Delito Informático

Delito Informático en España en España

Aquí se ofrecen, respecto al derecho español, referencias cruzadas, comentarios y análisis sobre Delito Informático. [aioseo_breadcrumbs][rtbs name=»derecho-home»]

TERMINOLOGÍA

Según José Cuervo Alvarez, en su artículo publicado en la Revista Electrónica de Derecho Informático [Núm. 6, Enero 1999] titulado «Delitos informáticos: protección penal de la intimidad»:

Existen diferentes términos para definir este tipo de delitos entre los que podemos destacar:

Delincuencia informática

La define GÓMEZ PERALS como conjunto de comportamientos dignos de reproche penal que tienen por instrumento o por objeto a los sistemas o elementos de técnica informática, o que están en relación significativa con ésta, pudiendo presentar múltiples formas de lesión de variados bienes jurídicos.

Criminalidad informática

ALESTUEY prefiere hablar de “delincuencia o criminalidad informática”.

BAÓN RAMÍREZ define la criminalidad informática como la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático (mero instrumento del crimen) o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software (en éste caso lo informático es finalidad).

TIEDEMANN considera que con la expresión “criminalidad mediante computadoras”, se alude a todos los actos, antijurídicos según la ley penal vigente realizados con el empleo de un equipo automático de procesamiento de datos.

Delitos informáticos

ROMEO CASABONA se refiere a la definición propuesta por el Departamento de Justicia Norteamericana, según la cual Delito Informático es cualquier acto ilegal en relación con el cual el conocimiento de la tecnología informática es esencial para su comisión, investigación y persecución.

Para DAVARA RODRÍGUEZ no parece adecuado hablar de delito informático ya que, como tal, no existe, si atendemos a la necesidad de una tipificación en la legislación penal para que pueda existir un delito. Ni el Código Penal de 1995 introduce el delito informático, ni admite que exista como tal un delito informático, si bien admite la expresión por conveniencia, para referirse a determinadas acciones y omisiones dolosas o imprudentes, penadas por la Ley, en las que ha tenido algún tipo de relación en su comisión, directa o indirecta, un bien o servicio informático. Define el Delito informático como, la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software.

Determinados enfoques doctrinales subrayarán que el delito informático, más que una forma específica de delito, supone una pluralidad de modalidades delictivas vinculadas, de algún modo con los ordenadores.

PARKER define los delitos informáticos como todo acto intencional asociado de una manera u otra a los ordenadores; en los cuales la víctima ha o habría podido sufrir una pérdida; y cuyo autor ha o habría podido obtener un beneficio.

Computer crimen

En el ámbito anglosajón se ha popularizado la denominación de “Computer Crime” y en el germano la expresión “Computerkriminalität”

Delincuencia de cuello blanco

La doctrina, casi unánimemente, la considera inscribible en la criminalidad “de cuello blanco”

Para SUTHERLAND la delincuencia de cuello blanco es la violación de la ley penal por una persona de alto nivel socio-económico en el desarrollo de su actividad profesional.

Abuso informático

RUIZ VADILLO recoge la definición que adopta el mercado de la OCDE en la Recomendación número R(81) 12 del Consejo de Europa indicando que abuso informático es todo comportamiento ilegal o contrario a la ética o no autorizado que concierne a un tratamiento automático de datos y/o transmisión de datos.

La misma definición aporta CORREA incidiendo en la Recomendación (89) 9,. del Comité de Ministros del Consejo de Europa considerando que la delincuencia informática suele tener carácter transfronterizo que exige una respuesta adecuada y rápida y, por tanto, es necesario llevar a cabo una armonización más intensa de la legislación y de la práctica entre todos los países respecto a la delincuencia relacionada con el ordenador.

Delincuencia informática

En «Reforma del Código Penal. Respuestas para una sociedad del siglo XXI» escribe Benítez Ortúzar una parte titulada «Informática y delito. Aspectos penales relacionados con las nuevas tecnologías» (páginas 111-112):

«Las nuevas tecnologías sobre las que se construye en estos inicios del Siglo XXI la llamada sociedad de la información y la comunicación, como en cualquier otra faceta de la sociedad humana, también van a influir con fuerza en el ámbito propio de la criminalidad. La delincuencia es indisociable de los parámetros sobre los que se organiza y desarrolla una determinada sociedad, adaptando sus formas de operar a las posibilidades que ésta les ofrece. En este sentido, la era de la informática, además de facilitar la actividad en múltiples facetas de la información y el conocimiento, permite nuevos modos de realización de la actividad delictiva.

Los aspectos relacionados con la telemática, la irrupción de Internet como una red de redes de alcance auténticamente global, ha permitido además una inmediatez en el resultado unido a la posibilidad de la distancia en la acción, que en el marco de la actividad criminal y de la eficacia del Derecho punitivo de los Estados, causa verdaderos problemas si se parte de las previsiones jurídicas tradicionales.

Debe observarse, no obstante, desde este momento, que la actividad fraudulenta o criminogena relacionada con la telemática no siempre va a suponer que emerjan nuevos valores sociales a tutelar, es decir, no van a dar lugar a la creación de bienes jurídicos de nuevo cuño. Al contrario, en la mayoría de los casos, por no decir en todos, el bien jurídico tutelado que se ve lesionado o puesto en peligro como consecuencia de la aplicación de las nuevas tecnologías es un bien jurídico tradicional para el Derecho penal. Son las muevas formas de lesión o puesta en peligro de esos valores fundamentales para la sociedad y el individuo los que se ven facilitados por las innovaciones tecnológicas. Formas de lesividad que, por otra parte, como consecuencia de la taxatividad propia del principio de legalidad penal, no siempre aparecen reflejadas en los tipos de los Códigos punitivos de los distintos Estados y que han ido dando lugar a cambios legislativos en los últimos años.

En este momento inicial, no debe obviarse otra particularidad a la que da lugar la inmediatez del resultado y la distancia en la actividad, en relación a la investigación penal de este tipo de delitos, permitiendo actuar en cualquier lugar del mundo desde distancias remotas, lo que obliga a un esfuerzo de los Estados en la cooperación policial y judicial para su persecución, sin la cual, el mejor texto punitivo material sería completamente inaplicable.

Sentada la introducción anterior, lo primero que hay que abordar es la propia nomenclatura a esta tipología delictiva. Afirmando que ni existe ni es fácil que se consensúe un concepto unitario perfectamente definido de “delito informático” que incluya todas las modalidades delictivas que tienen en los datos incorporados en los sistemas informáticos, o en los propios sistemas informáticos, el objeto o el instrumento del delito. Incluso, aún cuando en la década de los ochenta del siglo pasado parecía acuñarse el término de “delito informático”1, en la actualidad, y con perspectiva de permanencia en el tiempo, no sería aventurado afirmar que el “delito informático como tal no existe”. En realidad, son varias las formas con las que, en muchos casos de modo coloquial, se suele hacer referencia a este tipo de actividad delictiva. Así, pueden encontrarse diversas nomenclaturas al respecto, indistintamente utilizadas2, por ejemplo: “delito informático”, “delito telemático”,“ciberdelito”, “delito tecnológico”, “cibercrimen”, o “delito telemático”3. Por ello es más conveniente hablar de ciberdelincuencia o de delincuencia informática o telemática, puesto que de lo que se trata es de estudiar aquellos delitos en particular que se cometen a través de las nuevas tecnologías de la información y la comunicación, por lo que la terminología utilizada no es estrictamente jurídica, sino más bien de referencia4. Debe tenerse presente que la actividad realizada con la informática lo que hace es facilitar e incluso realizar tareas que hasta hace poco tiempo eran tarea exclusiva de los seres humanos, y que “ahora los ordenadores, es decir los sistemas electrónicos tienen la capacidad de reproducir o simular las formas de trabajo propias de la mente humana”5, con eficacia en distintos sectores de la actividad cotidiana y, también, de la actividad criminal.

Desde un punto de vista sistemático incluso podrían distinguirse dos grupos de delitos informáticos, agrupados en los delitos de resultado y los delitos de medio. Refiriéndose, el primer caso, a las conductas que vulneran los sistemas que utilizan tecnologías de la información y, los segundos, a las conductas que utilizan las novedades tecnológicas como medio para atentar contra la propiedad, la intimidad, la privacidad o la indemnidad sexual. Sin embargo, en el ámbito jurídicopenal esta distinción no es operativa, puesto que el ataque a los sistemas en sí mismos alcanza relevancia penal en tanto éstos contienen una información relevante de personas, empresas, etc… El simple acceso a los sistemas, sin más lesividad a bienes jurídicos tradicionales, debe quedar al margen del derecho punitivo, salvo que se permita una flexibilidad punitiva en esta parcela de la vida social que sobrepase el principio de intervención mínima.

La imposibilidad de limitar el uso ilícito y fraudulento de la tecnología informática es la razón por la que el Código penal español no incluye específicamente un Título o un Capítulo rubricado específico sobre la materia, que podría tener alguna de las rubricas siguientes: “de los delitos informáticos”, “de los delitos relativos a la informática y las nuevas tecnologías” o “de los delitos relativos a la sociedad de la información y la comunicación”. Tratar de incluir todas las posibilidades delictivas imaginables a través de las nuevas tecnologías de la sociedad de la información y la comunicación en una única parte del Código penal, en aras a una mayor organización y sistematización de los tipos penales, conduciría sencillamente al fracaso legislativo.

No obstante, a lo largo del articulado del Código Penal se encuentran diseminados multitud de tipos penales cuya comisión puede ser incluida dentro del término coloquial de “delincuencia informática” o “ciberdelincuencia”,por lo cual, en la descripción de la conducta típica se hace expresa referencia a esta nueva modalidad delictiva, cuando con la redacción tradicional no se incluía (como ocurre por ejemplo con los delitos contra la intimidad).

Así, puede afirmarse, sin riesgo de caer en error, que –en la mayoría de los casos– se considera que las nuevas tecnologías permiten modalidades de conducta novedosas que afectan a bienes jurídicos tradicionales (intimidad y privacidad, propiedad, indemnidad sexual…), por lo que lo que se hace es modificar los tipos penales existentes describiendo conductas que incluyan las nuevas formas comisivas6. Las nuevas tecnologías de la información y la comunicación dan lugar a nuevas formas de realización de delitos tradicionales, y cada vez dificultan más su persecución. Al respecto, recientemente, con el objetivo de mejorar y coordinar la lucha contra esta delincuencia informática o ciberdelincuencia, la Fiscalía General del Estado crea un servicio específico de Criminalidad Informática.

Ahora bien, sobre todo para articular una investigación y persecución de estas conductas delictivas con unas mínimas garantías de éxito, ante la globalización que implica el uso de Internet y las nuevas tecnologías de la era informática, es necesario un consenso internacional que, de un lado, permita armonizar el Derecho penal sustantivo en la materia y, de otro lado, agilizar la cooperación policial y judicial entre Estados. En esta línea, el mayor consenso existente sobre la “delincuencia informática” lo conforma el “Convenio sobre ciberdelincuencia” del Consejo de Europa de 23 de noviembre de 2001 y un protocolo adicional al mismo de 2003 acerca de actividades racistas y xenófobas a través de sistemas informáticos.»

CLASIFICACIÓN

Según José Cuervo Alvarez, en su artículo publicado en la Revista Electrónica de Derecho Informático [Núm. 6, Enero 1999] titulado «Delitos informáticos: protección penal de la intimidad»:

En todo delito de los llamados informáticos, hay que distinguir el medio y el fin. Para poder encuadrar una acción dolosa o imprudente dentro de este tipo de delitos, el medio por el que se cometan debe ser un elemento, bien o servicio, patrimonial del ámbito de responsabilidad de la informática y la telemática, y el fin que se persiga debe ser la producción de un beneficio al sujeto o autor del ilícito; una finalidad deseada que causa un perjuicio a otro, o a un tercero.

Según BARRIUSO RUIZ los podemos clasificar en :

Delitos contra la intimidad (artículos 198.1 y 199),

De los robos (artículos 239.3, 239.4, 240.2 y 240.3),

De las estafas (artículo 249.2),

De las defraudaciones (artículo 257),

De los daños (artículo 265.2),

Relativo a la protección de la propiedad industrial (artículos 274.1 y 274.3),

Relativos al mercado y a los consumidores (artículos 279.1 y 279.3).

De acuerdo con PÉREZ LUÑO podemos hacer la siguiente clasificación:

Desde el punto de vista subjetivo

Ponen el énfasis en la pretendida peculiaridad de los delincuentes que realizan estos supuestos de criminalidad

Desde el punto de vista objetivo

Considerando los daños económicos perpetrados por las conductas criminalistas sobre los bienes informáticos:

? Los fraudes

Manipulaciones contra los sistemas de procesamiento de datos. Podemos citar:

– los daños engañosos (Data diddling)

– los “Caballos de Troya” (Troya Horses)

– la técnica del salami (Salami Technique/Rounching Down)

? El sabotaje informático:

– bombas lógicas (Logic Bombs)

– Virus informáticos

? El espionaje informático y el robo o hurto de software:

– Fuga de datos (Data Leakage)

? El robo de servicios:

– Hurto del tiempo del ordenador.

– Apropiación de informaciones residuales (Scavenging)

– Parasitismo informático (Piggybacking)

– Suplantación de personalidad (impersonation)

? El acceso no autorizado a servicios informáticos:

– Las puertas falsas (Trap Doors)

– La llave maestra (Superzapping)

– Pinchado de líneas (Wiretapping)

Funcionales

La insuficiencia de los planteamientos subjetivos y objetivos han aconsejado primar otros aspectos que puedan resultar más decisivos para delimitar la criminalidad informática.

Atentados contra la fase de entrada (input) o de salida (output) del sistema, a su programación, elaboración, procesamiento de datos y comunicación telemática.

Para JOVER PADRÓ se entendían comprendidos dentro de los delitos informáticos, con anterior al reciente Código Penal:

El fraude informático, ilícitos patrimoniales que Jurisprudencia y Doctrina han calificado como hurto, apropiación indebida o estafa.

La estafa se encuentra en la Sección 1ª del Capítulo VI (de las defraudaciones) del Título XIII, del Libro II.

El hurto se encuentra en el Capítulo Y del Titulo XII, del Libro II.

Los documentos informáticos y sus falsedades.

Se encuentran regulados en el Capitulo II del Título XVIII (Delas falsedades).

Del sabotaje informático, tipificado como delito de daños y estragos.

El sabotaje informático se tipifica a través de los delitos de daños y otros estragos.

Los delitos de daños están regulados en el Capítulo IX del Título XIII.

Los delitos de otros estragos están regulados en la Sección 2ª del Capitulo I, del Título XVII , del Libro II.

Los ataques contra la intimidad de las personas.

Encuentran su cauce penal en relación a la informática en el descubrimiento y revelación de secretos del Capítulo Y del Titulo X (delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio). Este apartado será el objeto del presente trabajo.

Las defraudaciones a la propiedad intelectual.

Tienen su vía penal en la Sección 1ª del Capítulo XI del Título XIII (delitos contra el patrimonio y el orden socioeconómico).

Las faltas informáticas.

Legislación contra los delitos económicos relacionados con la informática

La reforma de los crímenes económicos relacionados con la informática se desarrolló a comienzos de los años ochenta en varios países, como reacción a los delitos económicos relacionados con la informática. Estas modificaciones legales eran necesarias, porque las nuevas formas de delitos de las TIC planteaban una amenaza, no sólo a los objetos tradicionales de la protección del derecho penal, sino también a los bienes intangibles. Para evitar los actos dañinos relacionados con la informática, muchos países promulgaron nuevas legislaciones y crearon nuevos delitos para la prevención del acceso ilegal a los sistemas informáticos. Entre los delitos informáticos se pueden destacar el fraude informático, el ciberespionaje y el hacking.

María Concepción Rayón Ballesteros y José Antonio Gómez Hernández señalan [1] que en el Código Penal español «no se contempla expresamente el concepto de ciberdelito ni delito informático en ningún capítulo en concreto, sino que se definen las distintas conductas delictivas en las que interviene de alguna manera una actividad relacionada con las nuevas tecnologías de la información y las comunicaciones. Así se identifican como delitos informáticos aquellos en los que el nexo común alrededor del cual se producen es un ordenador o un dispositivo electrónico con conexión a Internet, bien porque el objeto sobre el que recae la conducta es el propio sistema, el programa informático o el equipo, bien porque ese sistema es utilizado como medio a través del cual se realiza la conducta delictiva o bien porque el bien jurídico protegido es la integridad de la información, la confidencialidad de la misma o los datos y los sistemas o programas informáticos.

La L.O. 15/2010, de 22 de junio de 2010, por la que se modifica la L.O. 10/1995, de 23 de noviembre, del Código Penal introdujo algunos cambios en la materia de manera que en la actualidad podemos hablar de los siguientes tipos de ciberdelitos: las amenazas, los delitos de exhibicionismo y provocación sexual, los delitos relativos a la prostitución y corrupción de menores, los delitos contra la intimidad, los delitos contra el honor, las estafas, las defraudaciones de fluido eléctrico y las defraudaciones en telecomunicaciones siempre y cuando se utilice un mecanismo para la realización de la misma, o alterando maliciosamente las indicaciones o empleando medios clandestinos, los daños, los delitos relativos a la propiedad intelectual, los delitos relativos a la propiedad industrial, los delitos relativos al mercado y a los consumidores. Hay supuestos que no se encuentran específicamente tipificados en el Código Penal sino que hay que acudir a la legislación complementaria que regula la sociedad de la información5 donde cada vez se encuentran mejor tipificadas estas infracciones: en materia de protección de datos personales, en cuestiones de la sociedad de la información y envío de correos electrónicos, etc.»

Recursos

Notas

1. María Concepción Rayón Ballesteros y José Antonio Gómez Hernández, «Cibercrimen: particularidades en su investigación y enjuiciamiento», Anuario Jurídico y Económico Núm. 47, Enero 2014, pag. 209

Véase También

Deja un comentario