21 de Julio de 2017 | 06:42
LEGAL TODAY. POR Y PARA ABOGADOS
 

Herramientas para el texto

Penal

29 de Abril de 2016

Los nuevos “delitos informáticos” tras la reforma del código penal

El impacto de las Nuevas Tecnologías ha hecho que nuestra realidad y sociedad cambie y con ella la concepción tradicional que hasta ahora teníamos del Derecho. En ocasiones las TICs han supuesto un nuevo medio para la comisión de clásicos delitos, mientras que en otras ocasiones esta nueva realidad ha dado lugar a nuevas figuras delictivas que hasta su irrupción eran inexistentes o desconocidas para la sociedad y para el legislador.

Miriam Guardiola,
abogada y mediadora


Ante esta perspectiva que nos arroja esta nueva realidad derivada de la nueva "cultura TIC", nuestro ordenamiento jurídico (adecuándose a esta necesidad y realidad social) ha venido incorporando modificaciones sustanciales y relevantes bien estableciendo nuevas modalidades o subtipos de figuras específicas ya existentes, bien introduciendo y creando ex novo nuevos tipos penales  como figuras específicas y autónomas, hasta entonces inexistentes ( pensemos en el sexting, sexteo, stalking, phishing  desde el año 2010 el llamado grooming).La culminación de este proceso de adaptación la encontramos en la reforma del Código Penal tras la Ley Orgánica 1/2015 de 30 de Marzo.

Esta nueva realidad ha hecho que se haya gestado toda una nueva categoría de nuevos ciberdelitos, bautizados como "delitos informáticos", que tienen como punto en común las Nuevas tecnologías (como medio, objeto o bien jurídico protegido). Estos nuevos "delitos informáticos" (denominación ya acuñada en la práctica pero falta de consagración jurisprudencial y legal) han sido positivados por primera vez por el legislador, pero todavía queda mucho camino por recorrer, dada la vertiginosa rapidez con que las TICS se expanden, evolucionan y desarrollan y con ellas las nuevas formas y figuras delictivas que comporta esta nueva realidad.

En numerosas ocasiones, estas reformas han venido impulsadas por la normativa europea, como la Decisión Marco 2005/222 del Consejo, de 24 de Febrero de 2005, relativa a ataques contra los sistemas de información, que ya fue sustituida por la Directiva 2013/40 UE del Parlamento Europeo de 12 de Agosto de 2013.

Sin perjuicio del análisis tangencial y sucinto de otros delitos informáticos a los que nos referiremos al final de este artículo, nos centraremos dada su importancia en los delitos de intrusión informática, interceptación de las transmisiones de datos y los delitos informáticos relacionados con la propiedad intelectual e industrial ( y en concreto en los delitos informáticos regulados en los artículos 197 bis, 197 ter, 197 quater, 197 quinquies y ss. y 270 y ss del CP). En ellos se recoge el acceso no autorizado a sistemas informáticos ( en particular el llamado delito de intrusión informática del artículo  197 bis apartado primero, y el delito de interceptación de transmisiones de datos informáticos, siempre que no sean públicas, del artículo 197 bis apartado segundo). Mientras que el primer supuesto ya se encontraba regulado desde el año 2010 ( aunque se recoge ahora con algunas modificaciones), el segundo supuesto supone una importante novedad operada por el legislador tras la importante reforma del año 2015.

1.-delito de intrusión informática (Artículo 197 bis apartado primero).

Se castiga aquí el acceso o la facilitación el acceso al conjunto o parte de un sistema de información, vulnerando las medidas de seguridad  y sin estar debidamente autorizado.

Se ha discutido mucho acerca del bien jurídico que se protege: mientras que parte de la doctrina se decanta por la intimidad, otros entienden que lo que se tutela es la seguridad de los sistemas informáticos (opinión por la que parecen decantarse la mayoría de la doctrina).

En cuanto a la conducta típica, la reforma de 2015 introduce una serie de cambios, estableciendo que:"el que por cualquier medio o procedimiento vulnerando las medidas de seguridad establecidas para impedirlo y sin estar debidamente autorizado , acceda o facilite a otro el acceso al conjunto o una parte de un sistema de información o se mantenga en él contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años".

Debemos destacar que se penará el simple acceso aunque no se haya accedido a los datos. En cuanto a las medidas de seguridad, habrá que estar al adecuado estado de la técnica, usos o costumbres.

Como novedad se habla expresamente de colaboración, por el que se facilita a un tercero el acceso al conjunto o a una parte de un sistema de información.

En cuanto al sujeto activo, aunque puede ser realizado por cualquier persona, por sus peculiaridades, en la práctica, lo normal es que sea realizado por un experto en el uso de la informática, o con conocimientos informáticos avanzados.

Se prevé una pena de prisión de seis meses a dos años

2.- interceptación de transmisiones de datos informátios ( artículo 197 bis apartado segundo)

Ésta es una figura creada ex novo tras la modificación del CP en el año 2015. El legislador ha querido criminalizar la interceptación de transmisiones no públicas de datos informáticos.

Establece el precepto que "el que mediante la utilización de artificios o instrumentos técnicos, y sin estar debidamente autorizado, intercepte transmisiones no públicas de datos informáticos que se produzcan desde ,hacia o dentro de un sistema de información, incluidas las emisiones electromagnéticas de los mismos, será castigado con una pena de prisión de tres meses a dos años o multa de tres a doce meses".

El bien jurídico protegido, es la seguridad de los sistemas informáticos.

A diferencia del primer supuesto del artículo 197 bis apartado primero, éste último se ciñe exclusivamente a la transmisión de datos informáticos.

Al ser un delito de nueva impronta, carecemos de jurisprudencia ad hoc, y habrá que esperar a que ésta siente doctrina para poder perfilar mejor el tipo.

.-producción o facilitación a terceros para la realización de los delitos anteriores.

El artículo 197 ter  castiga las conductas relacionadas con la producción o facilitación a terceros de instrumentos para la realización de los delitos previsto en los dos apartados primeros del artículo 197.

"será castigado con una pena de prisión de seis meses a dos años o multa de tres a dieciocho meses el que sin estar debidamente autorizado, produzca, adquiera para su uso, importe o, de cualquier modo, facilite a terceros, con la intención de facilitar la comisión de alguno de los delitos a que se refieren los apartados 1 y 2 del artículo 197 bis : 

a.- un programa informático, concebido o adaptado principalmente para cometer dichos delitos

b.-una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información".

.- subtipo agravado: actuar en el seno de una organización criminal

El artículo 197 quater, establece un supuesto de agravación pro actuar en el seno de una organización o grupo criminal.

"si los hechos descritos en este Capítulo se hubieran cometido en el seno de una organización grupo criminal, se aplicarán respectivamente las penas superiores en grado".

.-responsabilidad de la persona jurídica

El artículo 197 quinquies, recoge el supuesto de responsabilidad penal de la persona jurídica "cuando de acuerdo con lo establecido en el artículo 31 bis una persona jurídica sea responsable de los delitos comprendidos en los artículos 197, 197 bis y 197 ter, se le impondrá la pena de multa de seis meses a dos años. Atendidas las reglas establecidas en el artículo 66 bis , los jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b a g) del apartado 7 del artículo 33"

.-responsabilidad del funcionario público

El artículo 198 recoge el supuesto de responsabilidad del funcionario público, que "fuera de los casos permitidos por la ley, sin mediar causa pro delito y prevaliéndose de sus cargo, realiza cualquiera de los delitos contra la intimidad o contra la seguridad de los sistemas informáticos".

.-perseguibilidad: previa denuncia del agraviado

El artículo 201 establece que para proceder por los delitos de intrusismo informático, será precisa la denuncia de la persona afectada o de su representante legal, de ser ésta menor de edad o discapacitada, en estos casos, podrá también denunciar el Ministerio Fiscal, denuncia que no será necesaria si los hechos se atribuyen a un funcionario público de acuerdo con lo dispuesto en el artículo 198 del CP ni tampoco cuando el delito afecte a los intereses generales o a una pluralidad de personas.

3. delitos informáticos relacionados con la propiedad  intelectual e industrial  artículos 270 y ss CP

Con la intención de proteger la propiedad intelectual e industrial y preservarla de los ataques informáticos, el legislador  ha querido blindarla y reforzar la seguridad de la misma frente a cualquier conducta que pueda lesionarla " cualquiera que sea el medio y el soporte" a través del cual se cometa la conducta delictiva.

Se castiga no sólo la reproducción, el plagio , la distribución, la comunicación pública o cualesquiera otras prácticas de obras literarias, artísticas o científicas, sin la autorización de los titulares de tales derechos, sino también la facilitación del acceso a esos contenidos mediante links o enlaces de descarga con fines lucrativos, así como la fabricación, distribución, producción , importación, almacenamiento, ofrecimiento, comercialización y cualesquiera otras prácticas similares de productos que incorporen algún signo distintivo idéntico al original.

Señala el artículo 270 CP que : " Será castigado con la pena de prisión de seis meses a cuatro años, y multa de doce a veinticuatro meses, el que , con ánimo de obtener un beneficio económico directo o indirecto y en perjuicio de tercero, reproduzca, plagie, distribuya, comunique públicamente o de cualquier otro modo explote económicamente, en todo o en parte, una obra o prestación literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares , de los correspondientes derechos de propiedad intelectual o de sus cesionarios.2. La misma pena se impondrá a quien , en la prestación de servicios de la sociedad de la información, con ánimo de obtener un beneficio económico directo o indirecto, y en perjuicio de tercero, facilite de modo activo y no neutral y sin limitarse a un tratamiento meramente técnico, el acceso o la localización en internet de obras o prestaciones objeto de propiedad intelectual sin la autorización de los titulares de los correspondientes derechos o de sus cesionarios, en particular, ofreciendo listados ordenados y clasificados de enlaces a las obras y contenidos referidos anteriormente, aunque dichos enlaces hubieran sido facilitados inicialmente por los destinatarios de sus servicios".

4.otro tipo de delitos informáticos

Aunque dispersos en el articulado del CP y sin una ordenación sistemática común y homogénea, encontramos "otros delitos informáticos", algunos de los cuales no son más que subtipos o submodalidades de delitos ya existentes ( como las amenazas, injurias, calumnias) cuya comisión se produce valiéndose de las TICs; mientras que en otros supuestos estamos ante nuevos tipos penales. Sin ánimo exhaustivo o de numerus clausus, podemos citar entre ellos:

.-amenazas ( artículo 169 y ss del CP) realizadas o difundidas a través de cualquier medio de comunicación.

.-calumnias e injurias (artículo 205 y ss CP) realizadas o difundidas a través de cualquier medio de comunicación.

.-fraudes informáticos ( artículo 248 del CP)

.-sabotaje informático ( artículo 263 del CP)

.-inducción a la prostitución de menores ( artículo 187)

.-producción, venta, distribución, exhibición o posesión de material pornográfico en cuya elaboración hayan intervenido o sido utilizados menores de edad o incapaces ( artículo 189 CP)

.-posesión de software informático destinado a cometer delitos de falsedad .

.-cualesquiera otros delitos de descubrimiento o revelación de secretos  que puedan incardinarse en los  artículo 197 y ss a los que nos hemos referido antes, y a cuyo estudio nos remitimos.

.-conclusiones

Los llamados delitos informáticos y su positivación por parte del legislador no responde más que a la adaptación  del Derecho a las necesidades reales de la sociedad. Es, sin duda, el resultado natural de una nueva realidad social fruto de la cultura TIC y que es fiel reflejo de la nueva sociedad tecnológica imperante derivada de la sinergia entre Derecho y Nuevas Tecnologías.

Nuevos interrogantes y desafíos jurídicos presenta esta simbiosis, que nos plantea en el horizonte una nueva rama del Derecho y que hará replantearnos toda la configuración clásica que hasta ahora teníamos del Derecho. El "Derecho TIC" o "Derecho & Nuevas Tecnologías" supondrá el futuro de una nueva disciplina científica objeto de análisis para los juristas  y con ella toda una nueva especie de ciberdelitos: los llamados " delitos informáticos".


Miriam Guardiola,
Número de artículos del autor 8
Posicionamiento en el ranking de contenidos 202

[ Ya ha votado ]
Resultado:
322 votos
  • Comparte esta noticia en yahoo
  • Comparte esta noticia en technorati
  • Comparte esta noticia en digg
  • Comparte esta noticia en delicius
  • Comparte esta noticia en meneame
  • Comparte esta noticia en linkedin

Te recomendamos

  • La Gestión del Tiempo para Abogados

    La Gestión del Tiempo para Abogados

    Optimizar el tiempo es indispensable, en una profesión que está condicionada por el gran número de tareas simultáneas que debe acometer el abogado, apremiado como si fuera poco, por los plazos.

Publica tus contenidos

Comparte opiniones, artículos y sentencias de actualidad con el resto de los profesionales del sector.

publicar | ¿Estás registrado?| Registrate

 
© Editorial Aranzadi S.A.U
 
 

Utilizamos cookies propias y de terceros para mejorar nuestros servicios y poder ofrecerle las mejores opciones mediante el análisis de la navegación. Si continúa navegando, consideramos que acepta su uso. Para más información pulse aquí.   Aceptar

.