18 de Febrero de 2020 | 07:39
LEGAL TODAY. POR Y PARA ABOGADOS
 

Herramientas para el texto

Penal

17 de Febrero de 2020

Delitos cometidos por medios informáticos (II)

Manuel Enrique Rosso Pérez,
Letrado de la Administración de Justicia.


TIPOS DE DELITOS INFORMÁTICOS.

Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el "Convenio de Ciber-delincuencia del Consejo de Europa". En este convenio de propone una clasificación de los delitos informáticos en tres grupos:

  • Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.
  • Delitos informáticos.
  • Delitos relacionados con el contenido.

También debemos referirnos a la clasificación realizada por la Brigada de Investigación Tecnológica de la Policía Nacional Española, que puede consultarse a través de su página web, y que establece:

Ataques que se producen contra el derecho a la intimidad: Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos.

Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor: Copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas.

Falsedades: Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad.

Sabotajes informáticos: Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos.

Fraudes informáticos: Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito.

Amenazas: Realizadas por cualquier medio de comunicación.

Calumnias e injurias: Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión.

Pornografía infantil.

LEGISLACIÓN ESPAÑOLA

Aunque los delitos informáticos no están contemplados como un tipo especial de delito en la legislación española, existen varias normas relacionadas con este tipo de conductas:

  • Ley Orgánica de Protección de Datos de Carácter Personal.
  • Ley de Servicios de la Sociedad de la Información y Comercio Electrónico.
  • Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal.
  • Ley General de Telecomunicaciones.
  • Ley de Propiedad Intelectual.
  • Ley de Firma Electrónica.

La mayor parte de los delitos cometidos a través de la red son cometidos por auténticos especialistas, los denominados "piratas informáticos". Aunque no todos son iguales.

Podemos clasificarlos en dos tipos, según los objetivos buscados. Por un lado estarían los hackers, o lo que es lo mismo, aquellos intrusos que acceden a los equipos de otros usuarios con la sola intención de demostrar sus habilidades; generalmente su objetivo  no es dañar los sistemas informáticos, sino simplemente burlar los sistemas de seguridad de otros usuarios. Uno de los más famosos fue Dadee Murphy, apodado Zero Cool, quien 1988 provocó la caída de 1.500 ordenadores en Wall Streeet y a quien las autoridades norteamericanas prohibieron tocar un sólo teclado hasta que cumpliera 18 años.

También existen otros cuya finalidad es la de apropiarse de información de terceros para su posterior difusión (como sería el caso Wikileaks), para hacer reivindicaciones sociales (como se auto-justifica Anonymous) o como parte de la ciberguerra que se libra en la Red entre potencias rivales.

Por otra parte y de forma opuesta a los anteriores, están los crackers, que se introducen de forma ilegítima en los equipos con el fin, no sólo de acceder a la información, sino también con la intención de destruirla o de alterarla.

PROPUESTAS DE LEGE FERENDA.

Frente a las dificultades que se plantean en la persecución de delitos cometidos a través de la red, fundamentalmente las derivadas del principio de territorialidad, propugna la aplicación de la teoría de la ubicuidad, pudiendo hacerse valer conforme a ella tanto la jurisdicción del lugar de la acción como la del lugar del resultado (esto sin que se tengan en cuenta los "lugares de tránsito" a través de la ruta telemática, que serían irrelevantes). En favor de esta ubicuidad señala decisiones jurisprudenciales como el conocido Auto del TS de 12 de marzo de 1996.

Mas esta aparentemente sencilla solución encubre numerosas problemas y dificultades. Con la experiencia existente hasta la fecha, podemos afirmar que la vigencia de principios procesales referidos a la aplicación de la ley penal en el espacio, y el clásico celo que la mayoría de los países tienen antes de autorizar que un tercer país juzgue a un ciudadano propio, está complicando sobremanera la persecución del delito cometido utilizando como medio internet.

"Lege ferenda" parece razonable una jurisdicción especializada en este tipo de delitos pues los juzgados de instrucción locales, contemplados aisladamente, carecen de experiencia, pericia y mecanismos logísticos adecuados para enfrentarse a la compleja dinámica delictiva que dimana de la red. Así, las dificultades se concretan por ejemplo cuando la actividad delictiva tiene su origen en el extranjero y el resultado se produce sin embargo en España; esto es, los que comúnmente se conocen como "delitos a distancia". La pretensión de las autoridades judiciales españolas de entender cometidos en nuestro país este tipo de delitos y reclamar su correspondiente enjuiciamiento colisiona con la frecuente aplicación de la teoría de la ubicuidad por parte de terceros países al ser ésta la más favorable para colmar el afán expansivo de su jurisdicción.

Además, en muchas ocasiones, las más importantes conductas delictivas se realizan desde países con legislaciones porosas o flexibles respecto a determinadas infracciones penales, que poseen medios muy limitados, o que no han ratificado ningún tratado de extradición.

El carácter esencialmente transfronterizo e internacional de las infopistas y el libre flujo de información que brota de las redes telemáticas hacen que nos encontremos con unos parámetros descentralizados, globalizados, ilimitados espacial y temporalmente. Esta carencia de fronteras nos avoca a una necesaria cooperación internacional, que debe traducirse tanto en una armonización legislativa (como en el caso de la Unión Europea) y, a su vez, en fomentar una más estrecha colaboración judicial e internacional.

Finalmente, tampoco parece desdeñable, a título de "lege ferenda", instar la creación de una jurisdicción especializada en materia de ciber-criminalidad. La complicación y enorme dificultad que comporta instruir este tipo de causas hacen necesario descargar a los tribunales locales de su persecución y encomendársela a una nueva curia, perita y experta en estas lides, que proporcione un cierto grado de seguridad jurídica y profesionalidad.

BIBLIOGRAFÍA.

El delito Informático Leyre Hernández Díaz.Investigadora en formación Beca pre-doctoral, Gobierno Vasco Eguzkilore Número 23.San Sebastián Diciembre 2009 227 - 243.

Los nuevos "delitos informáticos" tras la reforma del código penal Miriam Guardiola, abogada y mediadora. Página web LegalToday.

Nuevos Delitos Informáticos: Phising, Pharming, Hascking y Cracking.Faustino Gudín Rodríguez Magariños Doctor en Derecho.


Manuel Enrique Rosso Pérez,
Número de artículos del autor 7
Posicionamiento en el ranking de contenidos 507

  • Comparte esta noticia en linkedin

Publica tus contenidos

Comparte opiniones, artículos y sentencias de actualidad con el resto de los profesionales del sector.

publicar | ¿Estás registrado?| Registrate

 
 

Hemos actualizado nuestra Política de Privacidad. Antes de continuar por favor lea nuestra nueva Declaración de Privacidad. Además utilizamos cookies propias y de terceros para mejorar nuestros servicios y poder ofrecerle las mejores opciones mediante el análisis de la navegación. Si continúa navegando, consideramos que acepta su uso. Para más información pulse aquí.   Aceptar