01 de Abril de 2020 | 07:50
LEGAL TODAY. POR Y PARA ABOGADOS
 

Herramientas para el texto

Penal

10 de Febrero de 2020

Delitos informaticos o a través de medios telemáticos. (I)

El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los delitos informáticos del resto. Analizamos este tipo de delincuencia y su encaje en nuestro ordenamiento jurídico.

Manuel Enrique Rosso Pérez,
Letrado de la Administración de Justicia.


El «Convenio de Ciber-delincuencia del Consejo de Europa» propone una clasificación de los delitos informáticos.

Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal.

Partiendo de esta compleja situación y tomando como referencia el "Convenio de Ciber- delincuencia del Consejo de Europa", podemos definir los delitos informáticos como: "los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos".

Ante esta perspectiva que nos arroja esta nueva realidad derivada de la nueva "cultura TIC", nuestro ordenamiento jurídico ha venido incorporando modificaciones sustanciales y relevantes bien estableciendo nuevas modalidades o subtipos de figuras específicas ya existentes, bien introduciendo y creando nuevos tipos penales como figuras específicas y autónomas, hasta entonces inexistentes. La culminación de este proceso de adaptación la encontramos en la reforma del Código Penal tras la Ley Orgánica 1/2015 de 30 de Marzo.

Esta nueva realidad ha hecho que se haya gestado toda una nueva categoría de nuevos ciber-delitos, bautizados como "delitos informáticos", que tienen como punto en común las nuevas tecnologías. Estos nuevos "delitos informáticos" (denominación ya acuñada en la práctica pero falta de consagración jurisprudencial y legal) han sido positivados por primera vez por el legislador, pero todavía queda mucho camino por recorrer, dada la vertiginosa rapidez con que las TICS se expanden y desarrollan y con ellas las nuevas formas y figuras delictivas que comporta esta nueva realidad.

En numerosas ocasiones, estas reformas han venido impulsadas por la normativa europea, como la Decisión Marco 2005/222 del Consejo, de 24 de Febrero de 2005, relativa a ataques contra los sistemas de información, que ya fue sustituida por la Directiva 2013/40 UE del Parlamento Europeo de 12 de Agosto de 2013.

EL BIEN JURÍDICO PROTEGIDO

En este sentido se apunta como nuevo bien jurídico de carácter supraindividual característico de los delitos informáticos la confianza en el funcionamiento de los sistemas informatizados. Como ya se ha mencionado en relación a las propuestas que aluden a la idea de la seguridad informática, los delitos vinculados con la informática no sólo dañan en su comisión bienes jurídicos individuales y concretos; su comisión también pone en peligro la confianza de la sociedad en el buen funcionamiento de los sistemas informáticos y de las redes de transmisión de datos. La gravedad de este quebrantamiento de confianza radica, precisamente, en la dependencia de la sociedad actual respecto de las TICs para el desarrollo personal, económico y social de los individuos.

QUINTERO OLIVARES afirma, por su parte, que la tecnología de Internet es en sí misma un nuevo bien jurídico a proteger por el ordenamiento; un nuevo bien jurídico de primera magnitud.

ROVIRA aludirá a la información sobre la información como nuevo bien jurídico supraindividual, primordial y básico en su opinión -aunque matizando que no será el único que lesionen las conductas vinculadas con la informática-, que trata de garantizar el acceso y conocimiento de la información que uno posee y que permite calificar todas las conductas que atenten contra ella como delitos informáticos.

ROMEO CASABONA, en propuesta de "lege ferenda" respecto a algunas conductas vinculadas con las nuevas tecnologías que aun no tienen cabida en nuestro Código Penal, acude a la expresión "comunicación pacífica a través de las redes telemáticas, con independencia de las garantías y protección que puedan ofrecerse a otros bienes jurídicos como la intimidad y los datos de carácter personal" para intentar definir un nuevo objeto de tutela, en el afán, dirá, de ofrecer una protección jurídica más intensa, entre otras, a las comunicaciones personales en cuanto tales, así como a las actividades de producción y consumo de información en las redes.

Se ha destacado asimismo que mediante el delito informático se dañan bienes tanto personales como patrimoniales y que, sin reconocer con ello que estemos ante conductas que atenten contra un específico bien jurídico, nos encontramos por ello ante una categoría penal autónoma en la que el objeto de protección coincide no obstante con el de los tipos tradicionales que están siendo adaptados a las nuevas tecnologías

La Red posee una naturaleza muy mutable, transfronteriza y dinámica, a la par que tecnológicamente es una entidad muy compleja. Comporta un cierto lado oscuro que provoca la sensación de "invisibilidad" de las contravenciones cometidas en su seno. Como bien sostiene HERRERA MORENO esta última característica encuentra su razón de ser en la "relatividad del espacio y tiempo informático", a través de la cual "en un juguetón parpadeo cibernético, el delincuente se inviste con los más absolutos atributos de intemporalidad y ubicuidad".

Este carácter "anónimo" provoca en la víctima la sensación de indefensión, rayana con el desamparo. Contemplando las innumerables autopistas de información que circulan por la red, piensa que la Justicia penal nunca podrá dar con el responsable del ataque en su contra, la víctima siente que se enfrenta a un ser "invisible" frente a cuyos ataques sólo queda resignarse, por lo que pocas veces denuncian los hechos que se dan en su perjuicio. Cuando los ataques delictivos informáticos son dirigidos contra empresas o corporaciones, la "cifra oculta" de criminalidad encuentra su razón de ser en la "publicidad negativa" que ello significa para las propias empresas atacadas.

BIBLIOGRAFÍA.

El delito Informático Leyre Hernández Díaz.Investigadora en formación Beca pre-doctoral, Gobierno Vasco Eguzkilore Número 23.San Sebastián Diciembre 2009 227 - 243

Los nuevos "delitos informáticos" tras la reforma del código penal Miriam Guardiola, abogada y mediadora. Página web LegalToday.

Nuevos Delitos Informáticos: Phising, Pharming, Hascking y Cracking.Faustino Gudín Rodríguez Magariños Doctor en Derecho

entre otras, a las comunicaciones personales en cuanto tales, así como a las actividades de producción y consumo de información en las redes4.

Se ha destacado asimismo que mediante el delito informático se dañan bienes tanto personales como patrimoniales y que, sin reconocer con ello que estemos ante conductas que atenten contra un específico bien jurídico, nos encontramos por ello ante una categoría penal autónoma en la que el objeto de protección coincide no obstante con el de los tipos tradicionales que están siendo adaptados a las nuevas tecnologías

La Red posee una naturaleza muy mutable, transfronteriza y dinámica, a la par que tecnológicamente es una entidad muy compleja. Comporta un cierto lado oscuro que provoca la sensación de "invisibilidad" de las contravenciones cometidas en su seno. Como bien sostiene HERRERA MORENO5 esta última característica encuentra su razón de ser en la "relatividad del espacio y tiempo informático", a través de la cual "en un juguetón parpadeo cibernético, el delincuente se inviste con los más absolutos atributos de intemporalidad y ubicuidad".

Este carácter "anónimo"6 provoca en la víctima la sensación de indefensión, rayana con el desamparo. Contemplando las innumerables autopistas de información que circulan por la red, piensa que la Justicia penal nunca podrá dar con el responsable del ataque en su contra, la víctima siente que se enfrenta a un ser "invisible" frente a cuyos ataques sólo queda resignarse, por lo que pocas veces denuncian los hechos que se dan en su perjuicio. Cuando los ataques delictivos informáticos son dirigidos contra empresas o corporaciones, la "cifra oculta" de criminalidad encuentra su razón de ser en la "publicidad negativa"7 que ello significa para las propias empresas atacadas.

BIBLIOGRAFÍA.

El delito Informático Leyre Hernández Díaz.Investigadora en formación Beca pre-doctoral, Gobierno Vasco Eguzkilore Número 23.San Sebastián Diciembre 2009 227 - 243

Los nuevos "delitos informáticos" tras la reforma del código penal Miriam Guardiola, abogada y mediadora. Página web LegalToday.

Nuevos Delitos Informáticos: Phising, Pharming, Hascking y Cracking.Faustino Gudín Rodríguez Magariños Doctor en Derecho


Manuel Enrique Rosso Pérez,
Número de artículos del autor 11
Posicionamiento en el ranking de contenidos 289

  • Comparte esta noticia en linkedin

Te recomendamos

  • ARANZADI FUSION

    Aranzadi Fusión

    Aranzadi Fusión es el primer y único ecosistema legal con todo lo que necesitas para la transformación digital y gestión integral de tu despacho, combinando tecnología e información inteligente. Todo ello en la nube y con la mayor seguridad para ayudarte a cumplir con la nueva normativa RGPD en base a estos tres niveles: legal, técnico y organizativo.

Publica tus contenidos

Comparte opiniones, artículos y sentencias de actualidad con el resto de los profesionales del sector.

publicar | ¿Estás registrado?| Registrate

 
 

Hemos actualizado nuestra Política de Privacidad. Antes de continuar por favor lea nuestra nueva Declaración de Privacidad. Además utilizamos cookies propias y de terceros para mejorar nuestros servicios y poder ofrecerle las mejores opciones mediante el análisis de la navegación. Si continúa navegando, consideramos que acepta su uso. Para más información pulse aquí.   Aceptar