Área de conceptos del Derecho para informáticos forenses y peritos

20 de noviembre de 2015 Autor: Antonio Salmerón

 
[Áreas; Figura ac1]: Área de conceptos del Derecho para informáticos forenses y peritos.

El objetivo de los módulos de esta área es dotar al alumno de las bases de conocimiento y práctica legal necesarias para el ejercicio como perito, comenzando con una introducción a los conceptos generales del derecho, pasando al derecho procesal que es necesario conocer como perito e incluyendo el derecho penal y el derecho que regula la propiedad intelectual y las tecnologías de la información.

Informática forense: Rama de la ciencia forense que aplica técnicas informáticas para encontrar, identificar, preservar, analizar, demostrar y presentar información que sea válida en procesos legales relacionados con delitos informáticos o con litigios entre personas físicas o jurídicas o de investigación interna de las organizaciones. Fundamentalmente trabaja con dispositivos digitales por lo que dentro de estas técnicas también se incluyen la reconstrucción de soportes digitales, la localización de información borrada o residual, la autenticación de datos y usuarios, etc. Su práctica requiere de conocimientos y especialización en tecnologías de la información y capacidades analíticas y de precisión en el trabajo para poder mantener la integridad de los datos, ya que la prueba digital es de naturaleza frágil. | Inglés: Digital forensic science; Computer forensics | Alias: Ciencia forense digital; Ciencia forense de los computadores

Módulo: Introducción al Derecho

12 de abril de 2015 Autor: Antonio Salmerón

 

La informática forense, dentro de las ciencias forenses, es la que aplica técnicas informáticas a computadores y dispositivos digitales para encontrar, identificar, preservar, analizar, reconstruir y presentar información para que sea válida en procesos de enjuiciamiento criminal, en otros litigios entre personas y en las investigaciones internas de las organizaciones. Por tanto, el perito y el informático forense, además de experto en informática, ha de tener las nociones necesarias de Derecho que le permitan ejercer correctamente sus funciones ante los tribunales y ante sus clientes y la sociedad. Por ello, el objetivo de este módulo es obtener estos conocimientos de Derecho.

Perito: En general, es la persona que conoce en profundidad una ciencia, técnica, arte o materia. El término perito proviene del latín peritus, con idéntico significado. | Plural: Peritos

Módulo: Sujetos, objetos y plazos en Derecho

12 de abril de 2015 Autor: Antonio Salmerón

 

El objetivo de este módulo es estudiar los conceptos de sujeto y objeto del Derecho, sus características y clasificaciones, y los institutos de prescripción y caducidad. Como sujetos del Derecho se describen las personas físicas y las personas jurídicas y como objetos del derecho las cosas. Adicionalmente, dentro de este módulo, se estudiará el software, que como cosa inmaterial, y frente al hardware, cosa material, es una clase de objeto del Derecho que reviste especial interés desde el punto de vista de la informática forense y pericial.

Escenario forense digital: Es el escenario forense de un delito informático o de otros delitos de los que puede existir prueba digital. A diferencia del escenario forense, y como ocurre entre el mundo real y el mundo digital, los límites físicos pueden ser más difusos. La obtención de la prueba digital ha de realizarse por personal capacitado en informática forense y pericial, bajo las condiciones legales aplicables y siguiendo un proceso metodológico y documentado. | Inglés: Digital crime scene; Electronic crime scene | Alias: Escena digital de un delito; Escena de un delito informático

Módulo: Perito judicial

12 de abril de 2015 Autor: Antonio Salmerón

 

La informática forense y el perito informático, como perito judicial, tienen un ámbito de actuación muy amplio y cada vez mayor en todo tipo de procesos de enjuiciamiento, tanto civiles como criminales: bien en aquellos en los que existen algunas pruebas digitales como en aquellos en los que las tecnologías de la información están en el centro del proceso y, más aun, en aquellos calificados específicamente como delitos informáticos. Por ello, el objetivo de este módulo es obtener los conocimientos necesarios para ejercer como perito judicial y hacerlo conforme a la legislación.

Cadena de custodia: Mecanismo de documentación que garantiza la autenticidad de los elementos probatorios recolectados y examinados para que las pruebas correspondan al caso investigado sin que se dé lugar a confusión, adulteración, ni sustracción alguna. Todo el personal que participe en el proceso de cadena de custodia ha de velar por la seguridad, integridad y preservación de dichos elementos. | Inglés: Chain of custody | Plural: Cadenas de custodia | Url: http://www.nunezdearco.com/escena de hechos.htm

Módulo: Derecho informático

12 de abril de 2015 Autor: Antonio Salmerón

 

Aunque hay quien se cuestiona si existe el Derecho Informático como disciplina, es claro que si no lo es lo será en un futuro muy próximo incluyendo tanto normas que son propiamente de Derecho Informático como otras de otras áreas pero que incluyen referencias importantes al Derecho Informático. El objetivo de este módulo es estudiar 3 áreas del Derecho Informático de especial relevancia para el perito y la informática forense como son la protección jurídica del software, de la información personal de las comunicaciones y de sus usuarios.

Prueba: Todo lo que sirve para obtener la certeza acerca de la verdad de una proposición, hipótesis. Es todo lo determinante en el proceso, por ejemplo, huellas dactilares, huellas de pisadas, pelos, sangre, semen, huellas de ADN como cigarrillos, saliva, transpiración, fotografías técnicas, manuscritos, grabaciones de vídeo o de audio, verificaciones de voz, análisis de documentos, etc. y también, información de los ficheros de un computador, datos borrados de un disco duro, etc. La frase con la que empieza esta definición se deriva de la frase de Carrara, F. Se llama prueba todo lo que sirve para damos certeza acerca de la verdad de una proposición, la certeza está en nosotros, la verdad en los hechos, aquella nace cuando uno cree que conoce estos; mas por la falibilidad humana puede haber certeza donde no hay verdad y viceversa. Los anglosajones usan el término evidence. En español se usa, a veces, el término evidencia como sinónimo de prueba. En CLAVE, 2006 se define evidencia como a) certeza absoluta, tan clara y manifiesta que no admite duda y b) en un proceso jurídico, prueba determinante en un proceso. Por ello puede debatirse hasta qué punto evidencia es sinónimo de prueba y no un falso amigo del término inglés evidence. Dentro de este texto emplearemos los términos prueba y, especialmente, prueba digital. | Inglés: Evidence | Alias: Prueba pericial; Evidencia | Plural: Pruebas | Url: * http://www.interamericanusa.com/articulos/Auditoria/Prueb-inv-lav-din.htm * http://www.interamericanusa.com/articulos/Auditoria/Audi-fore-tec-inv.htm

Módulo: Informática y Derecho Penal

12 de abril de 2015 Autor: Antonio Salmerón

 

El objetivo de este módulo es poner en conexión la informática y, en especial, la informática forense y pericial, con el Derecho Penal y toda la legislación al respecto. La informática y el Derecho Penal son 2 ámbitos que evolucionan a una velocidad muy diferente pero que en el la práctica en los tribunales han de encontrase. No existe en el Derecho penal español un delito informático propiamente dicho, sino un conjunto de figuras delictivas en las que la informática adquiere un papel relevante en la descripción del comportamiento típico, bien como objeto material, bien como medio comisivo.

Prueba digital: Son los datos e información de valor para una investigación que están almacenados o han sido recibidos o transmitidos por dispositivos digitales. Las pruebas se consiguen cuando los datos, la información y los dispositivos electrónicos son incautados y asegurados para su análisis. Uno de los objetivos de la informática forense es aportar la prueba digital, prueba, en procedimientos judiciales. La prueba digital se caracteriza por: a) Estar generalmente ocultas, latentes, como las huellas dactilares o las pruebas de ADN. b) Cruzar las fronteras jurisdiccionales de forma rápida y sencilla, generalmente por telecomunicación, a través de redes de computadores, correo electrónico, internet, móviles, etc. c) Poder ser alteradas, dañadas o eliminadas con facilidad. d) Ser, a veces, sensibles al paso del tiempo. e) Aparecer combinadas con pruebas físicas como el ADN, la serología o las huellas dactilares, por ejemplo, en la superficie de un CD o un DVD. | Inglés: Digital evidence; Electronic evidence | Alias: Prueba informática; Evidencia digital; Evidencia informática | Bibliografía: Mukasey, M.B.; Sedgwick, J.L.; Hagy, D.W.; 2008; Página ix, "What Is Digital Evidence?"

Introducción al Derecho

14 de marzo de 2015 Autor: Antonio Salmerón

 

La informática forense, dentro de las ciencias forenses, es la que aplica técnicas informáticas a computadores y, en general, a dispositivos digitales para encontrar, identificar, preservar, analizar, demostrar y presentar información:

  • para que sea válida bien en procesos de enjuiciamiento criminal por delitos informáticos o por delitos en los que ha intervenido la informática o bien en litigios entre personas, ya sean personas físicas o jurídicas y
  • en las investigaciones internas de las organizaciones, siempre dentro del marco de la legalidad vigente, pudiendo llegar o no los resultados de estas investigaciones a los tribunales de justicia.

Por tanto, el perito informático, como profesional de la informática forense, además de ser conocedor y experto en informática, ha de tener las nociones necesarias de Derecho que le permitan ejercer correctamente sus funciones como perito judicial ante los tribunales y ante sus clientes y la sociedad.

Faltándole estos conocimientos de Derecho, el perito informático corre 2 riesgos:

  • que los resultados de todo su trabajo, sus análisis de las pruebas digitales, sus conclusiones, sus dictámenes, etc. sean descalificados e impugnados durante su presentación judicial y
  • que durante su investigación, bien presionado por sus clientes, las circunstancias o en su afán explorador rompa los límites legales y se enfrente a consecuencias más graves.

Frente a lo anterior, el objetivo de este módulo es obtener unos conocimientos iniciales de Derecho, para ello se sigue [Ibáñez Angulo, F.; 2006] entre otra bibliografía y legislación que se irá citando dentro de cada uno de los siguientes temas que dan estructura a este módulo:

  • El concepto, las funciones y las clasificaciones del Derecho.
  • Las fuentes del Derecho: la Ley, la costumbre y los principios generales del Derecho, junto con la jurisprudencia que los complementa.
  • La organización de los poderes del estado: el ejecutivo, el legislativo y el judicial.
  • Las normas y rangos normativos: la Constitución, las leyes y los reglamentos.
  • Las instituciones de la Unión Europea, CE, que, con su organización y su Derecho Comunitario, son una estructura de nivel supranacional con una influencia sobre el Derecho cada vez mayor.
[Derecho; Figura iei]: Esquema del módulo de introducción al Derecho.

En vivo: Se denomina así a la recogida de datos cuando estos son copiados desde el computador utilizando su propio sistema operativo, esto es, con el computador encendido y su sistema operativo ejecutándose. Esta ocupación se puede hacer a) habitualmente, en el mismo escenario forense, sin haber ocupado ni desplazado el hardware o b) una vez recogido y transportado el hardware al laboratorio informático, lo que es menos habitual. La otra forma de realizar la recogida de datos es la denominada recogida post-mortem. | Alias: Recogida en vivo; Obtención en vivo | Blibiografía: Arquillo, J.; 2007

Sujetos, objetos y plazos en Derecho

25 de febrero de 2015 Autor: Antonio Salmerón

 

El objetivo de este módulo es estudiar los conceptos de sujeto y objeto del Derecho, sus características y clasificaciones, y los institutos de prescripción y caducidad en Derecho, para ello se sigue a [Ibáñez Angulo, F.; 2006], entre otra bibliografía y legislación que se irá citando en cada tema.

[Derecho; Figura sop]: Esquema ilustrativo de los conceptos de sujeto, objeto y plazos en Derecho.

Adicionalmente, dentro de este módulo, se profundizará un poco más en el software, que como cosa inmaterial, y frente al hardware, cosa material, es una clase de objeto del Derecho que reviste especial interés desde el punto de vista de la informática forense y pericial. Para esta profundización se sigue a [Pérez Pueyo, M.A.; 2001] junto con otra bibliografía y legislación adicional que se irá citando.

Programa: Descripción formal de un proceso de cómputo, al que se le suministran un conjunto de datos de entrada con el objetivo de obtener resultados. Esta descripción es la que gobierna el funcionamiento del computador para generar los resultados y constituye la unidad básica de tratamiento del computador. Los programadores escriben el código fuente de los programas mediante lenguajes de programación, si bien, también lo pueden hacer gráficamente, mediante alguna herramienta con su interfaz de usuario, que genera el código fuente siguiendo sus instrucciones. Un programa puede constar de diferentes elementos: a) constantes y variables que sirven para almacenar datos, b) definición de tipos de datos o estructuras de datos a partir de tipos más básicos o definición de objetos a partir de estructuras de datos y funciones de creación, destrucción, actualización, acceso y cálculo, c) subprogramas, funciones, módulos, etc. que son fragmentos de programas que ayudan a su estructuración del programa y d) comentarios, sin significado para la ejecución, pero de importantes para la comprensión de programa por otros humanos, en los comentarios el programador explica sus decisiones, técnicas, algoritmos e, incluso, sus estados de ánimo y dudas en el desarrollo del programa. | Plural: Programas | Bibliografía: Salmerón, A.; et ál.; 1996

Perito judicial

14 de marzo de 2015 Autor: Antonio Salmerón

 

La informática forense y el perito informático, como perito judicial, tiene un ámbito de actuación muy amplio y cada vez mayor en todo tipo de procesos de enjuiciamiento, tanto civiles como criminales:

  • bien en aquellos en los que existen algunas pruebas digitales
  • como en aquellos en los que las tecnologías de la información están en el centro del proceso y,
  • más aun en aquellos calificados específicamente como delitos informáticos.
[Perito; Figura cpb]: Proceso de cracking de las contraseñas de un sistema informático por fuerza bruta.

Baste a modo de ejemplo de estos últimos, enumerar las siguientes clases de casos:

  • Acceso o copia de ficheros de empresa con planos, fórmulas, costes, precios, datos de clientes, etc.
  • Acoso a través de las redes sociales, como Facebook, Twitter o Tuenti, o por medios electrónicos, por ejemplo, por correo electrónico o SMS.
  • Apropiación y difusión de datos o información reservada.
  • Ataques a sistemas informáticos, tanto internos como externos de personas, empresas o de la Administración Pública.
  • Delitos contra el mercado o contra los consumidores.
  • Delitos contra la propiedad industrial por espionaje o por revelación de secretos.
  • Delitos contra la propiedad intelectual, por ejemplo, por copia o difusión de libros en formato digital, de música, de vídeos, etc.
  • Delitos económicos o societarios, como estafas, fraudes, alteración de precios, etc. usando medios electrónicos.
  • Despido de personal a causa de la introducción de tecnologías de la información.
  • Edición, divulgación, acceso o posesión de pornografía ilegal, como por ejemplo, la pornografía infantil.
  • Interceptación de las telecomunicaciones, por ejemplo, de los [usuarios], de las empresas, de los partidos políticos, etc.
  • Inyección de programas infecciosos, como virus y gusanos, dentro de sistemas informáticos.
  • Manipulación indebida de programas.
  • Piratería informática, por ejemplo, por difusión o uso de software sin licencia o sin autorización.
  • Protección de datos personales y de datos reservados de personas jurídicas.
  • Publicidad engañosa o correo electrónico spam.
  • Robo de datos bancarios, por ejemplo, mediante phising.
  • Robo de identidad o falsificación por medios electrónicos.
  • Robo de información personal, por ejemplo, mediante keyloggers.
  • Sabotaje y daños por destrucción de hardware o alteración de datos.
  • Uso de programas ocultos como son los caballos de Troya, los backdoors, los rootkits, etc.
  • Uso indebido de la información por empleados desleales.
  • Uso ilegal o abusivo de sistemas informáticos.
  • Valoración de bienes informáticos, tanto hardware como software.
  • Valoración del coste del desarrollo de aplicaciones.
  • Vulneración de la buena fe contractual existiendo documentos electrónicos.
  • Vulneración de la intimidad mediante lectura del correo electrónico privado.
  • etc.

Por ello, el objetivo de este módulo es obtener los conocimientos necesarios para ejercer como perito judicial y hacerlo conforme a la legislación que se ira citando a lo largo de los temas de este módulo que se organización tal y como se representa en la siguiente figura.

[Perito; Figura]: Mapa de la organización del módulo del perito judicial.

Por ello, el objetivo de este módulo es obtener los conocimientos necesarios para ejercer como perito judicial y hacerlo conforme a la legislación que se ira citando a lo largo de los temas de este módulo que se organización tal y como a como se representa en la anterior figura.

Las referencias bibliográficas fundamentales para este módulo son: [Font Serra, E.; 1974], [Font Serra, E.; 2000], [López Serra, J.M.; 2010], [Lorca Navarrete A.M.; 2000], [Montero Aroca, J.; 1998], [Montero Aroca, J.; et ál.; 2000], [Muñoz Sabaté, Ll.; 1993], [Picó i Junoy, J.; 2000] y [Vázquez Iruzubieta C.; 2000].

Núcleo de un sistema operativo: Capa más interna de un sistema operativo que trabaja en modo privilegiado. Se encarga de realizar las funciones del nivel más bajo del sistema operativo como son la comunicación entre procesos, la planificación de las asignaciones de los recursos del computador a los distintos procesos y la entrada/salida. | Inglés: Kernel | Plural: Núcleos de un sistema operativo; Núcleo del sistema operativo | Bibliografía: Salmerón, A.; et ál.; 1996

Derecho informático

14 de marzo de 2015 Autor: Antonio Salmerón

 

La evolución de la informática y las telecomunicaciones está causando grandes cambios en la sociedad pero no siempre de forma beneficiosa y por ello el Derecho ha de adecuarse, como está haciendo, a los nuevos desarrollos tecnológicos. Adicionalmente, la información, que proporciona un poder a los que la poseen, es cada vez más accesible a más de personas:

  • lo que por un lado aporta beneficios a la sociedad, por ejemplo, a través de la difusión y democratización del conocimiento
  • pero que por otro puede llegar a convertirse en un instrumento de presión y control de masas, eso se hace patente si se observa que este aumento de la información incluye también a toda la relativa a las propias personas.

De ahí, de nuevo, la necesidad de regular lo relacionado con la informática, el registro y el proceso automático de la información y su comunicación a través del Derecho. Adicionalmente, por la relación entre el mundo tecnológico y el empresarial existen importantes intereses económicos que el Derecho ha de regular. Por todo ello, el Derecho puede proporcionar a la informática la regulación jurídica que es necesaria para su desarrollo y es esto lo que se conoce como Derecho Informático.

Se podría llegar a considerar que el Derecho Informático marca un punto de inflexión en el Derecho, pues todas las áreas del Derecho se ven afectadas de una u otra forma por la actual sociedad de la información y del conocimiento.

El Derecho se está adaptando:

  • Incluyendo los aspectos de las nuevas tecnología en leyes clásicas como ha hecho sobre el [CPenal; 10/1995] Código Penal las modificaciones introducidas por [LO; 5/2010].
  • Con leyes dedicadas fundamentalmente a acotar los excesos y los perjuicios de la informática, aunque como: la [LOPD; 15/1999] de Protección de Datos de Carácter Personal o la [Ley; 34/2002] de Servicios de la Sociedad de la Información y de Comercio Electrónico.
  • Con leyes dedicadas fundamentalmente a potenciar los beneficios de la informática de forma que lleguen a todos los ciudadanos como [PAE; 2012]: Ley 20/2011 de 21 de julio, del Registro Civil, que supone la implantación de un nuevo modelo de Registro Civil electrónico con una base de datos única para toda España, adaptado a las nuevas tecnologías y a las necesidades de los ciudadanos, Ley 18/2011, de 5 de julio, Reguladora del uso de las tecnologías de la información y la comunicación en la Administración de Justicia, que para incorporar en las oficinas judiciales nuevas tecnologías, interoperabilidad y seguridad, Real Decreto 368/2010 de 26 de marzo, por el que se regula el empleo del Documento Único Electrónico, DUE, para la puesta en marcha de las empresas individuales telemáticamente, BOE del 16 de abril de 2010, Real Decreto 3/2010 de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, BOE del 29 de enero de 2010 y BOE consolidado y sin errores de 11 de marzo de 2010, Ley 56/2007 de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información, BOE del 29 de diciembre de 2007, etc.

Aunque hay quien todavía se cuestiona si existe el Derecho Informático como disciplina, es claro que si no lo es lo será en un futuro muy próximo incluyendo tanto normas que son propiamente de Derecho Informático como otras de otras áreas pero que incluyen referencias importantes al Derecho Informático. Actualmente se pueden destacar las siguientes áreas, de las que las 3 primeras se estudiarán dentro de este módulo:

  • La protección jurídica del software.
  • La protección jurídica de la información personal.
  • La protección jurídica de las comunicaciones y de sus usuarios.
  • La Administración Pública electrónica, el valor de los documentos digitales y el Esquema Nacional de Seguridad.
  • Los delitos informáticos que por su relevancia desde el punto de vista de la informática forense y pericial se le dedica un módulo por separado.

[Martín, R.M.; 2008] proporciona las 3 siguientes razones a favor de la autonomía del Derecho de la Informática:

  • Objeto delimitado: Que está constituido por la tecnología del hardware y del software con sus implicaciones económicas, sociales, culturales y políticas frente a las que el Derecho ha de reglamentar, pues es el Derecho la principal forma de organizar la vida social y la informática incide ya en casi todos los aspectos sociales.
  • Metodología específica: Para abordar adecuadamente esta disciplina jurídica se ha de tener en cuenta que: a) La reglamentación jurídica de la informática debe adaptarse a la situación de constantes cambios e innovaciones que caracterizan esta tecnología, por ello, es conveniente que su disciplina normativa responda a unos principios generales para disminuir la necesidad de introducir variaciones constantes en las normas y permitir a los órganos encargados de su aplicación adoptar los principios a las situaciones que sucesivamente se presenten. b) La informática y la telecomunicación rebasan los límites de los Estados, baste pensar que para muchos delitos en internet ya no hay fronteras, y por ello el Derecho de la Informática debe concebirse casi como un Derecho internacional. c) El Derecho Informático rebasa los términos de la dicotomía entre el Derecho público y el Derecho privado siendo esta interdisciplinariedad uno de sus rasgos característico.
  • Sistema de fuentes: Existen ya fuentes legislativas, jurisprudenciales y doctrinales del Derecho Informático.
[Autor; Figura iie]: Proceso de ingeniería inversa, ventanas de ensamblador, volcado hexadecimal, contenido de los registros y traza.

Anónimo: Alias genérico para los usuarios no del todo identificados en un sistema informático. La existencia de este tipo de usuarios se necesita cuando se desea permitir la entrada en un sistema a un gran número de usuarios desconocidos, por ejemplo, a través de FTP, no pudiendo el administrador abrir una cuenta de usuario para todos ellos. | Inglés: Anonymous | Plural: Anónimos | Bibliografía: Salmerón, A.; et ál.; 1996

Informática y Derecho Penal

14 de marzo de 2015 Autor: Antonio Salmerón

 

La informática y el Derecho Penal son 2 ámbitos que evolucionan a una velocidad muy diferente, pero que en la realidad social se coinciden y en la práctica en los tribunales han de encontrarse.

Al poner en conexión la informática y el Derecho Penal en el mundo actual se pueden observar 3 hechos fundamentales:

  • Que la informática ha generado nuevas formas de criminalidad que han producido cambios en el Derecho Penal y que, posiblemente, han de producir nuevos cambios en el futuro.
  • Adicionalmente, que hay clases de delitos tradicionales que con el uso de las nuevas tecnologías se han transformado y con internet se han potenciado e incluso se han deslocalizado.
  • Finalmente, que la investigación de los delitos, en el actual estado tecnológico y dentro del marco de la Ley de Enjuiciamiento Criminal, de la Constitución y de sus garantías, implica que los peritos, los informáticos forenses, la policía, etc. ha de aplicar nuevas técnicas y se ha de adaptar, como se está haciendo, a la evolución tecnológica para por hacer frente a esta nueva realidad delictiva.
[Penal; Figura pdf]: Imagen del fichero PDF del Código Penal de 1995 disponible en el sitio web del BOE junto con parte de la información interna.

Por ello, el objetivo de este módulo es poner en conexión la informática y, en especial, la informática forense y pericial, con el Derecho Penal.

No existe en el Derecho penal español un delito informático propiamente dicho, sino un conjunto de figuras delictivas en las que la informática adquiere un papel relevante en la descripción del comportamiento típico, bien como objeto material, bien como medio comisivo.

En el [CPenal; 10/1995] con las modificaciones introducidas por:

  • [LO; 15/2003], Ley Orgánica 15/2003, de 25 de noviembre, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal y
  • [LO; 5/2010], Ley Orgánica 5/2010, de 22 de junio, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal.

Pueden señalarse, con carácter general, las figuras delictivas que se enumeran en los temas de este módulo como las más relevantes dentro de este ámbito.

Correo electrónico spam: Cada uno de los correos electrónicos con publicidad enviados de forma masiva, indiscriminada y no solicitada por parte del usuario. | Inglés: Spam; Spamming | Plural: Correos electrónicos spam | Url: http://www.ati.es/novatica/glointv2.html