Seguridad y delitos tecnológicos

AutorGorgonio Martínez Atienza
Cargo del AutorBidoctor en Derecho. Licenciado en Criminología. Graduado en Ciencias Jurídicas de las Administraciones Públicas. Profesor Tutor. Profesor Asociado
Páginas195-212

Page 195

- Aspectos jurídico-criminológicos

La sociedad de la información, la ausencia de fronteras, la inmaterialidad de la comunicación, conduce, en el ámbito del Derecho Penal, a la irrelevancia de los límites temporales y espaciales que han constituido, tradicionalmente, su límite. La delincuencia informática y los delitos relacionados con ella, suponen un tipo de criminalidad característica y especial. Tal especialidad es aportada por los medios a través de los cuales se materializan estas conductas delictivas, como son los medios informáticos y telemáticos.

La mayoría de las sociedades mundiales se enfrentan con una segunda revolución industrial, la "revolución informática", que está sustituyendo el trabajo de la mente humana por máquinas. Los avances tecnológicos en los ordenadores, con una capacidad de almacenamiento y procesamiento de datos casi ilimitada, en la miniaturización de sus elementos físicos internos de funcionamiento y procesamiento de información, en la fusión del proceso de la información con las nuevas tecnologías de comunicación de la información, en la integración de los PC en todos los ámbitos sociales, incluso en el hogar, con conexión a redes de información mundiales, ha supuesto, también, la entrada de nuevos valores y bienes susceptibles de protección jurídica con quiebra de los esquemas tradicionales y necesidad de consiguientes cambios legales.

Desde el punto de vista criminológico el delito informático se caracteriza por:

  1. La permanencia delictual por la repetición y el automatismo del hecho.

  2. La extensa y elevada lesividad.

  3. Las dificultades de averiguación y comprobación.

  4. El alto volumen de cifra negra.

  5. La mayor frecuencia, diversidad y peligrosidad.

  6. El distanciamiento espacio-temporal.

  7. Lo transfronterizo.

En los años 90, nació internet, y de ahí en adelante siguieron las redes inalámbricas y las opciones de conectividad continuada de bajo coste y alta velocidad, los módems, proporcionando nuevas oportunidades para los cibercriminales, que están encantados con la banda ancha, las conexiones inalámbricas, la informática móvil y el acceso remoto, las tecnologías como Java, Active X, etc…, los programas de correo electrónico que admiten HTML y scripts, el comercio electrónico y la banca online, los mensajes instantáneos y nuevos sistemas operativos. Si todo el mundo usamos el mismo sistema operativo, el mismo explorador, el mismo cliente de correo electrónico, y si, además, todos los fabricantes usan las mismas especificaciones, el atacante deberá aprender mucho menos y dispondrá de muchas más posibilidades.

- Normativa básica en seguridad informática

A pesar de que la esencia de la legislación necesaria para regular la gestión y explotación del ciberespacio nacional ya existe, se encuentra dispersa entre distintos ámbitos normativos, y no ha sido desarrollada a partir de una política común que refleje el ámbito nacional y el carácter estratégico de la ciberseguridad. Por ello, será necesario desarrollar un marco legislativo que de soporte a la Ciberseguridad Nacional, que resulte eficaz y a la vez tenga en cuenta los derechos fundamentales y libertades públicas del Estado de Derecho. Cuanto menos dispersas sean las normas que formen parte de ese marco legislativo, el nivel de seguridad jurídica será mayor.

1ª. Ley 36/2015, de 28 de septiembre, de Seguridad Nacional.

Su art. 10 establece que se considerarán ámbitos de especial interés de la Seguridad Nacional aquellos que requieren una atención específica por resultar básicos para preservar los derechos y libertades, así como el bienestar de los ciudadanos, y para

Page 196

garantizar el suministro de los servicios y recursos esenciales. A los efectos de esta ley, serán, entre otros, la ciberseguridad, la seguridad económica y financiera, la seguridad marítima, la seguridad del espacio aéreo y ultraterrestre, la seguridad energética, la seguridad sanitaria y la preservación del medio ambiente.

2ª. Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal.

  1. Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal.

    4ª. Ley 9/2014, de 9 de mayo, General de Telecomunicaciones.

    Persigue garantizar el cumplimiento de los objetivos de la Agenda Digital para Europa, que requiere, en la actual situación de evolución tecnológica e incertidumbre económica, asegurar un marco regulatorio claro y estable que fomente la inversión, proporcione seguridad jurídica y elimine las barreras que han dificultado el despliegue de redes, y un mayor grado de competencia en el mercado.

    El ámbito de aplicación de esta Ley es la regulación de las telecomunicaciones, que comprenden la explotación de las redes y la prestación de los servicios de comunicaciones electrónicas y los recursos asociados, de conformidad con el art. 149.1.2.1ª CE.

    Las telecomunicaciones son servicios de interés general que se prestan en régimen de libre competencia.

    La explotación de las redes y la prestación de los servicios de comunicaciones electrónicas se sujetarán a las condiciones previstas en esta Ley y su normativa de desarrollo, entre las cuales se incluirán las de salvaguarda de los derechos de los usuarios finales.

    5ª. Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico.

    Acoge un concepto amplio de «servicios de la sociedad de la información», que engloba, además de la contratación de bienes y servicios por vía electrónica, el suministro de información por dicho medio (como el que efectúan los periódicos o revistas que pueden encontrarse en la red), las actividades de intermediación relativas a la provisión de acceso a la red, a la transmisión de datos por redes de telecomunicaciones, a la realización de copia temporal de las páginas de Internet solicitadas por los usuarios, al alojamiento en los propios servidores de información, servicios o aplicaciones facilitados por otros o a la provisión de instrumentos de búsqueda o de enlaces a otros sitios de Internet, así como cualquier otro servicio que se preste a petición individual de los usuarios (descarga de archivos de vídeo o audio...), siempre que represente una actividad económica para el prestador. Estos servicios son ofrecidos por los operadores de telecomunicaciones, los proveedores de acceso a Internet, los portales, los motores de búsqueda o cualquier otro sujeto que disponga de un sitio en Internet a través del que realice alguna de las actividades indicadas, incluido el comercio electrónico.

    En lo que se refiere a las comunicaciones comerciales, la Ley establece que éstas deban identificarse como tales, y prohíbe su envío por correo electrónico u otras vías de comunicación electrónica equivalente, salvo que el destinatario haya prestado su consentimiento.

    6ª. Ley 59/2003, de 19 de diciembre, de firma electrónica.

    El desarrollo de la sociedad de la información y la difusión de los efectos positivos que de ella se derivan exige la generalización de la confianza de la ciudadanía en las comunicaciones telemáticas. No obstante, los datos más recientes señalan que aún existe

    Page 197

    desconfianza por parte de los intervinientes en las transacciones telemáticas y, en general, en las comunicaciones que las nuevas tecnologías permiten a la hora de transmitir información, constituyendo esta falta de confianza un freno para el desarrollo de la sociedad de la información, en particular, la Administración y el comercio electrónicos.

    Como respuesta a esta necesidad de conferir seguridad a las comunicaciones por internet surge, entre otros, la firma electrónica. La firma electrónica constituye un instrumento capaz de permitir una comprobación de la procedencia y de la integridad de los mensajes intercambiados a través de redes de telecomunicaciones, ofreciendo las bases para evitar el repudio, si se adoptan las medidas oportunas basándose en fechas electrónicas.

    7ª. Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el texto refundido de la Ley de Propiedad Intelectual, regularizando, aclarando y armonizando las disposiciones legales vigentes sobre la materia.

  2. Ley 11/1986, de 20 de marzo, de Patentes. La Ley 24/2015, de 24 de julio, de Patentes (entrará en vigor el 1 de abril de 2017).

  3. Ley 17/2001, de 7 de diciembre, de Marcas. Real Decreto 687/2002, de 12 de julio, por el que se aprueba el Reglamento para la ejecución de la Ley 17/2001, de 7 de diciembre, de Marcas.

  4. Ley 20/2003, de 7 de julio, de Protección Jurídica del Diseño Industrial.

- Concepto de delito informático

Con la expresión delito informático se define a todo ilícito penal llevado a cabo a través de medios informáticos y que está íntimamente ligado a los bienes jurídicos relacionados con las tecnologías de la información o que tiene como fin estos bienes.

Es delito informático o ciberdelito toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.

En nuestro Código Penal, no se halla un título específico que contenga los delitos que coloquialmente conocemos como tecnológicos o informáticos.

Cabe clasificar como delitos informáticos, todos aquellos delitos cometidos a través del medio telemático y cuya vía probatoria se sustenta en la prueba informática.

Si...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR