Delito Informático y Tecno-Era

AutorJorge Vila Lozano
CargoAbogado
  1. - Son demasiados los asertos y fabulaciones jurídicas creadas entorno al ilícito informático fruto, todo hay que decirlo, de las expectativas originadas por una sociedad virtual que el epifenómeno de Internet ha traído consigo.

    La red se proyecta, implacablemente, en el seno de todas las dimensiones imaginables donde las acciones humanas, de todo tipo de relación, pudieren encontrar su asiento.

    Asimismo, se han dado demasiados intentos fútiles por aprehenderlo e insertarlo en los diversos sistemas jurídicos internacionales, con escasa fortuna dada la pantalla de impunidad con que la delincuencia cibernética se camufla y el instrumento servil para la ejecución del delito que la red viabiliza con las dificultades, no ya de normación/tipificación delictual, sino de perseguibilidad entreverados, además, entre otras, con múltiples trabas a la hora determinar la jurisdicción competente en cuanto al hecho delictivo se refiere.

  2. - La referencia inmediata de la conceptuación del delito informático en el vigente Código Penal la hallamos en el artículo 252. 2 del Proyecto de Código Penal del año 1992 (PCP92), precepto éste que se da cumplida contestación a las recomendaciones contenidas en el artículo 7 de la Directiva del Consejo de las Comunidades Europeas de 14 de mayo de 1991. En él se recogía toda una taxonomía de injustos penales conminando a los estados miembros a la adopción de las siguientes medidas contra las personas que cometan cualquiera de los siguientes actos: a) la puesta en circulación de una copia de un programa de ordenador conociendo o pudiendo suponer su naturaleza ilegítima; b) la tenencia con fines comerciales de una copia de un programa de ordenador, conociendo o pudiendo conocer su naturaleza Ilegítima y, por último, c) la puesta en conocimiento o tenencia con fines comerciales de cualquier medio cuyo único propósito sea facilitar la supresión no autorizada, o la neutralización, de cualquier dispositivo técnico que se hubiere utilizado para proteger un programa de ordenador.

    El artículo 252. 2 PCP92 tipificaba como estafa la manipulación informática, con ánimo de lucro, que interfiera el resultado de un procedimiento o transmisión informática de datos, causando un perjuicio a otro; y la protección jurídica de Programas de ordenador. Todo ello, suponía, claro está, una vulneración de otro bien jurídico íntimamente relacionado con el fraude informático en todas sus vertientes: el relativo a los derechos de autor cuya tutela penal encontraba asilo en el art. 259 del PCP92.

    Otras de las influencias notables en el origen de este precepto, son las provenientes del Derecho comparado europeo, así: ley francesa número 88 -19, de 5-1-1988 -arts. 4 y ss que tipificaban determinadas infracciones como fraude, daños y falsificaciones informáticas-; Ley portuguesa 109/91, de 17- VIII; ley germana de 15 de mayo de 1986, prevista para la lucha contra la criminalidad económica, que introduce los parágrafos 263 a) y siguientes del Código Penal alemán. Tampoco deben caer en cajón vacío, las previsiones legales surgidas a raíz de la protección de datos: L. 0. 5/92, 29-X, en nuestro derecho patrio, además de las contenidas en el Convenio 108/ Consejo de Europa, 28-I-1981, por reseñarse algunas antes de entrar en liza con el delito informático en cuestión.

  3. - Pese a estas buenas intenciones legislativas no se atina, en mi opinión, a una artera regulación, en el vigente Código Penal español de 1. 995, del delito informático. Se huye de su tratamiento unitario para dar paso a una diversificación normativa muy difuminada de esta realidad penal, a través de dos bloques primordiales:

    1. El primero englobaría a las conductas delictivas que denominaríamos de sabotaje informático y sus consecuencias.

    2. Un segundo que aglutinaría la protección de datos, privacidad. Entiendo por protección datos la relativa, valga la redundancia, a la protección jurídica de las personas en lo concerniente al tratamiento automatizado de sus datos personales para confeccionar una información que individualiza al individuo en su relaciones con su entorno personal, social o profesional, en los límites de su intimidad, de ahí el término privacidad. Surge, a colación del fenómeno un nuevo paradigma en lo tocante al entendimiento histórico-legislativo de la intimidad. Es en el momento del nacimiento de la informática junto a la virtualidad del tratamiento automatista de la información y su transmisión telemática cuando aparece la retroalimentación entre datos y personas que debe ser, sin duda, protegida trascendiendo todas las normativas garantes de la intimidad(1). Este grupo se ubica dentro del Título X del Litro II, bajo la rúbrica "Delitos contra la Intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio", plasmándose en el primer título, arts. 197 a. 201, "Del descubrimiento y revelación de secretos". Veamos cada uno de ellos.

    a). - Las amenazas a la información (partiendo de un encuadre de ésta en un entorno telemático) son frecuentes. Por ello, debemos colegir una clasificación de dichas agresiones considerándolas, per se, como una condición del entorno del sistema de información cuya procedencia viene de cualquier persona, máquina, suceso o idea que potencialmente pudiere generar una agresión de la seguridad. La seguridad en Internet conlleva el amparo de la confidencialidad, integridad, disponibilidad o uso ilegítimo de los datos de carácter reservado que se contienen en el sistema informático.

    Una vez sentada esta premisa distinguimos cuatro tipos de ataques contra la información:

    1. - Interrupción: en este caso, un elemento del sistema es saboteado. Los ejemplos irían desde la destrucción/deshabilitación de hardware o software. Se trata de una intromisión contra la disponibilidad del sistema de información.

    2. - Apropiación/Interceptación: simplemente es un acceso a un recurso del sistema por parte de una entidad no autorizada (persona, programa u ordenador). Con ello el bien jurídico conculcado sería la confidencialidad del sistema.

    3. - Modificación: el ente no autorizado accede al recurso del sistema de información y lo muta/manipula para fines ilícitos. Es una agresión que conculcaría la integridad del medio, entendiendo éste como bien jurídico a proteger.

    4. - Adulteración: el agente no autorizado inserta objetos falsificados en el sistema. Se veda con ello la autenticidad del sistema (piénsese en las copias piratas de sistemas operativos del entorno windows, la inclusión de un crack en un programa para habilitar su uso desencriptando su clave, añadir...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR