Bienvenidos, para mas info. http://www.machadogomezabogado.com o https://www.vosseler-abogados.es/ca/

domingo, 17 de abril de 2016

DELITOS INFORMÁTICOS

Desde el punto de vista criminológico y penal, en España no existe ningún precepto que defina el concepto de "delito informático". 

A efectos de derecho positivo español, el Código Penal (CP) no recoge ningún capítulo dedicado a esta categoría de delitos. Tampoco se ha creado ningún bien jurídico nuevo, la novedad es introducida por los medios e instrumentos empleados. 

Podríamos definir cautelosamente este concepto amplio y blanco, como aquella conducta ilícita tradicional, realizada a través de equipos y sistemas, contra equipos y sistemas (valga la redundancia) y con la ayuda de dichos mecanismos. 

Por dar un ejemplo, los daños y pérdidas patrimoniales causados a una empresa como consecuencia de un acceso no autorizado y posterior borrado de algunos sistemas, que no dejan de ser unos daños propiamente dichos (bien jurídico tradicional: Patrimonio). Al ser cometidos a través de un sistema informático (llamémosle ordenador) y contra unos sistemas informáticos determinados (sistemas de virtualización de una empresa, correo corporativo, sistemas de edición de videos...), son hechos tipificados  en el art.264.2 del CP , y se les atribuye la etiqueta de Delito informático.  (vid. Sentencia del Tribunal Supremo 160/2016, de 01 de marzo de 2016).

La rapidez, comodidad, anonimato y la amplitud del alcance que generan las nuevas tecnologías, hacen que los delincuentes las aprovechen para llevar a cabo actividades ilícitas tradicionales, mediante estos nuevos medios. Esto da lugar a nuevas formas de criminalidad que deben ser reguladas y prevenidas por el derecho español.

En el ámbito Europeo, el Convenio sobre Ciberdelincuencia, firmado en Budapest el 1 de noviembre de 2001, realiza división de los delitos informáticos en cuatro grupos:

  • El primero: "Título 1.- Delitos contra la confidencialidad, la integridad, y la disponibilidad de los datos y sistemas informáticos". Entre los que se recoge:
          - Acceso ilícito a sistemas informáticos
          - Interceptación ilícita de datos informáticos
          - Interferencia en el funcionamiento de un sistema informático
          - Abuso de dispositivos que faciliten la comisión de delitos
  • El segundo: "Título 2.- Delitos informáticos"
          - Falsificación informática mediante la introducción, alteración o borrado o supresión de datos 
            informáticos.
          -Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la
           interferencia en sistemas informáticos. 
  • El tercero: "Título 3.- Delitos relacionados con el contenido":
          -Producción, oferta, difusión, adquisición de contenidos de pronografía infantil, por medio de 
            un sistema informático o posesión de dichos contenidos  en un sistema informático o medio
           de almacenamiento de datos. 
  • El cuarto: "Título 4.- Delitos relacionados con infracciones de la propiedad intelectual y derechos afines" Ofrece adaptación según cada legislación nacional:
          - Copia y distribución de programas informáticos o piratería informática.  

Existe un quinto grupo, a raíz del Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa, publicado en el Boletín Oficial del Estado el 30 de enero de 2015, que incluiría en relación a los delitos de odio cometidos a través de medios electrónicos: 

          - Difusión de material xenófobo o racista
          - Insultos o amenazas con motivaciones racistas o xenófobas
          - Negociación, minimización, aprobación o justificación de genocidios o de crimenes contra la
            humanidad.

Otra clasificación es la ofrecida por el profesor alemán Ulrich Sieber, apoyada por su colega Klaus Tiedemann  y compartida también por nuestro ilustre Doctor Eloy Velasco Núñez en su monográfico sobre delitos informáticos de Diciembre de 2015.  


 Dividen los delitos informáticos en:
  • Ciberdelincuencia económica: Que sería el apoderamiento de un patrimonio ajeno, a través de técnicas informáticas. 
  • Ciberdelincuencia intrusiva: El apoderamiento de privacidad, secretos, intimidades, ajenas a través de técnicas informáticas. 
  • Ciberespionaje y Ciberterrorismo: Con el objetivo de alterar la paz social, subvertir el orden público, atemorizar sectores de la población, a través de medios informáticos.
A nivel nacional, y mas concretamente en nuestro CP, se encuadran en esta categoría de delitos los siguientes: 
  • La Estafa (art.248.2 CP), sociológica o mecánica, que engloba conductas actuales y conocidas como el Phishing y el Pharming. 
  • Defraudaciones (art. 255 CP), típica situación en la que decides conectarte a la tarifa plana de tu vecino sin permiso. Se estaría hablando de aprovechamiento económico y no de intromisiones, y se consideraría delito leve aquellas sustracciones que no sobrepasaran los 400.-€.
  • El Hurto de Tiempo (art. 256 CP). El uso y aprovechamiento privado de terminales ajenos, o utilizarlos contra el uso para el que se habían autorizado (aprovechamiento indebido). Sería delito leve si no sobrepasara los 400.-€ en perjuicios.
  • Daños informáticos, denegaciones de servicio, virus informáticos (art. 264 y ss CP)Bajo un concepto de daños extenso y amplio (borrado, alteración, deterioro, etc..) se hallan en este enclave conductas como el Cracking. Debe tratarse de propiedad ajena o en común con terceras personas. 
  • Contra la Propiedad Intelectual o Industrial (art. 270-274 CP). Modificados con la reforma operada por la Ley Orgánica (LO) 1/2015.  La descarga puntual de este fin de semana no se consideraría delito. Para sobrepasar el ya llamado Principio de Oportunidad, debe tratarse de vulneraciones masivas con animo de lucro (directo o indirecto). 
  • Espionaje Informático de secretos de empresa (art.278-280 CP)Lo constituye la revelación o comunicación de componentes diferenciadores o significativos de una empresa. No se debe confundir con el know how ni los atributos de la libre competencia. 
  • Falsedad (art.390-399 CP). En este caso, se trataría de la falsedad de documentos informáticos (Spoofing) y se trata de un delito medio para cometer otros. 
  • Falsedad de Tarjetas (art. 399 bis CP). Engloba la fabricación o alteración física real de tarjetas con suplantación incluida. Se incluye la tenencia de material para realizar dicha conducta (art.400 CP)
  • Blanqueo de Capitales (art.301 CP). Tan de moda últimamente, se incluye el uso del mercado virtual a través de medios electrónicos para devolver al mercado legal dinero obtenido de ganancias delictivas. 
  • Pornografía Infantil (art. 189 CP). Cuyo bien jurídico lo constituye el desarrollo y crecimiento normal de la sexualidad de un menor concreto. Las conductas son un amplio elenco. Todas las relacionadas con este ilícito: Elaborar, difundir, posesión, favorecimiento, visionado a propósito (dependiendo de la intensidad y afección del menor), captar/usar a menores para crear, financiar, producir, vender, distribuir, exhibir, ofrecer o facilitar la producción, venta, o poseer para estos fines. 
  • Abuso Sexual (art. 183 bis CP).  Se pena a quien conste acreditado que sea causante de que un menor de 16 años participa en un comportamiento sexual, o hacerlo presencial no autor con la finalidad de crear contenido ilícito. 
  • Child Grooming (art. 183 ter CP). Combinación de la acción virtual con una posterior real que incluye el abuso de confianza de un menor e intento de abuso sexual del el (ej. Contactar con un menor por internet para quedar con el y cometer un ilícito de índole sexual con el o para terceros)  vid. Sentencia del Tribunal Supremo 527/2015, de 22 de septiembre de 2015.
  • Sexting (art.197.7 CP)Introducido en la reforma del Código Penal operada por la LO 1/2015. Castigaría a quien sin autorización, difunde, revela, cede a terceros imágenes o grabaciones audiovisuales de aquella que le hubiera concedido consentidamente dichos contenidos (pero no para difundir obviamente). 
  • Stalking, (art. 172.ter CP). Traducido como acoso. Es una conducta a caballo entre la amenaza y la coacción, que consigue alterar el desarrollo de la vida de una persona, cuando de forma insistente y reiterada someten a una persona a contactos, usurpaciones, humillaciones, vigilancias (muchas mas conductas), a través de medios electrónicos. (ejemplo, de típico adolescente al que suplantan en Facebook para humillarlo con su condición sexual, o someten a bromas reiteradas a través de la red sobre una condición física suya, etc...) 
  • Quebrantamiento de alejamiento (art.468.3 CP). Consiste en adulterar, inutilizar o perturbar el funcionamiento de algún mecanismo de vigilancia oficial que sirve como medida de alejamiento. 
  • Descubrimiento y revelación de secretos (art. 197 y ss CP). Conocido Hacking, y cometido a través de botnets, troyanos, spyware, keyloggers. Es la conducta que  consiste en la intromisión técnica  en los datos e intimidad personal. 
  • Calumnias e Injurias (art. 205 y 208 CP). Ahora tipificados como delitos privados solo perseguibles a instancia de la persona agraviada. Se penan únicamente aquellas conductas tenidas públicamente como graves, y aquellas hechas con temerario desprecio a la verdad. Todas aquellas vertidas en las redes sociales, en el momento en que se cuelgan adquieren el carácter de Difundidas, lo que aumenta el ataque social al honor, consideración y estima del perjudicado.  En el contexto de la violencia de género, aun y siendo leve (art. 173.4 CP) es delito. 
  • Amenazas, coacciones y extorsiones (art.169, 172, 243 CP). Con ganas de ver el desenlace del ahora Caso Manos Limpias y Ausbanc, estos tipos penales son ahora delitos leves perseguibles a instancia del agraviado. Merecen atención los actuales y recientes casos de secuestro virtual de información (Ransomware) en el que a cambio de un módico precio te devuelven lo que es tuyo. 
  • Infidelidad de la custodia de documentos, violación de secretos para su venta (art. 417-423 CP). Tipología subjetiva de comisión enfocada a funcionarios 
  • Suplantación y robo de la Personalidad. No pudiéndose confundir con la suplantación del estado civil (art. 401 CP) pues se necesita voluntad temporal de permanencia, se deriva e incluye en otros ilícitos penales al no estar configurada como delito autónomo (stalking) . 
  • Contra el orden público (art.559 y 560 CP). Consiste en difundir mensajes que inciten a la alteración del orden público o refuercen la decisión de llevar a cabo una determinada acción. Y causar daños que perturben o inutilicen el funcionamiento de servicios de telecomunicación. 
  • Incitación al odio y violencia contra grupos/diferentes (art. 510 CP). Entre otras, la exteriorización de un sentimiento de odio a través de la difusión de mensajes que lo alimenten. Sobrepasando la libertad de opinión, ironía, comedia, sarcasmo o sana crítica. Incluyendo actuaciones que lleven aparejada una acción violenta. 
  • Ciberterrorismo (573.2, 573, 197, 264, 575.2, 578, 579 y otros CP).  Aquellos en los que el sujeto activo busca crear terror o atemorizar a sectores de la población mediante el uso de las nuevas tecnologías. 
Habida cuenta lo anterior, al hablar del perfil de este tipo de delincuencia, lo hacemos de sujetos con conocimientos tecnológicos adecuados, con una concepción de irrealidad y falsa protección que origina el mundo virtual. A estos sujetos (delincuentes modernos), les gusta la Banda Ancha, el Wi-fi, el software  y tecnología web, java, html, Activex, el comercio electrónico y las transacciones on-line, la mensajería instantánea, y los sistemas operativos in fine... Se trata de usuarios experimentados, aunque actualmente el 30% de los delitos informáticos pueden llevarse a cabo con simples tutoriales de Youtube. 


*Numero de imputaciones/detenciones según grupo penal y sexo 2014 (fuente SEC)


*Distribución porcentual de las detenciones/imputaciones por grupo penal y sexo 2014 (SEC)






compartir en facebook compartir en google+ compartir en twitter compartir en pinterest compartir en likedin

No hay comentarios:

Publicar un comentario

ESTOY EN OTRAS REDES

siguenos en Twitter siguenos en Google+ siguenos en Google+ Sígueme en Likedin sígueme en Blogger