LegalToday

Por y para profesionales del Derecho

Portal jurídico de Aranzadi, por y para profesionales del Derecho

26/04/2024. 05:29:16

LegalToday

Por y para profesionales del Derecho

El ordenador, ese amigo que a veces nos da la espalda

Legal Today

“Aunque la voluntad es uno de los elementos típicos de la comisión de actos ilícitos en el mundo digital, lo cierto es que el usuario -en ocasiones por desconocimiento en ocasiones por negligencia-, participa en la comisión de ciertos ilícitos. No es lo habitual, en cualquier caso”. Esto nos comenta Alejandro Touriño, Asociado Senior en Écija, despacho líder en la prestación de servicios profesionales en Tecnología, Medios y Telecomunicaciones. Veamos cómo puede complicarnos la vida un inofensivo ordenador.

Fondo de la pantalla de ordenador.

El ilícito informático abarca desde conductas con una repercusión jurídica mínima, como colgar en una red social una fotografía sin consentimiento de quien aparece hasta conductas más graves como el phishing o el pharming, que serían delito de estafa.

Y es que son muchos los errores que se pueden cometer por medio de un ordenador, aunque afortunadamente vamos educando la sensibilidad en este sentido, sobre todo en lo que a protección de datos se refiere "también en el ámbito de la protección de datos de carácter personal son habituales los ilícitos, normalmente consistentes en la cesión no consentida de datos" nos comenta comenta Alejandro Touriño.

Hablamos de esto con el Abogado de Écija, quien nos matiza que "sin perjuicio de que, como digo, no es lo habitual, existen supuestos en los que el internauta es parte activa en el ilícito. El supuesto más típico es el de las redes P2P".

Descargas y Redes P2P

Las redes P2P ("peer-to-peer", que se traduce como "redes de pares" o "redes entre pares", una serie de ordenadores conectados entre sí que permiten hacer descargas de contenidos como películas, juegos, música o programas informáticos) generan gran controversia.

Con la ley en la mano, las descargas que se realizan gracias a estos sistemas no son ilícitos penales. Sin embargo, los jueces admiten a trámite una y otra vez estos asuntos.

Las sedes judiciales coinciden en puntualizar que lo que en esas páginas es, digamos, un "atajo" a determinados sitios, pero los propietarios no obtienen ningún lucro por ello, cosa que hace estas actividades de enlace informático no tipificables en el artículo 270 del Código Penal, que dice que "será castigado con la pena de prisión de seis meses a dos años y multa de 12 a 24 meses quien, con ánimo de lucro y en perjuicio de tercero, reproduzca, plagie, distribuya o comunique públicamente, en todo o en parte, una obra literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios".

La exigencia del elemento subjetivo del ánimo de lucro excluye del ámbito de la represión penal las conductas en las que dicho ánimo no concurra. Es por tanto, a propósito de la existencia o no de dicho ánimo, donde se suscita la cuestión interpretativa, cosa que también plantea el famoso "derecho a la copia privada" como supuesto de exclusión de ilicitud de las conductas realizadas sin la autorización del titular de los derechos.

En este caso concreto, con el sistema "peer to peer" (P2P) se debe tener en cuenta que los ficheros no están en un sitio de la Red de responsabilidad del servidor, sino dispersos en los múltiples ordenadores interconectados a través de una aplicación informática.

Dicho extremo podría ser incardinado en la regulación vigente de la Propiedad Intelectual, en el concepto amplio del derecho exclusivo de comunicación pública que se establece en el art. 20 de la LPI, el cual esta sujeto a autorización de los titulares: "se entenderá por comunicación pública todo acto por el cual una pluralidad de personas pueda tener acceso a la obra sin previa distribución de ejemplares de cada una de ellas. No se considerará pública la comunicación cuando se celebre dentro de un ámbito estrictamente doméstico que esté integrado o conectado a una red de difusión de cualquier tipo".

Respecto al ánimo de lucro, según criterio del Tribunal Supremo recogido por la Circular 1/2006 de la Fiscalía General del Estado, es "cualquier ventaja, utilidad, beneficio o rendimiento que se proponga obtener el sujeto activo, no importando ni el modo de materialización de su propósito lucrativo ni si llegó o no a obtenerlo efectivamente", cosa que no se da en las páginas denunciadas. El elemento subjetivo del ánimo de lucro exigido por el tipo no puede someterse a interpretación extensiva. Sería posible, según matiza la Fiscalía, ubicarlo en el ámbito de las infracciones de carácter civil. Dicha responsabilidad se funda en los artículos 16 y 17 de la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico.

La opinión del experto

Alejandro Touriño, Asociado Senior en Écija nos comenta que "El usuario que descarga un archivo, pongamos como ejemplo una canción, de una red de este tipo y la aloja en una carpeta compartida (esta carpeta es la que normalmente elige por defecto el programa P2P), puede estar permitiendo a su vez, y sin ser consciente de ello, a otros usuarios que descarguen esa canción. Si bien el acto de descargar una canción no es ilícito en sí misma, el permitir a terceros que la descarguen sí lo es".

"Otro supuesto paradigmático" sigue Touriño, "es el de las botnets, pequeños robots informáticos que permiten a quienes las operan controlar los ordenadores o servidores infectados de forma remota. El usuario, desconociéndolo, accede a un fichero o a un contenido que cree seguro, convirtiéndose en ese momento su equipo en un ordenador "zombie", es decir, en un instrumento de quien opera la botnet para cometer ilícitos. Lo más frecuente es que una botnet se utilice para enviar spam a direcciones de correo electrónico del ordenador infectado pero pueden también servir para otras muchas funciones".

¿Para qué ilícitos hay que ser un verdadero hacker?

"La pregunta es complicada y sencilla a la vez" sigue Alejandro Touriño. Especifica el especialista que todos aquellos ilícitos que exigen para su comisión unos conocimientos técnicos específicos quedarían vedados, en principio, para el gran público. Sin embargo, existen multitud de actuaciones que son contrarias a Derecho y que pueden ser llevadas a cabo por cualquier usuario de Internet. Entre ellas,

(i) vulnerar la propiedad intelectual e industrial de terceros utilizando textos, fotografías o marcas de esos terceros sin su consentimiento,

(ii) violar la normativa en materia de protección de datos, publicando datos personales de otros usuarios,

(iii) infringir las normas reguladoras del Derecho al Honor, Intimidad y Propia imagen, etc.


 

Valora este contenido.

Puntuación:

Sé el primero en puntuar este contenido.