Tema 20: Delitos informáticos
💻 Tema 20 – Delitos informáticos: ciberdelitos, privacidad y prueba digital
Analiza los ciberdelitos (hacking, sabotaje, estafas online), los delitos de intimidad en entornos digitales y la importancia de la prueba digital en el proceso penal.
🖥️ 1. ¿Qué son los delitos informáticos?
Los delitos informáticos son conductas delictivas cometidas mediante el uso de tecnologías de la información o dirigidas contra sistemas, redes o datos digitales.
Tipologías principales
- Acceso ilícito a sistemas (hacking, intrusiones).
- Daños informáticos (difusión de malware, sabotaje digital).
- Estafas informáticas (phishing, smishing, fraudes online).
- Delitos de contenido (pornografía infantil, distribución de material ilícito).
graph TD A[Delitos informáticos] --> B[Acceso ilícito] A --> C[Daños informáticos] A --> D[Estafas online] A --> E[Delitos de contenido]
🔐 2. Intimidad, privacidad y protección de datos en entornos digitales
La expansión de las TIC aumenta los riesgos contra la intimidad y los datos personales. El Código Penal protege estas áreas mediante los arts. 197 y ss.
Conductas destacadas (art. 197 CP)
- Acceder sin permiso a datos personales o comunicaciones.
- Intervenir o interceptar comunicaciones electrónicas.
- Difundir o revelar datos íntimos obtenidos ilícitamente.
- Fabricar o adquirir programas destinados a cometer estos delitos.
La protección civil del honor e intimidad (LO 1/1982) y la LO 3/2018 de protección de datos complementan el marco penal.
flowchart LR A[Intimidad y datos] --> B[Art. 197 CP] A --> C[LO 1/1982] A --> D[LO 3/2018]
💸 3. Estafas informáticas y fraudes online
El phishing, el scam online y otros fraudes son comunes y están regulados en los arts. 248–249 CP.
Ejemplos típicos
- Suplantación de identidad digital.
- Engaños para obtener datos bancarios.
- Ventas falsas por Internet.
graph TD A[Estafas informáticas] --> B[Phishing] A --> C[Suplantación de identidad] A --> D[Fraudes online]
💣 4. Daños informáticos y sabotaje
Los daños informáticos están tipificados en el art. 264 CP y punen alterar, deteriorar o destruir datos o sistemas.
El art. 264 bis CP agrava los daños cuando afectan a infraestructuras críticas.
flowchart LR A[Daños informáticos] --> B[Art. 264 CP] A --> C[Art. 264 bis CP] C --> D[Infraestructuras críticas]
🚨 5. Delitos de contenido digital
Incluyen la producción o difusión de material ilícito, como la pornografía infantil, regulada en los arts. 271 y ss. CP.
- Distribución o posesión de material ilícito.
- Captación y difusión de imágenes de menores.
graph TD A[Delitos de contenido] --> B[Pornografía infantil] A --> C[Difusión ilícita]
📱 6. Prueba digital: obtención y cadena de custodia
En la investigación penal moderna, la evidencia digital es fundamental.
Aspectos clave
- Obtención lícita: autorización judicial cuando es necesaria (interceptación de comunicaciones, registros remotos).
- Preservación digital: evitar alteraciones.
- Cadena de custodia: documentar todo acceso, traslado y análisis de la evidencia.
- Peritajes informáticos: análisis de dispositivos, logs, metadatos.
- Presentación en juicio de forma comprensible.
graph TD A[Prueba digital] --> B[Obtención] A --> C[Preservación] A --> D[Cadena de custodia] A --> E[Peritajes]
📝 Test autocorregible – Tema 20
⚙️ Construir Prompt para GPT
Pulsa para generar el prompt con tus respuestas y el resumen técnico.
Comentarios
Publicar un comentario