La protección penal del consumidor en el comercio electrónico en el derecho austriaco

AutorAntonio María Javato Martín
CargoProfesor Asociado de Derecho penal Doctor en Derecho Universidad de Valladolid
Páginas69-90

Page 69

Ver Nota1

Page 70

I El derecho penal de la informática austriaco. Surgimiento legislativo. Concepto y clasificación. Evolución histórico-legislativa
A Surgimiento de un derecho penal de la informática

En Austria el fenómeno de la criminalidad informática irrumpe con fuerza en la década de los 80, como consecuencia de la eclosión que durante estos años se produce del uso de los ordenadores y las nuevas tecnologías de la información. Según documentan SCHICK/SCHMÖLZER durante este periodo se registra un incremento del 5000% en el número de ordenadores personales, transitándose de los 5 casos documentados de criminalidad informática en 1979 a 53 a finales del decenio 2.

Para hacer frente a este creciente y novedoso fenómeno delictivo, y dada la insuficiencia de las figuras delictivas convencionales, se emprende a mediados de los años 80 la modificación de la legislación penal 3. El 11 de junio de 1985 el Ministerio de Justicia presenta un Proyecto de Ley de modificación del Código penal encaminado en esta dirección 4. Este Proyecto en versión reducida verá la luz dos años más tarde, en concreto el 25 de noviembre de 1987, fecha en que se aprueba la Ley de reforma del Código penal 5.

De esta forma se introduce, por vez primera en el ordenamiento austriaco, lo que se ha denominado como Derecho penal de la informática, que paulatinamente y como tendremos ocasión de apreciar irá ensanchando sus horizontes hasta nuestros días.

Page 71

B Concepto y clasificación de la criminalidad informática

A la hora de proceder a definir el delito informático o la delincuencia informática, los autores austriacos se decantan por la formulación efectuada ya tempranamente por VON ZUR MÜHLEN y que domina hoy en el espacio jurídico germano 6. Delito informático es cualquier acción delictiva en la cual el ordenador es medio o fin (Computer-Kriminalität ist danach jedes deliktische Handeln bei der Computer Werkzeug oder Ziel der Tat ist) 7.

Tomando como punto de partida esta definición, se ensayan diversos criterios de clasificación de las infracciones o ilícitos informáticos. El más extendido, es el que pondera el objeto de ataque, esto es, el componente del sistema informático (o de la instalación de procesamiento de datos) sobre el que recae la acción delictiva 8.

Se distingue así entre ataques al hardware, al software y a los datos 9. Este criterio viene a relegar al clásico que diferenciaba entre manipulaciones informáticas, sabotaje informático, espionaje informático, y robo de tiempo 10.

Como señalan SCHICK/SCHMÖLZER 11, justificando la prevalencia de la citada clasificación, «sólo cuando ha quedado claro de qué objeto de ataque se trata, puede interesar saber a través de qué tipo de acción se ha producido la acción»: destrucción o modificación en caso de una manipulación de datos o de software, apropiación en el sentido de un proceso de copiado, etc. Únicamente así se puede lograr una correcta subsunción jurídico-penal».

De manera reciente penetra en la doctrina austriaca el concepto

Page 72

de «multimedia criminalidad» 12, o Derecho penal de la información, categoría que trata de soslayar las insuficiencias de las que adolece la criminalidad informática clásica ante la explosión que se ha producido del fenómeno de Internet. Como ha sido destacado por SCHMÖLZER 13, se asiste en los últimos años a un viraje desde un Derecho penal informático tradicional hacia un Derecho penal y procesal vinculado o anudado a las tecnologías de la información y las comunicaciones.

C Desenvolvimiento histórico-legislativo y doctrinal del derecho penal de la informática

Hasta la reforma del Código penal de 1987, apenas encontraba reflejo en la legislación austriaca, el fenómeno de la criminalidad informática. El tema de los ordenadores únicamente era objeto de regulación en la Ley de protección de datos de 1978. En ella se trataba de garantizar, también penalmente, los derechos de la personalidad de las posibles lesiones que pudieran derivar del alma-cenamiento de datos personales en un ordenador 14.

Este panorama varía radicalmente con la Ley de reforma del Código penal 1987. Dicha Ley estaba orientada básicamente a atajar la delincuencia económica relacionada con el procesamiento electrónico de datos u ordenadores 15. Se introducen dos preceptos centrales. En el &126a StGB, se castigan los daños informáticos, Datenbeschädigung; y en el &148a StGB la estafa informática, Betrügerischer Datenverarbeitungsmissbrauch 16.

Posteriormente, se intenta proteger la propiedad intelectual en el campo de la tecnología informática. La tutela penal del soft-

Page 73

ware adquiere carta de naturaleza con la UrhG-Novelle de 1993 17. Mediante esta disposición encuentra acomodo en el ordenamiento interno la Directiva europea de 14 de mayo de 1991 sobre protección jurídica de los programas de ordenador 18.

En el comienzo de los años 90 asistimos a un cambio de perspectiva. Los problemas de Derecho sustantivo relacionados con la informática ceden su protagonismo a las cuestiones procesales. La discusión tanto legislativa como doctrinal se focaliza ahora en los medios de prueba contenidos en un ordenador 19.

Con la generalización del empleo de Internet surge la problemática de los contenidos ilícitos y la aplicabilidad de los tipos tradicionales. La pornografía infantil, el proxenetismo, injurias, incitación a la xenofobia propagados en la red son objeto preferente de atención.

Por otra parte, la globalización de la criminalidad operada en los últimos años plantea problemas adicionales en este ámbito como son, la aplicabilidad de la ley penal nacional (Derecho penal inter-nacional) y la clarificación de la responsabilidad de los proveedores 20.

El último peldaño de esta evolución lo constituirá la recientemente aprobada Ley de reforma del Código penal 2002 (Strafrechtsänderungsgesetz 2002 21) a través de la cual se efectúa la transposición —parcial— al ordenamiento interno del Convenio sobre Cibercriminalidad aprobado por el Consejo de Europa en Budapest 22. Dicha Ley supone un reforzamiento de los instrumentos penales de tutela del procesamiento automatizado de datos 23, reforzamiento que se canaliza por dos vías; en primer

Page 74

lugar, y de manera principal, por la inserción en el Código penal de nuevos delitos informáticos que se vienen a sumar a los dos ya consagrados en la reforma de 1987; en segundo lugar por la modificación de los preceptos ya existentes para dar cabida en su seno a las nuevas realidades delictivas vinculadas a los ordenadores y nuevas tecnologías de la información sin violentar el principio nullum crimen sine lege 24.

En concreto, son cinco los tipos delictivos novedosos que a partir del 1 de octubre de 2002, fecha en que entró en vigor la citada reforma, se han integrados en el Código penal austriaco 25:
• Acceso ilícito a un sistema informático (Widerrechtlicher Zugriff auf ein Computersystem, & 118 a), popularmente conocido como «tipo de hacking».

• Captura o interceptación abusiva de datos (Missbräuchliches Abfangen von Daten, &119 a).

• Perturbación de la capacidad de funcionamiento de un sistema informático (Störung der Funktionsfähigkeit eines Computersystems, &126 b).

• Abuso de programas de ordenador o datos de paso (Miss-brauch von Computerprogrammen oder Zugangsdaten &126 c).

• Falsedad de/en datos (Datenfälschung, &225aStGB).

Es preciso resaltar que para todos estos delitos, a excepción del consagrado en el & 225 a 26, se prevé una pena de prisión de hasta seis meses o multa de hasta 360 días.

En cuanto al segundo aspecto, la reforma de 2002 ha modificado los && 119 y 126a. En el &119, que castiga la violación del secreto de las comunicaciones, se introduce expresamente el soporte informático como objeto material sobre el que puede recaer la acción delictiva. En el parágrafo 126 a, daños informáticos, se suprime la definición auténtica de datos que se comprendía en su párrafo 2 27.

Page 75

II Panorámica general de las conductas delictivas relacionadas con la informática

A la hora de proceder a efectuar un somero recorrido sobre los diversos ilícitos de naturaleza penal vinculadas a la informática seguimos a grandes rasgos la exposición de SCHICK/SCHMÖLZER en su ponencia para el Congreso Mundial de Río 28, y la efectuada en una recientísima contribución de esta última autora, que viene actualizar la mencionada ponencia 29.

A) Ataques al hardware

En palabras de SCHMÖLZER son las acciones delictivas efectuadas sobre el soporte físico del ordenador y sus...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR