Bienvenidos, para mas info. http://www.machadogomezabogado.com o https://www.vosseler-abogados.es/ca/

jueves, 21 de abril de 2016

LA INCAPACITACIÓN JUDICIAL

El Código Civil (CC) español, parte del principio de que cada persona es capaz de gobernarse a si misma y por lo tanto que cada individuo goza de plena capacidad mental. El artículo 199 CC establece que "nadie puede ser declarado incapaz sino por sentencia judicial en virtud de las causas establecidas en la Ley"



En términos generales, hay que referir las deficiencias a aquellos estados en los que se da un impedimento físico, mental y psíquico, permanencial y a veces progresivo que merma la personalidad, la deteriora y amortigua con efectos en la capacidad volitiva y de decisión. Asimismo, incide en la conducta y se manifiesta como inhabilitante para el ejercicio de derechos civiles y demás consecuentes. Lo esencial no es padecer una determinada forma de enfermedad mental, sino sufrir una perturbación que sea origen de un estado mental propio de repercusiones jurídicas. (vid. SAP BCN 32/2016, Secc.18, de 19 de enero de 2016)

Dicho estado mental se caracteriza por:
  • La existencia de un trastorno mental cuya naturaleza y profundidad sean suficientes para justificar las repercusiones jurídicas (criterio psicológico)
  • Permanencia o habitualidad del trastorno (criterio cronológico).
  • Como consecuencia de dicho trastorno, que el enfermo resulte incapaz de proveer a sus propios intereses, o en palabras del propio Código Civil de gobernarse por sí mismo. Esta expresión no debe interpretarse como imposibilidad total, plena y completa de guiarse o dirigirse a si mismo o a sus intereses, basta con que la enfermedad o deficiencia mental de que se trate implique una restricción sustancial o grave del autogobierno. 
Como señala la Sentencia del Tribunal Supremo de 31 de Octubre de 1994, no puede exigirse un estado deficitario del afectado mucho más profundo o grave del que exige la propia literalidad del precepto.

Artículo 200 CC "Son causas de incapacitación las enfermedades o deficiencias persistentes de carácter físico o psíquico que impidan a la persona gobernarse por sí misma"

La Doctrina considera que gobernarse a si mismo significa referirse al comportamiento normal que tiene una persona en términos generales, no en determinados aspectos concretos. Siguiendo a Félix Pérez Algar, el impedimento a gobernarse por sí mismo supone una discordancia del sujeto con el molde social de comportamiento, que no supone que el sujeto no pueda gobernarse por sí mismo en un sentido abstracto, sino que no puede gobernarse, no puede actuar de acuerdo con los principios del funcionamiento social del marco en el que se encuentra. 

El procedimiento de incapacidad principia por demanda o promovido por la fiscalía, conforme a lo establecido en los artículos 748 y ss de la Ley de Enjuiciamiento Civil (LEC). Se sustancia por los trámites del Juicio Verbal (art.753 LEC) y interviene el Ministerio Fiscal (art.749 LEC). 

Las personas que pueden instar la incapacidad de otra son, por orden establecido (art. 757.1 LEC):
  • El presunto incapaz
  • Cónyuge o análoga relación
  • Descendientes
  • Ascendientes
  • Hermanos 
  • Ministerio fiscal 
  • En el caso de menores, las personas titulares de la Patria Potestad y Tutores. 
En cuanto a la apreciación de la incapacidad, son de extraordinaria importancia los informes médicos, (si bien no vinculantes), al constituir la base científica misma de la incapacitación,  por imperativo legal, lo esencial es que el Juez o el Tribunal verifique personalmente el examen del presunto incapaz, que según el sentido propio de esta palabra impone en inquirir, investigar o escudriñar con diligencia y cuidado al supuesto enfermo. 

Dicha actuación, no puede calificarse según criterio de la Secc. 18, Audiencia Provincial de Barcelona, propiamente como reconocimiento judicial en los términos del artículo 353 LEC, si no que se trata de una prueba directa, legal, autónoma y obligada. Esta, junto con las que se refiere el artículo 759 de la misma ley rituaria y las que suministran las partes, componen el material probatorio suficiente para pronunciar la decisión judicial que, en el ámbito civil, se presenta como una de las mas trascendentes.

Una vez constatada la situación de incapacidad, se revela la necesidad de poner en funcionamiento los mecanismos de guarda y protección de la persona física previstos en los artículos 215, 222 o 287 CC y 221 del Código Civil de Cataluña (CCCat), esto es Tutela, "Consell de Tutela", Curatela, Defensor Judicial y Guarda de hecho, sobre los que se escribirá en otra publicación, o volver a restituir las obligaciones y derechos inherentes a la Patria Potestad. (vid. SAPBCN 114/2016, secc. 18, de 15 de febrero de 2016)

Por último, la Sentencia del procedimiento (art.760 LEC), es la que establece y pondera el grado de incapacidad y las correlativas medidas de protección atendiendo al grado de discernimiento del presunto incapaz. 

compartir en facebook compartir en google+ compartir en twitter compartir en pinterest compartir en likedin

domingo, 17 de abril de 2016

DELITOS INFORMÁTICOS

Desde el punto de vista criminológico y penal, en España no existe ningún precepto que defina el concepto de "delito informático". 

A efectos de derecho positivo español, el Código Penal (CP) no recoge ningún capítulo dedicado a esta categoría de delitos. Tampoco se ha creado ningún bien jurídico nuevo, la novedad es introducida por los medios e instrumentos empleados. 

Podríamos definir cautelosamente este concepto amplio y blanco, como aquella conducta ilícita tradicional, realizada a través de equipos y sistemas, contra equipos y sistemas (valga la redundancia) y con la ayuda de dichos mecanismos. 

Por dar un ejemplo, los daños y pérdidas patrimoniales causados a una empresa como consecuencia de un acceso no autorizado y posterior borrado de algunos sistemas, que no dejan de ser unos daños propiamente dichos (bien jurídico tradicional: Patrimonio). Al ser cometidos a través de un sistema informático (llamémosle ordenador) y contra unos sistemas informáticos determinados (sistemas de virtualización de una empresa, correo corporativo, sistemas de edición de videos...), son hechos tipificados  en el art.264.2 del CP , y se les atribuye la etiqueta de Delito informático.  (vid. Sentencia del Tribunal Supremo 160/2016, de 01 de marzo de 2016).

La rapidez, comodidad, anonimato y la amplitud del alcance que generan las nuevas tecnologías, hacen que los delincuentes las aprovechen para llevar a cabo actividades ilícitas tradicionales, mediante estos nuevos medios. Esto da lugar a nuevas formas de criminalidad que deben ser reguladas y prevenidas por el derecho español.

En el ámbito Europeo, el Convenio sobre Ciberdelincuencia, firmado en Budapest el 1 de noviembre de 2001, realiza división de los delitos informáticos en cuatro grupos:

  • El primero: "Título 1.- Delitos contra la confidencialidad, la integridad, y la disponibilidad de los datos y sistemas informáticos". Entre los que se recoge:
          - Acceso ilícito a sistemas informáticos
          - Interceptación ilícita de datos informáticos
          - Interferencia en el funcionamiento de un sistema informático
          - Abuso de dispositivos que faciliten la comisión de delitos
  • El segundo: "Título 2.- Delitos informáticos"
          - Falsificación informática mediante la introducción, alteración o borrado o supresión de datos 
            informáticos.
          -Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la
           interferencia en sistemas informáticos. 
  • El tercero: "Título 3.- Delitos relacionados con el contenido":
          -Producción, oferta, difusión, adquisición de contenidos de pronografía infantil, por medio de 
            un sistema informático o posesión de dichos contenidos  en un sistema informático o medio
           de almacenamiento de datos. 
  • El cuarto: "Título 4.- Delitos relacionados con infracciones de la propiedad intelectual y derechos afines" Ofrece adaptación según cada legislación nacional:
          - Copia y distribución de programas informáticos o piratería informática.  

Existe un quinto grupo, a raíz del Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa, publicado en el Boletín Oficial del Estado el 30 de enero de 2015, que incluiría en relación a los delitos de odio cometidos a través de medios electrónicos: 

          - Difusión de material xenófobo o racista
          - Insultos o amenazas con motivaciones racistas o xenófobas
          - Negociación, minimización, aprobación o justificación de genocidios o de crimenes contra la
            humanidad.

Otra clasificación es la ofrecida por el profesor alemán Ulrich Sieber, apoyada por su colega Klaus Tiedemann  y compartida también por nuestro ilustre Doctor Eloy Velasco Núñez en su monográfico sobre delitos informáticos de Diciembre de 2015.  


 Dividen los delitos informáticos en:
  • Ciberdelincuencia económica: Que sería el apoderamiento de un patrimonio ajeno, a través de técnicas informáticas. 
  • Ciberdelincuencia intrusiva: El apoderamiento de privacidad, secretos, intimidades, ajenas a través de técnicas informáticas. 
  • Ciberespionaje y Ciberterrorismo: Con el objetivo de alterar la paz social, subvertir el orden público, atemorizar sectores de la población, a través de medios informáticos.
A nivel nacional, y mas concretamente en nuestro CP, se encuadran en esta categoría de delitos los siguientes: 
  • La Estafa (art.248.2 CP), sociológica o mecánica, que engloba conductas actuales y conocidas como el Phishing y el Pharming. 
  • Defraudaciones (art. 255 CP), típica situación en la que decides conectarte a la tarifa plana de tu vecino sin permiso. Se estaría hablando de aprovechamiento económico y no de intromisiones, y se consideraría delito leve aquellas sustracciones que no sobrepasaran los 400.-€.
  • El Hurto de Tiempo (art. 256 CP). El uso y aprovechamiento privado de terminales ajenos, o utilizarlos contra el uso para el que se habían autorizado (aprovechamiento indebido). Sería delito leve si no sobrepasara los 400.-€ en perjuicios.
  • Daños informáticos, denegaciones de servicio, virus informáticos (art. 264 y ss CP)Bajo un concepto de daños extenso y amplio (borrado, alteración, deterioro, etc..) se hallan en este enclave conductas como el Cracking. Debe tratarse de propiedad ajena o en común con terceras personas. 
  • Contra la Propiedad Intelectual o Industrial (art. 270-274 CP). Modificados con la reforma operada por la Ley Orgánica (LO) 1/2015.  La descarga puntual de este fin de semana no se consideraría delito. Para sobrepasar el ya llamado Principio de Oportunidad, debe tratarse de vulneraciones masivas con animo de lucro (directo o indirecto). 
  • Espionaje Informático de secretos de empresa (art.278-280 CP)Lo constituye la revelación o comunicación de componentes diferenciadores o significativos de una empresa. No se debe confundir con el know how ni los atributos de la libre competencia. 
  • Falsedad (art.390-399 CP). En este caso, se trataría de la falsedad de documentos informáticos (Spoofing) y se trata de un delito medio para cometer otros. 
  • Falsedad de Tarjetas (art. 399 bis CP). Engloba la fabricación o alteración física real de tarjetas con suplantación incluida. Se incluye la tenencia de material para realizar dicha conducta (art.400 CP)
  • Blanqueo de Capitales (art.301 CP). Tan de moda últimamente, se incluye el uso del mercado virtual a través de medios electrónicos para devolver al mercado legal dinero obtenido de ganancias delictivas. 
  • Pornografía Infantil (art. 189 CP). Cuyo bien jurídico lo constituye el desarrollo y crecimiento normal de la sexualidad de un menor concreto. Las conductas son un amplio elenco. Todas las relacionadas con este ilícito: Elaborar, difundir, posesión, favorecimiento, visionado a propósito (dependiendo de la intensidad y afección del menor), captar/usar a menores para crear, financiar, producir, vender, distribuir, exhibir, ofrecer o facilitar la producción, venta, o poseer para estos fines. 
  • Abuso Sexual (art. 183 bis CP).  Se pena a quien conste acreditado que sea causante de que un menor de 16 años participa en un comportamiento sexual, o hacerlo presencial no autor con la finalidad de crear contenido ilícito. 
  • Child Grooming (art. 183 ter CP). Combinación de la acción virtual con una posterior real que incluye el abuso de confianza de un menor e intento de abuso sexual del el (ej. Contactar con un menor por internet para quedar con el y cometer un ilícito de índole sexual con el o para terceros)  vid. Sentencia del Tribunal Supremo 527/2015, de 22 de septiembre de 2015.
  • Sexting (art.197.7 CP)Introducido en la reforma del Código Penal operada por la LO 1/2015. Castigaría a quien sin autorización, difunde, revela, cede a terceros imágenes o grabaciones audiovisuales de aquella que le hubiera concedido consentidamente dichos contenidos (pero no para difundir obviamente). 
  • Stalking, (art. 172.ter CP). Traducido como acoso. Es una conducta a caballo entre la amenaza y la coacción, que consigue alterar el desarrollo de la vida de una persona, cuando de forma insistente y reiterada someten a una persona a contactos, usurpaciones, humillaciones, vigilancias (muchas mas conductas), a través de medios electrónicos. (ejemplo, de típico adolescente al que suplantan en Facebook para humillarlo con su condición sexual, o someten a bromas reiteradas a través de la red sobre una condición física suya, etc...) 
  • Quebrantamiento de alejamiento (art.468.3 CP). Consiste en adulterar, inutilizar o perturbar el funcionamiento de algún mecanismo de vigilancia oficial que sirve como medida de alejamiento. 
  • Descubrimiento y revelación de secretos (art. 197 y ss CP). Conocido Hacking, y cometido a través de botnets, troyanos, spyware, keyloggers. Es la conducta que  consiste en la intromisión técnica  en los datos e intimidad personal. 
  • Calumnias e Injurias (art. 205 y 208 CP). Ahora tipificados como delitos privados solo perseguibles a instancia de la persona agraviada. Se penan únicamente aquellas conductas tenidas públicamente como graves, y aquellas hechas con temerario desprecio a la verdad. Todas aquellas vertidas en las redes sociales, en el momento en que se cuelgan adquieren el carácter de Difundidas, lo que aumenta el ataque social al honor, consideración y estima del perjudicado.  En el contexto de la violencia de género, aun y siendo leve (art. 173.4 CP) es delito. 
  • Amenazas, coacciones y extorsiones (art.169, 172, 243 CP). Con ganas de ver el desenlace del ahora Caso Manos Limpias y Ausbanc, estos tipos penales son ahora delitos leves perseguibles a instancia del agraviado. Merecen atención los actuales y recientes casos de secuestro virtual de información (Ransomware) en el que a cambio de un módico precio te devuelven lo que es tuyo. 
  • Infidelidad de la custodia de documentos, violación de secretos para su venta (art. 417-423 CP). Tipología subjetiva de comisión enfocada a funcionarios 
  • Suplantación y robo de la Personalidad. No pudiéndose confundir con la suplantación del estado civil (art. 401 CP) pues se necesita voluntad temporal de permanencia, se deriva e incluye en otros ilícitos penales al no estar configurada como delito autónomo (stalking) . 
  • Contra el orden público (art.559 y 560 CP). Consiste en difundir mensajes que inciten a la alteración del orden público o refuercen la decisión de llevar a cabo una determinada acción. Y causar daños que perturben o inutilicen el funcionamiento de servicios de telecomunicación. 
  • Incitación al odio y violencia contra grupos/diferentes (art. 510 CP). Entre otras, la exteriorización de un sentimiento de odio a través de la difusión de mensajes que lo alimenten. Sobrepasando la libertad de opinión, ironía, comedia, sarcasmo o sana crítica. Incluyendo actuaciones que lleven aparejada una acción violenta. 
  • Ciberterrorismo (573.2, 573, 197, 264, 575.2, 578, 579 y otros CP).  Aquellos en los que el sujeto activo busca crear terror o atemorizar a sectores de la población mediante el uso de las nuevas tecnologías. 
Habida cuenta lo anterior, al hablar del perfil de este tipo de delincuencia, lo hacemos de sujetos con conocimientos tecnológicos adecuados, con una concepción de irrealidad y falsa protección que origina el mundo virtual. A estos sujetos (delincuentes modernos), les gusta la Banda Ancha, el Wi-fi, el software  y tecnología web, java, html, Activex, el comercio electrónico y las transacciones on-line, la mensajería instantánea, y los sistemas operativos in fine... Se trata de usuarios experimentados, aunque actualmente el 30% de los delitos informáticos pueden llevarse a cabo con simples tutoriales de Youtube. 


*Numero de imputaciones/detenciones según grupo penal y sexo 2014 (fuente SEC)


*Distribución porcentual de las detenciones/imputaciones por grupo penal y sexo 2014 (SEC)






compartir en facebook compartir en google+ compartir en twitter compartir en pinterest compartir en likedin

ESTOY EN OTRAS REDES

siguenos en Twitter siguenos en Google+ siguenos en Google+ Sígueme en Likedin sígueme en Blogger