Los delitos informáticos tras la reforma

Salud pública, patrimoniales y contra la vida y la integridad de las personas siguen siendo estadísticamente los delitos que numéricamente llenan nuestros centros penitenciarios.

La delincuencia “clásica” no ha desaparecido, sin embargo, desde hace años se viene abriendo paso una nueva delincuencia adaptada a la sociedad tecnológica que actúa sin violencia o intimidación, pero cuyos resultados lesivos son incluso mayores y cuya calificación jurídica y actividad probatoria en su persecución ofrece todo tipo de discusiones doctrinales y jurisprudenciales; son los llamados delitos informáticos, aquellos que su perpetración se realiza, bien a través de herramientas informáticas, o bien con la utilización de medios informáticos para conseguir el resultado típico.

La primera discusión que ofrece es sobre la forma de regular este tipo de delincuencia planteándose dos alternativas: una regulación específica en un capítulo o título del código penal bajo la rúbrica de “delitos informáticos”, o bien la elegida por nuestro código penal, la identificación de las figuras nuevas con los delitos ya existentes quedando incluidos dentro del tipo de amenazas, estafas, daños, descubrimiento y revelación de secretos, etcétera, como un subtipo, generalmente agravado.

La reforma operada en nuestro código penal tras la entrada en vigor de la LO 5/2010 abandona definitivamente la tendencia en décadas anteriores de “huída del código penal” para pasar a criminalizar nuevas conductas, incrementado las penas de las ya existentes.

Sin entrar a valorar el acierto o no de esta técnica legislativa, sí que resulta acertada la inclusión de las nuevas figuras delictivas y modificaciones relativas a la delincuencia informática, incluyendo estos delitos como susceptibles de originar responsabilidad penal en las personas jurídicas, figura que resulta más discutible y en la que no entraremos por no ser el tema objeto de este artículo.

La reforma en materia de delincuencia informática.-

Justifica el preámbulo de la LO 5/2010 la reforma en cuanto a este tipo de delitos en «cumplimentar la Decisión Marco 2005/222/JAI, de 24 de febrero de 2005 (LCEur 2005, 520) , relativa a los ataques contra los sistemas de información», diferenciando dos figuras en rúbricas diferentes al ser bienes jurídicos diversos: daños informáticos y descubrimiento y revelación de secretos, quedando así reguladas expresamente las conductas tendentes a deteriorar o hacer inaccesibles datos o programas informáticos ajenos, así como obstaculizar o interrumpir el funcionamiento de un sistema informático ajeno, por un lado; y por otro el acceso sin autorización vulnerando las medidas de seguridad a datos o programas informáticos contenidos en un sistema o en parte del mismo.

Las estafas informáticas que se muestran como el “delito de moda” mejoran su regulación anterior que incluía los fraudes informáticos, incorporando el fraude por la utilización de tarjetas ajenas o los datos obrantes en ellas en perjuicio de su titular o de un tercero.

Los tres principales delitos informáticos afectados por la reforma han sido, utilizando la denominación que nos presta del derecho anglosajón el «hacking» o intrusión informática (art.197 CP), la estafa informática (art.248 CP) y el «cracking» o daños informáticos, previsto en el art. 264 CP.

1) Hacking

En el artículo 197 se introduce un nuevo apartado 3, y se añade un apartado 8, con la siguiente redacción:

«3. El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años.

Cuando de acuerdo con lo establecido en el artículo 31 bis una persona jurídica sea responsable de los delitos comprendidos en este artículo, se le impondrá la pena de multa de seis meses a dos años. Atendidas las reglas establecidas en el artículo 66 bis, los jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b) a g) del apartado 7 del artículo 33.

[…]

8. Si los hechos descritos en los apartados anteriores se cometiesen en el seno de una organización o grupo criminales, se aplicarán respectivamente las penas superiores en grado».

Este tipo de conductas se viene denominando como «hacking blanco», y es el simple acceso inconsentido a informaciones ubicadas en el sistema informático  castigando el solo hecho de saltarse las medidas de seguridad informática, habiéndolo descrito algunos autores como un atentado al derecho a la “intimidad informática”.

2) Estafa informática

Se modifica el artículo 248, que queda redactado como sigue:

«1. Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.

2. También se consideran reos de estafa:

a) Los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.

b) Los que fabricaren, introdujeren, poseyeren o facilitaren programas informáticos específicamente destinados a la comisión de las estafas previstas en este artículo.

c) Los que utilizando tarjetas de crédito o débito, o cheques de viaje, o los datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular o de un tercero».

La reforma amplía los supuestos de estafa a aquellos en los que el engaño se realiza a través de la informática, como la utilización de tarjetas de crédito o débito o cheques de viaje para realizar operaciones de cualquier clase en perjuicio del titular o de un tercero.

3) Cracking

Se modifica el artículo 264, que queda redactado como sigue:

«1. El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a dos años.

2. El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado, con la pena de prisión de seis meses a tres años.

3. Se impondrán las penas superiores en grado a las respectivamente señaladas en los dos apartados anteriores y, en todo caso, la pena de multa del tanto al décuplo del perjuicio ocasionado, cuando en las conductas descritas concurra alguna de las siguientes circunstancias:

1º. Se hubiese cometido en el marco de una organización criminal.

2º. Haya ocasionado daños de especial gravedad o afectado a los intereses generales.

4. Cuando de acuerdo con lo establecido en el artículo 31 bis una persona jurídica sea responsable de los delitos comprendidos en este artículo, se le impondrán las siguientes penas:

a) Multa del doble al cuádruple del perjuicio causado, si el delito cometido por la persona física tiene prevista una pena de prisión de más de dos años.

b) Multa del doble al triple del perjuicio causado, en el resto de los casos.

Atendidas las reglas establecidas en el artículo 66 bis, los jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b) a g) del apartado 7 del artículo 33».

En cuanto a los daños informáticos, la reforma supone dos cosas a) introduce unas mejoras técnicas, perfilándose mejor la conducta típica y b) agrava la pena cuando el autor sea una organización criminal, la conducta sea de especial gravedad o quepa atribuir responsabilidad penal a una persona jurídica.

La tipicidad de estos daños requiere, como requisito esencial, la “gravedad” del resultado, lo que nos remite a una futura jurisprudencia la interpretación de éste concepto jurídico indeterminado.

Otras reformas de la reforma.-

1)    Los delitos sexuales añaden el art. 183 bis que persigue contactar con menores de trece años para encuentros sexuales.

Se incrementan las penas para la utilización de menores o incapaces en espectáculos o producción de material pornográficos, e introduce la prostitución y corrupción de menores en el catálogo de delitos susceptibles de ser cometidos por personas jurídicas.

2) En el “robo tecnológico” las tarjetas, magnéticas o perforadas, los mandos o instrumentos de apertura a distancia se convierten en “llaves falsas” de forma expresa, si bien se recogían como tal en la redacción anterior como cualquier otro instrumento tecnológico.

3) También afecta la reforma a los delitos contra la propiedad intelectual e industrial, el más interesante es la degradación a falta de la distribución de material que atente contra estos derechos (“manteros”) estableciendo el clásico límite de los 400 euros.

 

Lo cierto es que la tecnología es un elemento que afecta sustancialmente a las clásicas concepciones del derecho en general, y en particular a las del derecho penal y procesal por lo que irremediablemente con el desarrollo tecnológico nos encontraremos ante un nuevo sistema penal, que ya estamos creando y, desde luego una nueva regulación del procedimiento y en particular de determinadas diligencias de prueba y garantías de las mismas ante un procedimiento penal.

 

Ignacio Martínez san Macario

 

Anuncios

Acerca de martinezsanmacario

Abogado especializado en Derecho Penal y Penitenciario. Compatibilizo el ejercicio profesional con la docencia como Pofesor de Informática Jurídica en la Facultad de Derecho de la Universidad de Alcalá.
Esta entrada fue publicada en Derecho penal y etiquetada , , , , . Guarda el enlace permanente.

2 respuestas a Los delitos informáticos tras la reforma

  1. Pingback: Derecho 2.0

  2. Hola,

    respecto a temas relacionados con estafa informática, comentaros que existe un tipo de estafa, denominada phishing u oferta de empleo falsa.

    La estafa básicamente consiste en conseguir contactos de potenciales víctimas para que reciban fondos dinerarios mediante diferentes mecanismos, como pueden ser cheques o transferencias bancarias. Una vez recibidas estas cantidades, la víctima, debe realizar envíos de dinero por diferentes mecanismos y principalmente a países extranjeros, para que se no pueda identificar a las personas receptoras del dinero.

    http://www.delitosinformaticos.com/09/2013/noticias/solucion-legal-delitos-de-phishing-trabajo-falso-o-estafa-informatica

    Pero hay sentencias absolutorias, para aquellos que seáis víctimas de esta estafa

    http://portaley.com/2013/09/absolucion-en-juicio-por-delito-de-phishing-estafa-informatica-o-receptacion

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s