26 de Junio de 2017 | 05:46
LEGAL TODAY. POR Y PARA ABOGADOS
 

Herramientas para el texto

‘DELITOS INFORMÁTICOS’ (THOMSON REUTERS)

Conocimiento práctico de los denominados ‘delitos informáticos’: concepto y características

15 de Mayo de 2017

Partiendo del concepto de “delitos informáticos” y sus características, señalando específicamente las que son comunes a este tipo de delitos y su prevención y corrección, en esta obra se analizan, desde una óptica jurídico-operativa, cada uno de los delitos que son más comúnmente cometidos en el ámbito del que se puede denominar derecho de las tecnologías de la información y las comunicaciones.

Elena Davara Fernández de Marcos,
Profesora de Derecho Informático de la Universidad Politécnica de Madrid
Miguel Ángel Davara Rodríguez,
Catedrático de Derecho Informático

Se presentan en este lugar las características de la informática como instrumento en la comisión de un delito, desde la manipulación en los datos e informaciones contenidos en los archivos o soportes informáticos ajenos, hasta la agresión a la privacidad mediante la utilización y procesamiento informático de datos personales con fin distinto al autorizado, pasando por el acceso a los datos y/o utilización de los mismos por quien no está autorizado para ello, la introducción de programas o rutinas en otros ordenadores para destruir información, datos o programas, la utilización del ordenador y/o los programas de otra persona, sin autorización, con el fin de obtener beneficios propios y en perjuicio de otro y la utilización del ordenador con fines fraudulentos

De esta forma, se profundiza en el análisis de la protección de la intimidad, la calumnia y la injuria para continuar el estudio con los delitos contra el orden socio económico, introduciendo el análisis, desde la óptica de su comisión por medios tecnológicos, de delitos como los hurtos y los robos, las defraudaciones, las estafas, la apropiación indebida y los delitos relativos a la propiedad intelectual e industrial, al mercado y a los consumidores.

Mención especial merece en esta obra la presentación, conocimiento, análisis y desarrollo práctico de las características de los delitos cometidos a través de las redes sociales o, siendo más rigurosos, las acciones en y/o a través de redes sociales que pueden suponer la comisión de un delito y los comentarios referentes a algunas resoluciones de órganos administrativos y/o jurisdiccionales, referentes a estos actos en redes sociales.

Es así que se analizan el Grooming, el Sexting, el Sexcasting, el Ciberbullying, la Sextorsión, la Suplantación de  identidad, el Porno venganza o revenge porn, el Acoso incesante, la Responsabilidad penal de los menores y el Enaltecimiento del odio y el terrorismo a través de Redes Sociales, haciendo también referencia al ranssomware y dando a conocer el Registro Central de delincuentes sexuales

Por último, es necesario destacar el apartado en la obra dedicado a ciberseguridad y ciberdelincuencia con el análisis del Convenio europeo sobre ciberdelincuencia, las medidas que se señalan en dicho texto que deberán adoptarse a nivel nacional, la responsabilidad penal de las personas jurídicas, la responsabilidad activa - accountability -, la conservación de datos infrmáticos y características a destacar de la prueba informática.

En este apartado se señala la definición incluida en el Convenio Sobre la Ciberdelincuencia del Consejo de Europa, suscrito en Budapest el 23 de Noviembre de 2001, y en cuyo preámbulo define al delito informático como "todo acto dirigido contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos".

Nos llama la atención de esta definición el que pone el acento en la "confidencialidad, integridad y disponibilidad de los sistemas informáticos", no tanto en el sujeto o en la acción en sí puesto que se limita a hablar de "todo acto" que esté encaminado a dañar -directa o indirectamente- los sistemas informáticos.

El Convenio es el primer tratado internacional sobre delitos cometidos a través de Internet y otras redes informáticas, que trata en particular de las infracciones de derechos de autor, fraude informático, pornografía infantil, delitos de odio y violaciones de seguridad de red. Su principal objetivo es aplicar una política penal común encaminada a la protección de la sociedad contra el cibercrimen, especialmente mediante la adopción de una legislación adecuada y el fomento de la cooperación internacional.

Relacionado con la responsabilidad de las personas jurídicas, se señala en el Convenio que cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para que pueda exigirse responsabilidad a las personas jurídicas por los delitos previstos de conformidad con el propio Convenio, cuando sean cometidos por cuenta de las mismas por cualquier persona física, tanto en calidad individual como en su condición de miembro de un órgano de dicha persona jurídica, que ejerza funciones directivas en la misma, en virtud de:

a) Un poder de representación de la persona jurídica;

b) una autorización para tomar decisiones en nombre de la persona jurídica;

c) una autorización para ejercer funciones de control en la persona jurídica.

 Además, se indica que cada Parte adoptará las medidas necesarias para asegurar que pueda exigirse responsabilidad a una persona jurídica cuando la falta de vigilancia o de control por parte de una persona física de las referidas haya hecho posible la comisión de un delito previsto de conformidad con el Convenio en beneficio de dicha persona jurídica por una persona física que actúe bajo su autoridad.

La responsabilidad de una persona jurídica podrá ser penal, civil o administrativa.

Dicha responsabilidad se entenderá sin perjuicio de la responsabilidad penal de las personas físicas que hayan cometido el delito.

Por último, llamaremos la atención sobre la denominada Responsabilidad activa, asociada al concepto de "accountability".

Si bien no dispone una traducción exacta al español, se asocia a una combinación de los conceptos de "rendición de cuentas" y "responsabilidad" y es muy frecuente en el mundo anglosajón.

Hemos querido utilizar el término "combinación" puesto que, en nuestra opinión, para cumplir con lo exigido por la nrmativa europea en lo que a "accountability" se refiere, ha de afrontarse desde dos frentes. Por un lado, el de los principios a tener en cuenta y, por otro, el de las medidas a adoptar para hacer cumplir estos principios.

Por lo que se refiere a los principios, destacamos: - Principio de adopción de políticas internas basadas en las exigencias de la normativa vigente. - Principio de revisión constante de las medidas adoptadas mediante auditorías, revisiones y comprobaciones de toda índole -tanto de carácter interno como de carácter externo- - Principio de formación, concienciación y educación en materia de protección de datos y privacidad. - Principio de solución de conflictos, incidencias y/o fallos o quiebras de seguridad.- Principio de total transparencia, tanto de puertas hacia dentro como de puertas hacia fuera.

Por lo que respecta a las medidas, por citar sólo algunas, destacamos: - El establecimiento de una herramienta interna de quejas y denuncias; pudiendo servir como base los llamados sistemas de denuncias internas o de "whistleblowing". - La redacción y aprobación de un proyecto de accountability en sentido estricto para la entidad. - La contratación - o asignación dentro de la propia entidad- de un Departamento -con los suficientes conocimientos técnico- jurídicos en materia de privacidad, seguridad y protección de datos- encargado de definir los principios y hacer cumplir las medidas que integran el deber de "accountability" previsto en la normativa. - La implementación de herramientas y técnicas de "enforcement" -tanto de carácter interno como externo-.- El establecimiento, aprobación y constante revisión y actualización de políticas de privacidad, proyectos que garanticen la seguridad de los datos y propuestas de medidas que aumenten la transparencia.

¿Quieres leer un fragmento del libro?

Vote:
|| || || || |
Resultado:
273 votos
  • Comparte esta noticia en yahoo
  • Comparte esta noticia en technorati
  • Comparte esta noticia en digg
  • Comparte esta noticia en delicius
  • Comparte esta noticia en meneame
  • Comparte esta noticia en linkedin

Te recomendamos

  • Delitos informáticos (Dúo)

    Delitos informáticos (Dúo)

    En esta obra se abordan los denominados “delitos informáticos”, haciendo hincapié en las novedades introducidas por la reforma del Código Penal del año 2015 y explicando tanto su concepto y características como desgranando cada uno de los delitos informáticos de manera concreta.

 
© Editorial Aranzadi S.A.U
 
 

Utilizamos cookies propias y de terceros para mejorar nuestros servicios y poder ofrecerle las mejores opciones mediante el análisis de la navegación. Si continúa navegando, consideramos que acepta su uso. Para más información pulse aquí.   Aceptar

.