Practica1.1 Aplicacion Jerarquia Legislativa
Last updated
Last updated
INDICE
Ejercicio 1 pag 2
Ejercicio 2 pag 2
Ejercicio 3 pag 3
Ejercicio 4 pag 3-4
Ejercicio 5 pag 4
Ejercicio 6 pag 4
Ejercicio 7 pag 4
Ejercicio 8 pag 5
Ejercicio 9 pag 5-6
Conclusión pag 6
Bibliografía pag 6
Ejercicio 1
Un ciberataque a una empresa que provoca la pérdida de datos personales de sus clientes.
En esta situacion un ciberdelincuente o un grupo de ellos atacan una empresa y roban los Datos personales de los clientes de esta.Habria que ver si la empresa cumplia con los requisitos necesarios de seguridad de esos datos o no.
Ejemplo
El ejemplo mas actual sería el ataque recibido por air Europa en el que perdieron los datos bancarios de sus clientes:
La ley que habria que aplicar seria:
Código de Derecho de la Ciberseguridad 🡪 Ley Orgánica 7/2021, de 26 de mayo, de protección de datos personales tratados para fines de prevención, detección, investigación y enjuiciamiento de infracciones penales y de ejecución de sanciones penales.
Mas especificamente el siguiente articulo:
Artículo 58. Infracciones muy graves
Son infracciones muy graves
g) La vulneración del deber de confidencialidad del encargado del tratamiento, establecido en el artículo 30
Ejercicio 2
Un ciberataque a un sistema informático gubernamental que provoca la interrupción
de un servicio público esencial.
Esta situación se da cuando un órgano gubernamental recibe el ataque de un ciberdelincuente o un grupo de ellos y dejan sin servicio a algún servicio público esencial como por ejemplo, el transporte accediendo por ejemplo al sistema de RENFE y desactivando toda la red ferroviaria.
Ejemplo
Hace bastante poco en relación a la guerra entre Ucrania y Rusia , unos hackers atacaron el sistema ferroviario con el fin de bloquear el avance del ejercito por dicha via:
La ley que habría que aplicar seria:
Código de Derecho de la Ciberseguridad 🡪 Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal. 🡪 TÍTULO XIX. Delitos contra la Administración pública.
Ejercicio 3
Un ciberataque a una red social que se utiliza para difundir noticias falsas o propaganda.
En esta situación una red social recibe un ataque y mediante ella se utiliza para dar pie a bulos o desinformación para por ejemplo hacer crecer la paranoia en la población de un territorio que esta en guerra.
Ejemplo
Otro ejemplo bastante actual pueden ser las “fake news” en la guerra entre gaza e Israel para posicionar al resto del mundo en un bando u otro según les interese:
La ley que habría que aplicar seria:
Código de Derecho de la Ciberseguridad 🡪 Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal 🡪 Artículo 561.Quien afirme falsamente o simule una situación de peligro para la comunidad o la producción de un siniestro a consecuencia del cual es necesario prestar auxilio a otro, y con ello provoque la movilización de los servicios de policía, asistencia o salvamento, será castigado con la pena de prisión de tres meses y un día a un año o multa de tres a dieciocho meses.
Ejercicio 4
Sobre amenazas en línea. Un estudiante recibe amenazas de un compañero de clase a través de las redes sociales. Los alumnos deben investigar cómo las leyes de ciberacoso y las leyes de protección contra la intimidación se aplican en su jurisdicción.
Ejemplo
En un caso reciente sucedido en Jerez de la Frontera , un chico que recibía ciberacoso por parte de sus compañeros decidió ir armado de dos cuchillos al instituto apuñalando a varios de sus compañeros y profesores. Se ha llegado a filtrar videos en los que el alumno recibía vejaciones:
En cuanto al ciberacoso que recibe el alumno habría que aplicar:
Código de Derecho de la Ciberseguridad 🡪 Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal 🡪 Artículo 183:
1. El que a través de internet, del teléfono o de cualquier otra tecnología de la información y la comunicación contacte con un menor de dieciséis años y proponga concertar un encuentro con el mismo a fin de cometer cualquiera de los delitos descritos en los artículos 181 y 189, siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento, será castigado con la pena de uno a tres años de prisión o multa de doce a veinticuatro meses, sin perjuicio de las penas correspondientes a los delitos en su caso cometidos. Las penas se impondrán en su mitad superior cuando el acercamiento se obtenga mediante coacción, intimidación o engaño.
2. El que, a través de internet, del teléfono o de cualquier otra tecnología de la información y la comunicación contacte con un menor de dieciséis años y realice actos dirigidos a embaucarle para que le facilite material pornográfico o le muestre imágenes pornográficas en las que se represente o aparezca un menor, será castigado con una pena de prisión de seis meses a dos años.
Ademas del Artículo 172:
Será castigado con la pena de prisión de tres meses a dos años o
multa de seis a veinticuatro meses el que acose a una persona llevando a
cabo de forma insistente y reiterada, y sin estar legítimamente autorizado,
alguna de las conductas siguientes y, de este modo, altere gravemente el
desarrollo de su vida cotidiana:
1.ª La vigile, la persiga o busque su cercanía física.
2.ª Establezca o intente establecer contacto con ella a través de cualquier medio
de comunicación, o por medio de terceras personas.
3.ª Mediante el uso indebido de sus datos personales, adquiera productos o
mercancías, o contrate servicios, o haga que terceras personas se pongan en
contacto con ella.
4.ª Atente contra su libertad o contra su patrimonio, o contra la libertad o
patrimonio de otra persona próxima a ella.
Ejercicio 5
Intrusión en sistemas informáticos: Una empresa descubre que un hacker ha ingresado ilegalmente a su red y robado datos confidenciales.
En este caso parece que un hacker ha accedido a sus sitema y robado datos confidenciales , aunque no especifica si de sus clientes o solo de la empresa.Por lo que supondremos que ha sido a ambos.
Ejemplo
Un ejemplo de robo de informacion lo sufrió SONY hace poco en el que filtraron informacion de mas de 6000 archivos:
Habria que aplicar:
Código de Derecho de la Ciberseguridad 🡪 Reglamento Europeo relativo a protección en el tratamiento de datos personales
Ejercicio 6
Phishing y estafas en línea: Un estudiante recibe un correo electrónico falso que pretende ser de su banco y solicita información personal y financiera.
En este caso el alumno recibe un mail falso por parte del ciberdelincuente para robar informacion sensible haciendose pasar por su banco.
Ejemplo
Hace un par de meses lanzaron una campaña de phishing en la que se hacían pasar por el INCIBE para recabar tus datos:
Habria que aplicar:
Código de Derecho de la Ciberseguridad 🡪 Real Decreto 43/2021, de 26 de enero, por el que se desarrolla el Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información.
Ejercicio 7
Difusión de malware: Un virus informático se propaga en una red escolar, causando daños a las computadoras y la pérdida de datos. Los estudiantes deben explorar las leyes que abordan la creación y distribución de malware, así como las consecuencias legales para los responsables.
En esta situacion se ha propagado un virus por la red del centro y se ha perdido informacion ademas de dañar fisicamente los equipos informaticos.
Ejemplo
Un ejemplo seria en hackeo que sufrió el ayuntamiento de Sevilla en el que pedían 5 millones de euro de rescate:
Las leyes a aplicar serian:
Normalmente las penas andaran entre los 6 meses y los 3 años de prision.
Ejercicio 8
Violación de derechos de autor en línea: Un estudiante publica contenido protegido por derechos de autor en su sitio web sin permiso. Los alumnos deben entender cómo las leyes de propiedad intelectual y los derechos de autor se aplican a la distribución de contenido en línea.
Ejemplo
Un ejemplo bastante típico sería el pirateo que sufren las plataformas como movistar de su servicio de futbol de pago:
La ley a aplicar sería:
Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el texto refundido de la Ley de Propiedad Intelectual, regularizando, aclarando y armonizando las disposiciones legales vigentes sobre la materia.
Mas concretamente habría que aplicar los Artículos 138 , 139 y 140
Ejercicio 9
Interceptación ilegal de comunicaciones: Mediante un ataque conocido como Man in the middle es posible que un atacante pueda, a través de una red de comunicaciones, obtener información dirija a un tercero.
En este caso el atacante esta recibiendo información entre dos personas de carácter confidencial sin que ninguno de los interlocutores sepa de ello.
Ejemplo
Es un caso bastante común hoy en día , en el que tras recibir la informacion los ciberdelincuentes piden un rescate por los datos:
La ley a aplicar sería:
Código de Derecho de la Ciberseguridad 🡪 Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal.
Conclusion
En esta practica he aprendido a aplicar las diferentes leyes en materias de ciberseguridad a diferentes situaciones además de familiarizarme con la web del boe y aprender a buscar información en ella. También he aprendido que a una situación se le pueden aplicar varios artículos de la misma o diferente ley. De todas formas creo que las leyes que se aplican a la ciberseguridad están todavía bastante verdes y deberían hacer una distinción mayor entre delitos de otros ámbitos y los informáticos.
Bibliografía