Tema 41
Tema 41
Tema 41
CIBERDELINCUENCIA
CIBERDELINCUENCIA
Sinónimo a términos como ciber delito, delitos contra los sistemas de información, delitos
contra las tecnologías de la información y comunicación.
DEFINICIONES.
BOTNET.
Red compuesta por diversos dispositivos infectados y controlados de forma remota por uno o
varios ciberdelincuentes. Envío de archivos malicioso de la través de Mensajes por Internet,
como el correo electrónico.
STORM.
Más viejo de nuestra lista ya ha sido uno de los primeros en tener éxito usando
tácticas que luego serían utilizadas por otras botnes de esta lista.
CONFICKER.
Es difícil de predecir, a veces una amenaza que en la superficie no parece ser
particularmente avanzada puede terminar protagonizando un ataque abrumador. Se
creo el equipo CONFICKER WORKING GROUP para pelear contra él.
ZEUS.
Zeus fue una gran botnet en sistemas Windows tenía también un componente que
robaba códigos de banca en línea. (SYMBIAN, WINDOWS MOBILE, ANDROID,
BLACKBERRY)
FLASHBACK.
Infecta Macs.
WINDIGO.
Roba credenciales de máquinas infectadas o usa su poder para procesamiento para
enviar spam.
BUSINESS E-MAIL COMPROMISE.
Fraude del CEO. Whaling spear phising o BEC por sus siglas en inglés Bussines Email,
Técnica llevada a cabo por los ciber delincuentes para robar fondos de las empresas
suplantando la identidad de un alto directivo.
CARTAS NIGERIANAS.
SCAM 419 o estafa 419, promete un premio a su víctima como una herencia, lotería,
oportunidad de negocio o una fortuna. Obtiene el dinero de la víctima mediante
engaños y utilizando la relación de confianza creada.
CRYPTOJACKING.
Cryptocurrency (criptomonedas) y Hijacking (secuestro), secuestro de un dispositivo
electrónico sin el consentimiento o conocimiento del usuario.
DENEGACIÓN DE SERVICIO.
DDOS (Denegación de Servicio) son una forma relativamente sencilla y efectiva de hacer
caer una web que consiste en el acceso masivo y normalmente concentrado de multitud
de usuarios en un mismo servidor.
INGENIERÍA SOCIAL.
Técnica que emplean los ciber delincuentes para ganarse la confianza del usuario y
conseguir así que haga algo bajo su manipulación y engaño.
INYECCIÓN SQL.
Vinculadas a base de datos obteniendo acceso parcial o completa los datos pudiendo ser
monitorizados, modificados o robados por el atacante. SQL lenguaje de programación.
MALWARE.
Objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de
información.
PHISHING.
PHISING: tipo de delito encuadrado en el ámbito de las estafas informáticas que se
comete mediante adquisición de información confidencial de forma fraudulenta donde
el estafador se hace pasar por una persona o empresa de confianza.
SMISHING: utilización de mensajes de texto intentando convencer al receptor que he
visite un enlace fraudulento o bien un enlace donde le solicitan sus datos personales.
WHALING O FRAUDE DEL CEO (CHIEF EXECUTIVE OFFICER “director ejecutivo”):
modalidad de estafa dirigida a peces gordos como empresas grandes.
VISHING: El usuario recibe una llamada telefónica que simula proceder de una entidad
privada o pública como por ejemplo un banco solicitándole que verifique una serie de
datos.
PHISING DE LOS TROYANOS: Envío masivo de correos.
SPEAR PHISHING:
Consiste en una modalidad phishing dirigida contra un objetivo específico en el que los
atacantes intentan mediante un correo electrónico conseguir información confidencial
de la víctima.
PHARMING.
Similar al phishing Y consiste en modificar el sistema de resolución de nombres de
dominio para conducir al usuario una página web falsa.
RANSOMWARE.
RANSOMWARE O VIRUS DE LA POLICÍA: Tipo de malware que impide el acceso a
archivos del sistema del usuario cifrando los mismos con una clave que solo conoce el
atacante y pidiendo un rescate para devolver el control de dichos archivos a la víctima.
SKIMMING: robo de información de tarjetas de crédito o débito en el momento de la
transacción.
SPOOFING: técnicas de suplantación de identidad generalmente con unos usos
maliciosos o de investigación.
IP SPOOFING: consiste en la suplantación de la dirección IP de origen de un paquete
TCP-IP por otra dirección IP a la cual se desea suplantar.
ARP SPOOFING: es la suplantación de identidad por falsificación de la tabla ARP, Es un
protocolo de nivel de red que relaciona una dirección Mac con la dirección IP del
ordenador.
DNS SPOOFING: es una suplantación de identidad por nombre de dominio la cual
consiste en una relación falsa entre IP y nombre de dominio.
WEB SPOOFING: con esta técnica el atacante crea una falsa página web muy similar a
la que se suele utilizar el afectado con el objetivo de obtener información de dicha
víctima como contraseñas.
MAIL SPOOFING: suplantación de correo electrónico bien sea de personas o de
entidades con el objetivo de llevar a cabo envío masivo de spam.
SPYWARE.
Software espía, oculto y difícil de detectar que se adjunta en ocasiones a programas
que nos descargamos de Internet.
TROYANO.
Son programas que se encuentran escondidos o solapados en ficheros que cuando
abrimos se instalan y abren una puerta de entrada trasera.
XSS.
Vulnerabilidad existente en algunas páginas web generadas dinámicamente en
función de los datos de entrada. El atacante puede cambiar la configuración del
servidor, secuestrar cuentas, escuchar comunicaciones incluso cifradas, instalar
publicidad en el sitio de la víctima y en general cualquier acción que desee de forma
inadvertida para el administrador.
ZERO-DAY
Vulnerabilidades en sistemas o programas informáticos que sean únicamente
conocidos por determinados atacantes y sean desconocidas para los fabricantes y
usuarios.
AGENTES DE LA AMENAZA.
CIBERCRIMINALES.
El número de agentes de las amenazas aumentado por el fácil acceso a nuevas
herramientas de ataque y a la dificultad permanente para probar la autoría.
CRIME AS SERVICE.
Utilizado para beneficiarse de servicios sin tener la propiedad de ellos.
HACKTIVISTAS.
Divulgación de información confidencial recabada en los sitios web atacados.
INSIDER THREAT.
Personas con acceso al sistema desde dentro del perímetro de seguridad es decir con
cierta autorización para el acceso.
APTs. AMENAZAS PERSISTENTES AVANZADAS (APT)
Constituye uno de los problemas de seguridad más importantes y potentes que las
tecnologías de seguridad informática han de hacer frente hoy en día, son un conjunto de
procesos informáticos sigilosos orquestados por un tercero con la intención y la
capacidad de atacar de forma avanzada y continuada en el tiempo con un objetivo
determinado.
CYBER KILL CHAIN.
Secuencia de 7 pasos:
RECONOCIMIENTO: recopila información sobre su objetivo.
PREPARACIÓN: prepara el ataque de forma específica sobre un objetivo puede crear
un documento PDF que suplanta la identidad de una persona legítima.
DISTRIBUCIÓN: la transmisión del ataque mediante la apertura del documento
infectado que había sido enviado por correo electrónico.
EXPLOTACIÓN: esta fase implica la detonación del ataque comprometiendo al equipo
infectado y a la red que pertenezca.
INSTALACIÓN: El atacante instala el malware en la víctima, también puede darse la
circunstancia de que no se requiera instalación como el robo de credenciales o en el
fraude del CEO.
COMANDO Y CONTROL: El atacante cuenta con el control del sistema de la víctima en
el que podrá realizar o desde el que lanzar sus acciones maliciosas dirigidas desde un
servidor central conocido como C&C pudiendo sustraer credenciales.
ACCIONES SOBRE LOS OBJETIVOS: El atacante se hace con los datos e intenta expandir
su acción maliciosa hacia más objetivos.
OTRAS DEFINICIONES-
ADWARE.
Software que descarga publicidad en nuestro ordenador, la información suele ser
recopilada por un spyware molesto no tiene que ser delictivo.
BLUEJACKING.
Mediante tecnología Bluetooth envío de mensajes anónimos al teléfono es que si bien
no tienen que ser delictivos como pocos son molestos.
BLUESNARFING.
Acceso no autorizado información de teléfonos móviles, ordenadores, tablets mediante
la conexión Bluetooth desde otros dispositivos cercanos.
BOMBAS LÓGICAS O DE TIEMPO.
Programas que se activan al producirse un acontecimiento determinado la condición
suele ser una fecha, una combinación de teclas o un estilo técnico.
BOMBA E-MAIL O MAILBOMB.
Envío masivo de mensajes de correo electrónico excesivamente largos a la cuenta de
correo de un usuario con el propósito de saturar la capacidad de almacenaje y evitar que
los mensajes verdaderos sean recibidos o provocar la caída del sistema al no poder
manejar la cantidad de datos.
DIALER.
Se trata de un programa que marca un número de ratificación adicional usando el
módem.
CARDING.
Uso ilegítimo de las tarjetas bancarias o de sus numeraciones proceso por el que se
obtiene los datos de una tarjeta de crédito para su uso fraudulento.
CARDSHARING.
Los delincuentes comparten de forma ilegal y a cambio de una remuneración económica
contenidos de televisión de pago con otros usuarios.
CIBERBULLYING.
Ciber acoso para acosar a un individuo mediante ataques personales o otros medios,
está con su psicológico es muy frecuente en el ámbito escolar.
COOKIES.
Información enviada por un sitio web y almacenado en un dispositivo informático de un
usuario de forma que el emisor es decir el sitio web en acceso a la información de
navegación del usuario.
CRACKER.
Experto informático que utiliza sus habilidades con objetivos destructivos delictivos.
CRACKS.
Programas o parches para piratear un programa.
DATA THEHT.
Se trata de códigos maliciosos que recaban información confidencial almacenada dentro
la máquina a la que se instala.
DEFACEMENT.
Modificación intencionada de una página web por parte de un atacante sin la
autorización del administrador.
FIREWALL
Programa que bloquea comunicaciones entrantes y salientes no consentidas.
FLAMING.
Mensajes deliberadamente hostiles o insultantes efectuados en un contexto de foro.
GAMBLING.
Participar en juegos de azar a través de la red se apuesta con dinero o Bitcoin.
GOSSIPING.
Es una tendencia en alza que puede resultar peligrosa para los adolescentes y que
consiste en la creación de foros y salas de chats anónimas donde se comentan rumores
que pueden derivar posteriormente en algún tipo de delito.
GROOMING O CHILDGROOMING.
Conducta deliberada con intención de establecer relación con menor con objeto de
lograr abuso sexual directo o indirecto.
POSIBLES FASES:
Contacto y acercamiento.
Sexo virtual.
Ciberacoso, coacciones.
Agresiones y abusos sexuales.
WEB.BUG
Son imágenes o gráficos que se insertan en el código fuente de una página web o dentro
de un correo electrónico con un tamaño reducido e inapreciable al ojo humano.
GUSANOS O WORM.
Similares a los virus pero con capacidad para replicarse asimismo.
HACKER.
Experto informático que mediante accesos ilícitos al sistema de seguridad demuestra
sus vulnerabilidades.
HAL CASH.
Sistema de entidades bancarias que permite enviar dinero a un cajero automático de
forma instantánea y gratuita a cualquier hora y a cualquier lugar.
HIKIKOMORI.
Afecta a jóvenes adolescentes generalmente sensibles, tímidos, introvertidos con pocas
relaciones de amistad y con escasa capacidad comunicativa. Su vida se desarrolla en una
habitación de la que prácticamente no salen refugiándose en un mundo Virtual rodeado
de videojuegos en Internet el término fue acuñado en Japón y significa apartarse estar
recluido.
HOAX.
Son mensajes con falsas advertencias de virus.
INFOSURFING.
Navegar a través de la red de forma continuada y prolongada sin objetivo claro.
JOKE PROGRAM.
Son programas-broma que cambian o interrumpen el comportamiento normal de su
computadora haciendo creer al usuario que este archivo es un virus.
KEYGEN.
Programa informático que Al ejecutarse genera un código para acceder a una aplicación
sin comprarla.
KEYLOGGERS.
Son programas que registran las pulsaciones del teclado cuando la máquina en la que
están instaladas accede a una web registrada.
NOMOFOBIA.
Miedo irracional a estar sin teléfono móvil.
PAYLOAD.
Es una función como por ejemplo robo de datos eliminación de archivos o sobre
escrituras del disco.
ROGUE SOFTWARE.
Se trata de software malintencionado cuya finalidad es simular que va a eliminar algún
error, malware o vulnerabilidad del sistema.
ROOTKIT.
Herramientas diseñadas para mantener de manera encubierta el control de una
computadora.
SCAMMINGS.
Mensajes que llegan a la víctima a través de WhatsApp o cualquier otro tipo de red social
comunicadores que han ganado algún tipo de premio o han obtenido algún tipo de
descuento en algún comercio.
SCREENLOGGERS.
Tienen la misma función que los keyloggers pero capturan imágenes de la pantalla.
SCRIPT KIDDIE.
Persona con pocas habilidades técnicas que utiliza programas de otros para atacar
sistemas informáticos.
SEXTING.
Supone el envío de texto imágenes estáticas o dinámicas de contenido sexual de mayor
o menor carga erótica entre personas que voluntariamente consienten a ello.
SEXTORSIÓN.
Amenaza de enviar o publicar bien imágenes o bien vídeos de contenido sexual de una
persona.
SNIFFER.
Programa informático que registra la información que se transmite cuando se hace uso
de las redes de comunicaciones y los periféricos.
SPAM.
STALKING.
Cuadro psicológico conocido como síndrome del acoso apremiante que consiste en la
persecución obsesiva de un hombre o mujer hacia otro u otra.
STUXNET.
Programa de software dañino aprovecha la vulnerabilidad MS10-0466 de los sistemas
operativos Windows CC.
SYSTEMS RECONFIGURACIÓN ATTACKS.
Estatal que se efectúa modificando los parámetros de configuración del ordenador del
usuario por ejemplo modificando el sistema de nombres de dominio.
TRASHING.
Rastreo de papeleras de reciclaje de ordenadores en busca de información relevante
para la persona que accede ilícitamente.
VAMPING.
Hace referencia a la utilización de dispositivos electrónicos durante las horas de la noche
reduciendo el tiempo necesario de descanso y con las consecuencias que esto con lleva.
VIRUS.
Infecta archivos del sistema para ejecutar acciones dañinas.
VIRUS DE MACROS.
Es un virus informático que modifica o sustituye una macro.
WARDRIVING.
A la búsqueda de redes inalámbricas Wi-Fi desde un vehículo en movimiento, implica
usar un coche o camioneta y un ordenador equipado con Wi-Fi como un portátil o una
PDA para detectar la redes.
SIM-SWAPPING.
Fraude consistente en duplicar la tarjeta sim del móvil para posteriormente obtener
datos privados a través de SMS como códigos de cuentas bancarias.
23 NOVIEMBRE 2001
CAPÍTULO 1
Terminología.
Artículo 1. Definiciones.
i) Toda entidad pública o privada que ofrezca a los usuarios de sus servicios la posibilidad de
comunicar por medio de un sistema informático, y
ii) cualquier otra entidad que procese o almacene datos informáticos para dicho servicio de
comunicación o para los usuarios de ese servicio;
d) por «datos sobre el tráfico» se entenderá cualesquiera datos informáticos relativos a una
comunicación por medio de un sistema informático, generados por un sistema informático
como elemento de la cadena de comunicación, que indiquen el origen, destino, ruta, hora,
fecha, tamaño y duración de la comunicación o el tipo de servicio subyacente.
Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar
como delito en su derecho interno el acceso deliberado e ilegítimo a la totalidad o a una parte
de un sistema informático. Cualquier Parte podrá exigir que el delito se cometa infringiendo
medidas de seguridad, con la intención de obtener datos informáticos o con otra intención
delictiva, o en relación con un sistema informático que esté conectado a otro sistema
informático.
Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar
como delito en su derecho interno la interceptación deliberada e ilegítima, por medios técnicos,
de datos informáticos comunicados en transmisiones no públicas efectuadas a un sistema
informático, desde un sistema informático o dentro del mismo, incluidas las emisiones
electromagnéticas procedentes de un sistema informático que contenga dichos datos
informáticos. Cualquier Parte podrá exigir que el delito se haya cometido con intención delictiva
o en relación con un sistema informático conectado a otro sistema informático.
1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para
tipificar como delito en su derecho interno la comisión deliberada e ilegítima de actos que
dañen, borren, deterioren, alteren o supriman datos informáticos.
2. Cualquier Parte podrá reservarse el derecho a exigir que los actos definidos en el apartado 1
provoquen daños graves.
Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar
como delito en su derecho interno la obstaculización grave, deliberada e ilegítima del
funcionamiento de un sistema informático mediante la introducción, transmisión, provocación
de daños, borrado, deterioro, alteración o supresión de datos informáticos.
1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para
tipificar como delito en su derecho interno la comisión deliberada e ilegítima de los siguientes
actos:
a) La producción, venta, obtención para su utilización, importación, difusión u otra forma de
puesta a disposición de:
i) Un dispositivo, incluido un programa informático, diseñado o adaptado principalmente
para la comisión de cualquiera de los delitos previstos de conformidad con los anteriores
artículos 2 a 5;
ii) Una contraseña, un código de acceso o datos informáticos similares que permitan tener
acceso a la totalidad o a una parte de un sistema informático, con el fin de que sean
utilizados para la comisión de cualquiera de los delitos contemplados en los artículos 2 a 5;
y
b) la posesión de alguno de los elementos contemplados en los anteriores apartados a.i) o
ii) con el fin de que sean utilizados para cometer cualquiera de los delitos previstos en los
artículos 2 a 5. Cualquier Parte podrá exigir en su derecho interno que se posea un número
determinado de dichos elementos para que se considere que existe responsabilidad penal.
2. No podrá interpretarse que el presente artículo impone responsabilidad penal en los casos en
que la producción, venta, obtención para su utilización, importación, difusión u otra forma de
puesta a disposición mencionadas en el apartado 1 del presente artículo no tengan por objeto la
comisión de un delito previsto de conformidad con los artículos 2 a 5 del presente Convenio,
como es el caso de las pruebas autorizadas o de la protección de un sistema informático.
Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar
como delito en su derecho interno, cuando se cometa de forma deliberada e ilegítima, la
introducción, alteración, borrado o supresión de datos informáticos que dé lugar a datos no
auténticos, con la intención de que sean tenidos en cuenta o utilizados a efectos legales como si
se tratara de datos auténticos, con independencia de que los datos sean o no directamente
legibles e inteligibles. Cualquier Parte podrá exigir que exista una intención fraudulenta o una
intención delictiva similar para que se considere que existe responsabilidad penal.
Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar
como delito en su derecho interno los actos deliberados e ilegítimos que causen un perjuicio
patrimonial a otra persona mediante:
1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para
tipificar como delito en su derecho interno la comisión deliberada e ilegítima de los siguientes
actos:
2. A los efectos del anterior apartado 1, por «pornografía infantil» se entenderá todo material
pornográfico que contenga la representación visual de:
3. A los efectos del anterior apartado 2, por «menor» se entenderá toda persona menor de
dieciocho años. No obstante, cualquier Parte podrá establecer un límite de edad inferior, que
será como mínimo de dieciséis años.
4. Cualquier Parte podrá reservarse el derecho a no aplicar, en todo o en parte, las letras d) y e)
del apartado 1, y las letras b) y c) del apartado 2.
Artículo 10. Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.
1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para
tipificar como delito en su derecho interno las infracciones de la propiedad intelectual, según se
definan en la legislación de dicha Parte, de conformidad con las obligaciones asumidas en
aplicación del Acta de París de 24 de julio de 1971 por la que se revisó el Convenio de Berna
para la protección de las obras literarias y artísticas, del Acuerdo sobre los aspectos de los
derechos de propiedad intelectual relacionados con el comercio y del Tratado de la OMPI sobre
la propiedad intelectual, a excepción de cualquier derecho moral otorgado por dichos
Convenios, cuando esos actos se cometan deliberadamente, a escala comercial y por medio de
un sistema informático.
2. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para
tipificar como delito en su derecho interno las infracciones de los derechos afines definidas en la
legislación de dicha Parte, de conformidad con las obligaciones que ésta haya asumido en
aplicación de la Convención Internacional sobre la protección de los artistas intérpretes o
ejecutantes, los productores de fonogramas y los organismos de radiodifusión (Convención de
Roma), del Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados
con el comercio y del Tratado de la OMPI sobre las obras de los intérpretes y ejecutantes y los
fonogramas, a excepción de cualquier derecho moral otorgado por dichos Convenios, cuando
esos actos se cometan deliberadamente, a escala comercial y por medio de un sistema
informático.
1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para
tipificar como delito en su derecho interno cualquier complicidad intencionada con vistas a la
comisión de alguno de los delitos previstos de conformidad con los artículos 2 a 10 del presente
Convenio, con la intención de que se cometa ese delito.
2. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para
tipificar como delito en su derecho interno cualquier tentativa de comisión de alguno de las
delitos previstos de conformidad con los artículos 3 a 5, 7, 8, 9.1.a) y c) del presente Convenio,
cuando dicha tentativa sea intencionada.
1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para que
pueda exigirse responsabilidad a las personas jurídicas por los delitos previstos de conformidad
con el presente Convenio, cuando sean cometidos por cuenta de las mismas por cualquier
persona física, tanto en calidad individual como en su condición de miembro de un órgano de
dicha persona jurídica, que ejerza funciones directivas en la misma, en virtud de:
3. Con sujeción a los principios jurídicos de cada Parte, la responsabilidad de una persona
jurídica podrá ser penal, civil o administrativa.
1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para que
los delitos previstos de conformidad con los artículos 2 a 11 puedan dar lugar a la aplicación de
sanciones efectivas, proporcionadas y disuasorias, incluidas penas privativas de libertad.
2. Cuando resulte procedente dada la naturaleza del procedimiento o del poder de que se trate,
dichas condiciones incluirán, entre otros aspectos, la supervisión judicial u otra forma de
supervisión independiente, los motivos que justifiquen la aplicación, y la limitación del ámbito
de aplicación y de la duración del poder o del procedimiento de que se trate.
3. Siempre que sea conforme con el interés público y, en particular, con la correcta
administración de la justicia, cada Parte examinará la repercusión de los poderes y
procedimientos previstos en la presente sección en los derechos, responsabilidades e intereses
legítimos de terceros.
Título 2. Conservación rápida de datos informáticos almacenados
1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para
permitir a sus autoridades competentes ordenar o imponer de otra manera la conservación
rápida de determinados datos electrónicos, incluidos los datos sobre el tráfico, almacenados por
medio de un sistema informático, en particular cuando existan razones para creer que los datos
informáticos resultan especialmente susceptibles de pérdida o de modificación.
2. Cuando una Parte aplique lo dispuesto en el anterior apartado 1 por medio de una orden
impartida a una persona para conservar determinados datos almacenados que se encuentren
en posesión o bajo el control de dicha persona, la Parte adoptará las medidas legislativas y de
otro tipo que resulten necesarias para obligar a esa persona a conservar y a proteger la
integridad de dichos datos durante el tiempo necesario, hasta un máximo de noventa días, de
manera que las autoridades competentes puedan conseguir su revelación. Las Partes podrán
prever que tales órdenes sean renovables.
3. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para
obligar al encargado de la custodia de los datos o a otra persona encargada de su conservación
a mantener en secreto la aplicación de dichos procedimientos durante el plazo previsto en su
derecho interno.
1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para
facultar a sus autoridades competentes a ordenar:
3. A los efectos del presente artículo, por «datos relativos a los abonados» se entenderá toda
información, en forma de datos informáticos o de cualquier otra forma, que posea un
proveedor de servicios y esté relacionada con los abonados a dichos servicios, excluidos los
datos sobre el tráfico o sobre el contenido, y que permita determinar:
a) El tipo de servicio de comunicaciones utilizado, las disposiciones técnicas adoptadas al
respecto y el periodo de servicio;
b) la identidad, la dirección postal o geográfica y el número de teléfono del abonado, así como
cualquier otro número de acceso o información sobre facturación y pago que se encuentre
disponible sobre la base de un contrato o de un acuerdo de prestación de servicios;
1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para
facultar a sus autoridades competentes a registrar o a tener acceso de una forma similar:
a) A un sistema informático o a una parte del mismo, así como a los datos informáticos
almacenados en el mismo; y
en su territorio.
2. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para
asegurar que, cuando sus autoridades procedan al registro o tengan acceso de una forma
similar a un sistema informático específico o a una parte del mismo, de conformidad con lo
dispuesto en el apartado 1.a, y tengan razones para creer que los datos buscados están
almacenados en otro sistema informático o en una parte del mismo situado en su territorio, y
dichos datos sean lícitamente accesibles a través del sistema inicial o estén disponibles para
éste, dichas autoridades puedan ampliar rápidamente el registro o la forma de acceso similar al
otro sistema.
3. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para
facultar a sus autoridades competentes a confiscar o a obtener de una forma similar los datos
informáticos a los que se haya tenido acceso en aplicación de lo dispuesto en los apartados 1 ó
2. Estas medidas incluirán las siguientes facultades:
a) Confiscar u obtener de una forma similar un sistema informático o una parte del mismo, o un
medio de almacenamiento de datos informáticos;
d) hacer inaccesibles o suprimir dichos datos informáticos del sistema informático al que se ha
tenido acceso.
Título 5. Obtención en tiempo real de datos informáticos
1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para
facultar a sus autoridades competentes a:
1. Cada Parte designará un punto de contacto disponible las veinticuatro horas del día, siete
días a la semana, con objeto de garantizar la prestación de ayuda inmediata para los fines de
las investigaciones o procedimientos relacionados con delitos vinculados a sistemas y datos
informáticos, o para la obtención de pruebas electrónicas de un delito. Dicha asistencia
incluirá los actos tendentes a facilitar las siguientes medidas o su adopción directa, cuando
lo permitan la legislación y la práctica internas:
a) El asesoramiento técnico;
Articulo 1
Finalidad La finalidad del presente Protocolo es completar, entre las Partes en el Protocolo, las
disposiciones del Convenio sobre la ciberdelincuencia, abierto a la firma en Budapest el 23 de
noviembre de 2001 (en lo sucesivo denominado “el Convenio”), por lo que respecta a la
tipificación penal de los actos de índole racista y xenófoba cometidos mediante sistemas
informáticos.
Articulo 2
Definición 1:
A efectos del presente Protocolo: por “material racista y xenófobo” se entenderá todo material
escrito, toda imagen o cualquier otra representación de ideas o teorías, que propugne,
promueva o incite al odio, la discriminación o la violencia, contra cualquier persona o grupo de
personas, por razón de la raza, el calor, la ascendencia o el origen nacional o étnico, así como de
la religión en la medida en que ésta se utilice como pretexto para cualquiera de esos factores. 2
Las expresiones y términos empleados en el presente Protocolo se interpretarán de la misma
manera que en el Convenio
Respecto a los artículos 3,4 y 5 deben ser cometidos por medio de un sistema informático en el
caso de las amenazas deberán ser amenazas con la comisión de un delito grave como por
ejemplo amenazas de muerte y en el caso de insultos deberán ser en público por ejemplo un
Chat.
Se trata de difundir o proponer a disposición del público de otro modo por medio de un sistema
informático material que niegue, minimice burdamente, apruebe o justifique actos constitutivos
de genocidio o crímenes contra la humanidad.
Cada Parte adoptará las medidas legislativas y de otro orden que sean necesarias para tipificar
como delito en su derecho interno, cuando se cometan intencionadamente y sin derecho, la
cooperación y la complicidad en la comisión de cualquiera de los delitos tipificados de
conformidad con el presente Protocolo, con intención de que se cometa ese delito.
ANEXO IV