Delitos informáticos: protección penal de la intimidad

AutorJosé Cuervo Alvarez.
CargoAbogado, especializado en temas de Derecho Informático.

INTRODUCCIÓN

El 26 de octubre de 1995 se aprobó, por el pleno del Senado, la nueva Ley Orgánica del Código Penal 10/1995, de 23 de noviembre (B.O.E. número 281 de 24 de noviembre) que entró en vigor el 24 de mayo de 1996.

Al ser la tipicidad uno de los principios imprescindibles en materia penal era necesaria una regulación específica que permitiese enjuiciar las nuevas formas de delincuencia en un marco adecuado, ya que los nuevos delitos no recogidos en el anterior texto penal implicaban el riesgo de caer en la atipicidad, problema que la Jurisprudencia ha venido solucionando gracias a artificiosas construcciones, a veces muy lógicas, si bien otras un tanto forzadas.

Ya en la exposición de motivos del nuevo texto penal se reconoce la necesidad de introducir nuevas figuras delictivas para dar respuesta a las exigencias de la sociedad actual, provocando esta última también la desaparición o modificación de aquellas figuras, ya desfasadas, que habían perdido su razón de ser.

Nuestro ordenamiento ha deslindado la legislación específica penal, diferenciando la pena criminal de la sanción administrativa. El Código Penal en su artículo 34.2 indica que no se reputarán penas “las multas y demás correcciones que, en uso de atribuciones gubernativas o disciplinarias, se impongan a los subordinados o administrados”.

No obstante, no debe pensarse que es sólo norma penal la que se encuentra recogida en el Código Penal. Existe también en nuestro Derecho una legislación penal que es aquella que, recogiendo delitos y faltas, se encuentra fuera de las fronteras de nuestro Código Penal, reguladas por leyes especiales, a las que se aplican las disposiciones del Código Penal como supletorias, excepción hecha de las que figuran en el Título Preliminar (“De las garantías penales y de la aplicación de la Ley Penal”). Este fenómeno lo reconoce el propio Código Penal en su artículo 9, al indicar que “Las disposiciones de este Título se aplicarán a los delitos y faltas que se hallen penados por leyes especiales. Las restantes disposiciones de este Código se aplicarán como supletorias en lo no previsto expresamente por aquéllas”.

  1. TERMINOLOGÍA

    Existen diferentes términos para definir este tipo de delitos entre los que podemos destacar:

    1. Delincuencia informática

      La define GÓMEZ PERALS como conjunto de comportamientos dignos de reproche penal que tienen por instrumento o por objeto a los sistemas o elementos de técnica informática, o que están en relación significativa con ésta, pudiendo presentar múltiples formas de lesión de variados bienes jurídicos.

    2. Criminalidad informática

      ALESTUEY prefiere hablar de “delincuencia o criminalidad informática”.

      BAÓN RAMÍREZ define la criminalidad informática como la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático (mero instrumento del crimen) o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software (en éste caso lo informático es finalidad).

      TIEDEMANN considera que con la expresión “criminalidad mediante computadoras”, se alude a todos los actos, antijurídicos según la ley penal vigente realizados con el empleo de un equipo automático de procesamiento de datos.

    3. Delitos informáticos

      ROMEO CASABONA se refiere a la definición propuesta por el Departamento de Justicia Norteamericana, según la cual Delito Informático es cualquier acto ilegal en relación con el cual el conocimiento de la tecnología informática es esencial para su comisión, investigación y persecución.

      Para DAVARA RODRÍGUEZ no parece adecuado hablar de delito informático ya que, como tal, no existe, si atendemos a la necesidad de una tipificación en la legislación penal para que pueda existir un delito. Ni el Código Penal de 1995 introduce el delito informático, ni admite que exista como tal un delito informático, si bien admite la expresión por conveniencia, para referirse a determinadas acciones y omisiones dolosas o imprudentes, penadas por la Ley, en las que ha tenido algún tipo de relación en su comisión, directa o indirecta, un bien o servicio informático. Define el Delito informático como, la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software.

      Determinados enfoques doctrinales subrayarán que el delito informático, más que una forma específica de delito, supone una pluralidad de modalidades delictivas vinculadas, de algún modo con los ordenadores.

      PARKER define los delitos informáticos como todo acto intencional asociado de una manera u otra a los ordenadores; en los cuales la víctima ha o habría podido sufrir una pérdida; y cuyo autor ha o habría podido obtener un beneficio.

    4. Computer crimen

      En el ámbito anglosajón se ha popularizado la denominación de “Computer Crime” y en el germano la expresión “Computerkriminalität”

    5. Delincuencia de cuello blanco

      La doctrina, casi unánimemente, la considera inscribible en la criminalidad “de cuello blanco”

      Para SUTHERLAND la delincuencia de cuello blanco es la violación de la ley penal por una persona de alto nivel socio-económico en el desarrollo de su actividad profesional.

    6. Abuso informático

      RUIZ VADILLO recoge la definición que adopta el mercado de la OCDE en la Recomendación número R(81) 12 del Consejo de Europa indicando que abuso informático es todo comportamiento ilegal o contrario a la ética o no autorizado que concierne a un tratamiento automático de datos y/o transmisión de datos.

      La misma definición aporta CORREA incidiendo en la Recomendación (89) 9,. del Comité de Ministros del Consejo de Europa considerando que la delincuencia informática suele tener carácter transfronterizo que exige una respuesta adecuada y rápida y, por tanto, es necesario llevar a cabo una armonización más intensa de la legislación y de la práctica entre todos los países respecto a la delincuencia relacionada con el ordenador.

  2. CLASIFICACIÓN

    En todo delito de los llamados informáticos, hay que distinguir el medio y el fin. Para poder encuadrar una acción dolosa o imprudente dentro de este tipo de delitos, el medio por el que se cometan debe ser un elemento, bien o servicio, patrimonial del ámbito de responsabilidad de la informática y la telemática, y el fin que se persiga debe ser la producción de un beneficio al sujeto o autor del ilícito; una finalidad deseada que causa un perjuicio a otro, o a un tercero.

    Según BARRIUSO RUIZ los podemos clasificar en :

  3. Delitos contra la intimidad (artículos 198.1 y 199),

  4. De los robos (artículos 239.3, 239.4, 240.2 y 240.3),

  5. De las estafas (artículo 249.2),

  6. De las defraudaciones (artículo 257),

  7. De los daños (artículo 265.2),

  8. Relativo a la protección de la propiedad industrial (artículos 274.1 y 274.3),

  9. Relativos al mercado y a los consumidores (artículos 279.1 y 279.3).

    De acuerdo con PÉREZ LUÑO podemos hacer la siguiente clasificación:

    1. Desde el punto de vista subjetivo

      Ponen el énfasis en la pretendida peculiaridad de los delincuentes que realizan estos supuestos de criminalidad

    2. Desde el punto de vista objetivo

      Considerando los daños económicos perpetrados por las conductas criminalistas sobre los bienes informáticos:

      ? Los fraudes

      Manipulaciones contra los sistemas de procesamiento de datos. Podemos citar:

      - los daños engañosos ( Data diddling)

      - los “Caballos de Troya” (Troya Horses)

      - la técnica del salami (Salami Technique/Rounching Down)

      ? El sabotaje informático:

      - bombas lógicas (Logic Bombs)

      - Virus informáticos

      ? El espionaje informático y el robo o hurto de software:

      - Fuga de datos (Data Leakage)

      ? El robo de servicios:

      - Hurto del tiempo del ordenador.

      - Apropiación de informaciones residuales (Scavenging)

      - Parasitismo informático (Piggybacking)

      - Suplantación de personalidad (impersonation)

      ? El acceso no autorizado a servicios informáticos:

      - Las puertas falsas (Trap Doors)

      - La llave maestra (Superzapping)

      - Pinchado de líneas (Wiretapping)

    3. Funcionales

      La insuficiencia de los planteamientos subjetivos y objetivos han aconsejado primar otros aspectos que puedan resultar más decisivos para delimitar la criminalidad informática.

      Atentados contra la fase de entrada (input) o de salida (output) del sistema, a su programación, elaboración, procesamiento de datos y comunicación telemática.

      Para JOVER PADRÓ se entendían comprendidos dentro de los delitos informáticos, con anterior al reciente Código Penal:

    4. El fraude informático, ilícitos patrimoniales que Jurisprudencia y Doctrina han calificado como hurto, apropiación indebida o estafa.

      La estafa se encuentra en la Sección 1ª del Capítulo VI (de las defraudaciones) del Título XIII, del Libro II.

      El hurto se encuentra en el Capítulo Y del Titulo XII, del Libro II.

    5. Los documentos informáticos y sus falsedades.

      Se encuentran regulados en el Capitulo II del Título XVIII (Delas falsedades).

    6. Del sabotaje informático, tipificado como delito de daños y estragos.

      El sabotaje informático se tipifica a través de los delitos de daños y otros estragos.

      Los delitos de daños están regulados en el Capítulo IX del Título XIII.

      Los delitos de otros estragos están regulados en la Sección 2ª del Capitulo I, del Título XVII , del Libro II.

    7. Los ataques contra la intimidad de las personas.

      Encuentran su cauce penal en relación a la informática en el descubrimiento y revelación de secretos del Capítulo Y del Titulo X (delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio). Este apartado será el objeto del presente trabajo.

    8. Las defraudaciones a la propiedad intelectual.

      Tienen su vía penal en la Sección 1ª del Capítulo XI del Título XIII (delitos contra el patrimonio y el orden socioeconómico).

    9. Las faltas informáticas.

      En el título III (faltas contra el patrimonio) del Libro III en relación...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR