Nuevos delitos informáticos

Nuevos-delitos-informáticos

 

Con las nuevas tecnologías y el gran impacto de éstas en la sociedad en la que vivimos, han aparecido nuevas formas delictivas que no existían antes, por lo que nuestro Ordenamiento Jurídico ha tenido que adaptarse y ajustarse a las necesidades de nuestra sociedad, cada vez más tecnologizada y se han introducido en nuestro Código Penal, en la reforma sufrida el 30 de marzo de 2015 las siguientes figuras:

  • el Sexting: envío de contenidos sexuales por medios de teléfonos móviles,
  • el Sexteo: envío de textos de contenido sexual,
  • el Stalking: acoso a través de las nuevas tecnologías,
  • el Phishing: suplantación de identidad, abuso informático intentando adquirir información confidencial de forma fraudulenta, contraseñas o información detallada de tarjetas de créditos otra información bancaria,
  • y el Grooming o child grooming o internet grooming: conductas y acciones de un adulto, a través de Internet con objeto de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.

Gracias a la nueva normativa europea, estos delitos informáticos han sido establecidos en nuestra legislación por la Directiva 2013/40 UE del Parlamento Europeo de 12 de Agosto de 2013, delitos como la intrusión informática, la interceptación de las transmisiones de datos y los delitos informáticos relacionados con la propiedad intelectual e industrial, regulados en los artículos 197 bis, 197 ter, 197 quater, 197 quinquies y ss. y 270 y ss del Código Penal.

1.-El delito de intrusión informática, establecido en el Artículo 197 bis apartado primero:

“El que por cualquier medio o procedimiento vulnerando las medidas de seguridad establecidas para impedirlo y sin estar debidamente autorizado , acceda o facilite a otro el acceso al conjunto o una parte de un sistema de información o se mantenga en él contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años”.

 

Es decir, lo que se castiga es el acceso o la facilitación del acceso a una parte o a un sistema de información, vulnerando las medidas de seguridad  y sin estar debidamente autorizado.

Una parte de la doctrina se inclina a pensar que en este delito, el bien jurídico protegido es la intimidad, mientras que otra parte entiende que es la seguridad de los sistemas informáticos, opinión que compartimos en JGM Abogados, junto con la mayor parte de la Doctrina.

Es novedosa la figura del colaborador por el que se facilita a un tercero el acceso al sistema de información, que habitualmente suele tratarse de un experto en el uso de la informática, o al menos con conocimientos avanzados de la materia.

2.- Interceptación de transmisiones de datos informáticos ( artículo 197 bis apartado segundo)

“El que mediante la utilización de artificios o instrumentos técnicos, y sin estar debidamente autorizado, intercepte transmisiones no públicas de datos informáticos que se produzcan desde ,hacia o dentro de un sistema de información, incluidas las emisiones electromagnéticas de los mismos, será castigado con una pena de prisión de tres meses a dos años o multa de tres a doce meses”.

Con esta modificación, el legislador ha pretendido sancionar la interceptación de transmisiones no públicas de datos informáticos, por lo que el bien jurídico protegido, es la seguridad de los sistemas informáticos, pero a diferencia del punto anterior, lo que se sanciona es la transmisión de los datos informáticos.

3.-Producir o facilitar a terceros la realización de los delitos anteriores.

El artículo 197 ter  establece que “Será castigado con una pena de prisión de seis meses a dos años o multa de tres a dieciocho meses el que sin estar debidamente autorizado, produzca, adquiera para su uso, importe o, de cualquier modo, facilite a terceros, con la intención de facilitar la comisión de alguno de los delitos a que se refieren los apartados 1 y 2 del artículo 197 bis : 

a).- un programa informático, concebido o adaptado principalmente para cometer dichos delitos

b).-una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información”.

En este delito existe un subtipo agravado, el actuar dentro de una organización criminal, en cuyo caso de aplicará las penas superiores en grado.

 

Será preciso, salvo que el autor sea Funcionario Público en el ejercicio de sus funciones, según exige el artículo 201 del Código Penal, para proceder por los delitos de intrusismo informático, la denuncia expresa de la persona afectada o perjudicada y en caso de tratarse de un menor o discapacitado, el Ministerio Fiscal o sus representantes podrán suplirla.

 

4.- Los delitos informáticos relacionados con la propiedad  intelectual e industrial, están establecidos en el artículos 270 y ss Código Penal:

“Será castigado con la pena de prisión de seis meses a cuatro años, y multa de doce a veinticuatro meses, el que , con ánimo de obtener un beneficio económico directo o indirecto y en perjuicio de tercero, reproduzca, plagie, distribuya, comunique públicamente o de cualquier otro modo explote económicamente, en todo o en parte, una obra o prestación literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares , de los correspondientes derechos de propiedad intelectual o de sus cesionarios.2. La misma pena se impondrá a quien , en la prestación de servicios de la sociedad de la información, con ánimo de obtener un beneficio económico directo o indirecto, y en perjuicio de tercero, facilite de modo activo y no neutral y sin limitarse a un tratamiento meramente técnico, el acceso o la localización en internet de obras o prestaciones objeto de propiedad intelectual sin la autorización de los titulares de los correspondientes derechos o de sus cesionarios, en particular, ofreciendo listados ordenados y clasificados de enlaces a las obras y contenidos referidos anteriormente, aunque dichos enlaces hubieran sido facilitados inicialmente por los destinatarios de sus servicios”.

 

 

Se castiga la reproducción, la copia (el plagio) , la distribución, la comunicación pública o cualesquiera otras prácticas de obras literarias, artísticas o científicas, sin la autorización de los titulares, así como facilitar el acceso a esos contenidos mediante enlaces de descarga si hay fines lucrativos, así como la fabricación, distribución, producción , importación, almacenamiento, ofrecimiento, comercialización y cualesquiera otras prácticas similares de productos que incorporen algún signo distintivo idéntico al original.

 

5.- Otros delitos informáticos

Aunque disgregados en el Código Penal y sin un orden sistemático nos encontramos con otros delitos informáticos en el Código Penal:

  • El artículo 169 y ss del CP regulan las amenazas realizadas o difundidas a través de cualquier medio de comunicación.
  • Las calumnias e injurias realizadas o difundidas a través de cualquier medio de comunicación se establecen en el artículo 205 y ss.
  • Los fraudes informáticos se regulan en elartículo 248.
  • El artículo 263 sanciona el sabotaje informático.
  • La inducción a la prostitución de menores se castiga en el artículo 187.
  • Por su parte, el artículo 189 regula la producción, venta, distribución, exhibición o posesión de material pornográfico en cuya elaboración hayan intervenido o sido utilizados menores de edad o incapaces.

Image courtesy at FreeDigitalPhotos.net

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *