – no es necesaria que guarde los datos; es una empresa americana y está encriptado): o Operadores que presten servicios de operaciones electrónicas disponibles al publico o Operadores que exploten una red pública de comunicaciones electrónicas en España - - - - Datos objeto de la conversación, los que se pueden almacenar son los teléfono de internet o Datos necesarios para rastrear el origen de una comunicación:  Teléfonos: Número de teléfono/Propietario  Internet: IP/Teléfono vinculado a la IP/Nombre y dirección del abonado o Datos del destino  Teléfono: Número de teléfono marcado/Y si la compañía tiene el nombre del recetor también debe darlo  Internet: Identificación de la persona que recibe la comunicación (si la tiene) o Fecha y hora  Teléfono: Comienzo y fin de la conversación  Internet: Fecha de inicio y fin de la conexión en base a huso horario o Datos del tipo de comunicación  Teléfono: Llamada y sms  Internet: Servicio de internet que se utilice o Datos necesarios para identificar el equipo de comunicación o lo que se considera el equipo de comunicación  Teléfono móvil: IMEI/IMSI  Internet: Línea digital de abonado (DSL) o Datos de identificar la localización del equipo de comunicación móvil Se deben guardar los datos 12 meses pero por desarrollo (en la práctica) de la ley pueden quedar entre 6 meses mínimo y 2 años máximo depende el supuesto (no especifica que supuestos).
Todas las empresas que incumplan el régimen o que no guarden los datos están sujetas a sanciones que corresponden a la empresa española de pro9tección de datos (no especifica cuales son): o Muy graves o Graves o Leves Una vez se le pide a la empresa los datos ésta tiene 7 días paa entregar los datos a partir de la 8 de la mañana del día diguinte Una organización internacional (ONU, OTAN, UE…) están formadas por países que son actores internacionales (también son actores internacionales los terroristas y las ONG ya que influyen y modifican la política internacional de los Estados).
- Están jerarquizadas - Con reglamento interno - Busca objetivos claros Los tratados internacionales son acuerdos entre Estados para llegar a un fin (una organización internacional puede firmar un tratado).
El Consejo de Europa es una organización que vela por la democracia, respeto por las libertades y el estado de derecho. Todas las naciones de Europa pertenecen al Consejo de Europa menos Bielorrusia.
- Sede = Estrasburgo - Tribunal Europeo de Derechos Humanos o Ejemplo de SNT: las que condenan a España por no tener ley de intervención de las comunicaciones, por la doctrina Parot o por las torturas en el 92 por la policía miembros de Terra Lliure En el año 2001 (23 de noviembre) se reúne el consejo de Europa e impulsan el primer tratado de cibercriminalidad a nivel Europeo (Convenio de Budapest) - A mediados de los 90 y a comienzos de los 2000  globalización (hay un mercado internacional con unos delincuentes internacionales). Se empieza a prever que en los años 200 los principales delitos se van a realizar a través de la red, de manera cibernética.
El objetivo del Convenio de Budapest: - Cooperación internacional judicial - Armonizar las conductas típicas (lo que es delito en un país que también lo sea en los demás) - Prevención de los delitos establecidos - Sistema procesal que respete los mismos derechos para los imputados - Cooperación en investigación policial (investigaciones conjuntas): que los ficheros de un estado miembro puedan ser traspasados a otros estados miembros El tratado pretende: - Armonizar el derecho penal sustantivo - Que los estados se doten de instrumentos que faciliten la persecución e investigación de los delios Hay que diferencia entre: - Ratificación del convenio: compromete que se va a respetar y queda vinculado ese convenio pero no implica que entre en vigor inmediatamente (España lo ratifica en 2010 – 9 años después de firmarlo) - Firmar el convenio: se firma conforme se está de acuerdo con los principios del tratado y se planeta si los ordenamientos internos permiten aplicar el convenio (Según las estadísticas el país donde más ciberdelitos se cometen es Rusia – país que no firma el convenio) A partir del año 2003 se añade un protocolo que entro en vigor en 2006. Es un protocolo adicional en materia de xenofobia y racismo.
- El problema de xenofobia se vio más tarde (se hizo para las páginas que tiene vínculos con grupos y webs neonazis de otros países) A nivel técnico que se ha logrado el objetivo del convenio pero no a nivel práctico.
El convenio prevé la creación de una red de contacto permanente entre estados, para ver como evolucionan los delitos y los mecanismo necesarios para acabar con los delitos.
Armonización de delitos tipificados: - Delitos contra la confidencialidad, integridad y disponibilidad de datos o Allanamiento de morada informática (España no tiene ningún delito que se llame así – no se sabe en qué se puede traducir ya que no está definido en el tratado) o Interceptación ilegal de comunicaciones (sí que existe un tipo en España) o Spaming (no hay ningún delito en España) o Botnets (delito en España) - Delitos asociados a la informática o Fraudes  Fishing  - - Pharming – cuando una página te redirige a otra página que es falsa que es idéntica a la original (Caixa) y pones los datos y te los copian o Falsedades  Spoofing – suplantación de personalidad Delitos de contenido o Pornografía infantil o Injurias, amenazas, propaganda racista… (en España hay un delito de incitación alodio racial) Delitos contra la propiedad intelectual e industrial o Descargas ilegales o Falsificaciones de marcas o Espionaje industrial (revelación de secretos industriales) Castiga la tentativa, la complicidad y puede ser autor del delito la persona jurídica (empresas – pueden ser condenadas por lo que hagan sus representantes) El convenio también trata sobre la obtención de pruebas, se pueden obtener pruebas, dos métodos: - Entrada y registro - Investigación informática (nueva forma de investigación) o Ley de conservación de datos o Registro y decomiso de datos informáticos Garantías de los imputados según el convenio: - Este convenio solo se puede utilizar en causas penales - Todos los autos pueden ser recurribles - La institución que requiere (pide) la cooperación debe ser una institución judicial (no puede ser policial) - Responde al principio de proporcionalidad Objetivos secundarios del convenio de Budapest:  Equilibrar dentro de la investigaciones la investigación junto con los derechos humanos (la intimidad, derecho a no declararse culpable, la inocencia…)  Responda a un principio de utilidad, de necesidad que realmente sea importante conocer esa información  No existe una vigi8lancia general (24 horas del día) a todo el mundo solo cuando de verdad sea útil y necesario El convenio pone freno a las voces populistas y punitivas que querían un control (vigilancia) integral a todas las personas.
Objetivos secundarios para la cooperación - Buscar maneras rápidas y sencillas de colaborar entre países - Canales que ceden información entre países - Minimizar obstáculos en la investigación de los países (que si un policía español quiere entrar en la base de datos del ministerio de interior francés pueda hacerlo sin obstáculos) - Realizar investigaciones conjuntas pro diferentes cuerpos policiales Bandas organizadas y cibercriminalidad Problemas: - IP con uso compartido  el titular de la IP es la UB (el usuario tiene la cuenta y la contraseña de otra persona) Para descartar responsabilidades: o Ver si la cuenta ha sido hackeada o Seguir al usuario para ver si en los siguientes días se ha conectado o Ver si usa el mismo Nick en otra página Se ha de quitar responsabilidad de persona que no puede ser culpable, ya que no se puede casar a alguien en un escrito de acusación si todavía hay resquicios de que pueda haber sido otra persona.
La mayoría de ciberdelincuentes que hacen phirshing no tienen ni idea de programación o informática, sino que solo compran el malware diseñado por otro.
- Quien diseña el malware según el código penal es autor de la estafa: ya hay un delito en el código penal español para aquellos que hacen programas para estafar y si la estafa se lleva a cabo o no, no importa (no se habla de cooperador necesario)  248 CP - Art.248 CP: establece que será castigado el creador del programa cuando éste ni puede usarse para ninguna cosa buena, que este específicamente destinado para cometer estafas.
o Si el programa es neutro el autor quedaría impune. Un programa neutro es un programa informático que puede utilizarse para cosas buenas o cosas malas. El programa neutro puede modificarse para convertirlo en malware.
- Art 400 CP: tenencia o fabricación de útiles o programas específicamente destinados para falsificar El delito de falsedad de moneda entendido como copia de tarjeta de crédito también se responsabiliza a quien crea programas para duplicarlas (copian los datos de las bandas magnéticas).
Actuación el grupo  pactum scaderis: a cada persona se le imputa lo que ha hecho el grupo independientemente de su participación concreta cuando actúan de mutua acuerdo.
- En cibercriminalidad se actúa a través de redes o células (no hay bandas organizadas).
Según el TS una banda organizada: - Pluralidad de personas - Coordinadas entre si - Pluralidad de actuaciones - Estructura jerárquica* - Empleo de medios para conseguir el delito (ordenadores, rastreadores…) - Vocación de continuidad y estabilidad La policía concluye que en la cibercriminalid o delitos informáticos no hay ningún tipo de jerarquía sino que son células o estructuras donde entre ellos se tiene conversaciones, pactos o acuerdos y van distribuyendo material.
Cuando la mafia utiliza el cibercrimen: no se está ante un supuesto de cibercriminalidad si no un supuesto de mafia (banda organizada) que utiliza la informática para llevar acabó actuaciones ilícitas.
Tipos de células en ciberdelitos de estafa: - Hackers  se introducen dentro de un sistema informático para introducir un malware y así conseguir datos, pins… - Intermediarios  son aquellos que recogen el material robados, los estructura en base a una base de datos e intentan comercializar con ellos - Montadores  cogen las bases de datos y montan un nuevo programa para hacer un nuevo delito - Compradores - Receptadores  cogen el dinero y lo blanquean a través de empresas, testaferros… en Bielorrusia, Rumania… Las personas no se conocen entre ellos ya que suelen ser de diferentes nacionalidades. Hay sentencias del TS que dicen que no son organizaciones criminales ya que no se conocen entre ellos pero hay otras que establece que sí que lo son ya que se han puesto de mutua acuerdo para realizar el ilícito.
La banda organizada se castiga: - Art 189.d CP  cuando uno de los miembros pertenece a una organización se agrava la pena de pornografía infantil - Cualquier delito cometido pro banda organizada a partir del 22.2 CP la pena se puede agravar (no se pueden aplicar los os agravantes a la vez) Características de las estructuras o células: - Organizaciones pequeñas y flexibles - Muy pocos individuos pero muy especializados - Sofisticados métodos de especialización - Ausencia de lideres - Intereses delictivos afines - Poca elación entre miembros Skiners: son plagiadores de programas que permiten plagiar bandas magnéticas de tarjeta y luego ponerlas en plásticos (lectores grabadores: lee una serie de datos y luego los graba en otro sitio).
Tipos de proveedores: - Proveedores de contenidos: personas que cuelgan en internet cosas - Intermediarios técnicos: proveen acceso a internet, alojamientos web, cuentas de correo electrónicos, proveedor de un blog… - Usuarios de internet Responsabilidad del proveedor de sistemas informáticos: - Proveedores de contenido, los contenidos pueden ser o Ilícitos: sí que hay responsabilidad penal o civil ya que se comete un delito. Siempre comportan una actividad delictiva.
 Te voy a matar o Nocivos: no hay responsabilidad penal ni civil. Son contenidos que pueden ofender directamente a la persona receptora.
 Ojala te mueras - Intermediarios técnicos: Cuando hay una sentencia que obliga a retirar un contenido y el proveedor informático no lo hace ahí sí que está cometiendo un delito. Mientras no le avisen no tiene por qué quitarlo, ya que cada uno es responsable de lo que cuelga.
Los medios de comunicación sí que son responsables de lo que dicen sus periodistas.
Ahora tenemos una nueva forma de comunicación a través de Internet, por un lado tenemos la libertad de expresión y por otro lado el honor. Ya no podemos expresar lo que queremos ya que se hay muchos límites.
Las páginas webs solo deberías prohibirse solo cuando se consideran inductores ya que se podrían llegar a cometer en la sociedad actual con los medios que tenemos: - No: como hacer cocaína, ya que no tenemos los medios para destilar la base de cocaína porque no tenemos esa base aquí en España al alcance de cualquiera - Si: te enseñan como abrir una puerta con una radiografía o una botella de coca-cola, ya que todos tenemos al alcance una radiografía o una botella de plástico para realizar el acto ilícito Las medidas cautelares a nivel de instrucción para bloquear de contenidos ilícitos de internet: - Se pone una querella o denuncia y se le pide al juez retirar de Internet el contenido denunciado o querellado  el juez como medida cautelar puede adoptar el bloqueo de la web, puede retirar el contenido mediante auto que puede escuchando a las partes (donde cada una de ellas expone sus argumentos para retirar o no el contenido) o sin necesidad de escuchar a las partes.
La condena al final puede ser: - Bloqueo del contenido: una web entera se puede bloquear cuando la página web entera es ilícita.
o Hoy en día bloquear una web tiene poca razón de ser ya que a los días la tiene albergada en otro servidor y nada te impide volver a hacer la web en otro dominio distinto. Pero hay que tener en cuenta el delito de desobediencia al ser los contenidos los mismos no si la abres en otro país o en un paraíso informático.
- Retirar el contenido: cuando dentro de la página de la página de web hay licitud pero hay una parte que es ilícita (la web es correcta), solo se ha de retirar ese contenido. Se debe realizar la retirada o Blog/pagina de Facebook donde el contenido es más o menos lícitos pero una determinada persona (que no es el administrador) cuelga una coto o comentario ilícito.
o No hace falta que se sepa quién es el autor, basta con que ese comentario está ahí.
Sería necesario saber quién es el autor si queremos Internet poner una denuncia contra ese autor.
- Prohibición de acceso web desde España: si la página web no está albergada en espala un juez español no tiene autoridad para hacer nada entonces hay dos opciones: o Competencia internacional: tarda mucho y no hay mucha cooperación en, materia judicial o Que el juez pida que la agina web no pueda verse en España El juez no actúa a servidores extranjeros, lo que hace es hacer una barrera en la frontera española para que no pueda verse esa página desde un servidor español pero la página sigue operativa.
El juez ordenara a todos los ISP que operan en España que prohíban el acceso a una determinada web.
- Dentro de los ISP se distinguen: o Los operadores de origen internacional (telefónica 90%) o Operadores nacionales de ADSL puede tener cualquier incluido telefonica Las medidas por parte del juez deben ser: - Proporcionales - Objetivas - No discriminatorias - De razonar por autor el porqué de esa medida en base a la información que ha recabado la policía, el juez solo oficiara a la brigada de delitos informáticos de mossos de escuadra o Policía Nacional y la policía es quien hace el informe mientras tanto el contenido sigue colgado en la web y luego es el juez quien decide.
El juez puede adoptar el bloqueo como medida cautelar o en la misma sentencia. Puede ser que se bloquee como medida cautelar y al final la condena es de culpable y sigue bloqueado o puede ser que finalmente se declare inocente y se levante el bloqueo.
Dentro de los I++ ...