La Tecnología ha modificado nuestra manera de trabajar, de aprender, de buscar información y de relacionarnos. Maneras muy diferentes a las que hace pocos años eran utilizadas.
Las llamadas telefónicas han sido suplantadas por mensajes abreviados usando aplicaciones de mensajería instantánea como Whatsapp, o por imágenes subidas a la red y listas para ser visualizadas un tiempo y número de veces determinado, como ocurre con Snapchat.
«Nuevas formas de relación personales y profesionales»
Las Nuevas Tecnologías también han propiciado nuevas maneras de cometer los delitos clásicos y la aparición de Nuevos Delitos, los Ciberdelitos, usando técnicas nuevas mejoradas.
El Derecho ha tenido que buscar nuevas fórmulas para dar respuesta a nuevos conflictos modificando o incluso creando nuevas figuras delictivas inexistentes anteriormente.
¿Está preparado nuestro Código Penal para dar respuesta a los Nuevos Delitos?
La última reforma entró en vigor el 1 de julio del 2015, con la Ley Orgánica 1/2015, de 30 de Marzo. Es una de las mayores reformas en materia penal llevadas a cabo en nuestro país. Eliminó 32 artículos y modificó 252. Entre sus cambios destacan la desaparición de las faltas -pasando a ser algunas infracciones administrativas y otras delitos leves-, la supresión del límite de duración de las medidas de seguridad, la introducción de la prisión permanente revisable, la incorporación de nuevas modalidades o subtipos a figuras ya existentes y la creación ex novo de nuevos tipos penales como figuras autónomas.
«Cambios significativos en la Reforma del Código Penal del 2015»
Introduce la nueva categoría de los delitos informáticos. Su alcance va más allá de los delitos cometidos con medios informáticos, abarcando los ciberdelitos. El denominador común son las Nuevas tecnologías, bien sea como medio, objeto o bien jurídico protegido.
Pero la aparición de nuevas aplicaciones tecnológicas y tecnologías –como la tecnología blockchain, las criptomonedas, ICO’s, …- requieren un Derecho que se actualice permanentemente y sea ágil.
«El fenómeno de la singularidad tecnológica se traslada a los Nuevos Delitos»
Un repaso rápido del Código Penal: Delitos Informáticos
La reforma dio respuesta, entre otras, a lo establecido por la Directiva Europea 2013/40/UE del Parlamento Europeo y del Consejo, de 12 de agosto de 2013, relativa a los ataques contra los sistemas de información, mediante la introducción de nuevas infracciones penales en relación a la ciberdelincuencia.
Los delitos informáticos fueron positivados por primera vez en el 2015 aunque con una referencia expresa en dos ocasiones y una ubicación dispersa, carente de ordenación sistemática común y homogénea.
No están contemplados como un tipo especial de delito. Aparecen únicamente en dos ocasiones:
– en el art. 127.1.c), haciendo referencia a los artículos 197 y 264,
– en el art. 573.2 CP, que considera delitos de terrorismo los delitos informáticos tipificados en los artículos 197 bis, 197 ter, 264 a 264 quater cuando los hechos se cometan con alguna finalidad del art. 573.1 CP.
El art. 197 CP regula el delito de intrusión informática (acceso no autorizado a sistemas informáticos) y el delito de interceptación de transmisiones de datos informáticos, siempre que no sean públicas.
Delito de intrusión informática
Castiga el acceso o la facilitación del acceso al conjunto o parte de un sistema de información, vulnerando las medidas de seguridad y sin estar debidamente autorizado. La mayoría doctrinal defiende que el bien jurídico protegido es la seguridad de los sistemas informáticos. Penaliza el simple acceso aunque no se acceda a los datos. Otra novedad es la referencia expresa a la colaboración para facilitar a un tercero el acceso. La pena de prisión es de seis meses a dos años, por lo que no garantiza el ingreso en prisión.
Delito de interceptación de transmisiones de datos informáticos
Es una figura creada ex novo, siempre que no sean públicas las transmisiones. El bien jurídico protegido también es la seguridad de los sistemas informáticos pero, a diferencia del delito de intrusión informática, se refiere exclusivamente a la transmisión de datos informáticos.
Otros apartados del art. 197 CP y los arts. 198 y 201 CP
Se castiga facilitar un programa informático concebido o adaptado para cometer delitos o una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información. Establece supuesto de agravación si se actúa en el seno de una organización o grupo criminal. También regula la responsabilidad penal de la persona jurídica y del funcionario público.
El art. 201 CP regula la perseguibilidad que requiere la previa denuncia del agraviado o de su representante legal o del Ministerio Fiscal. No necesaria si los hechos se atribuyen a un funcionario público (art. 198 CP) ni tampoco cuando el delito afecte a los intereses generales o a una pluralidad de personas.
Recoge delitos informáticos relativos a la propiedad intelectual e industrial con cualquier tipo de soporte o a través de cualquier medio.
Castiga a quien facilite el acceso a contenidos (links o enlaces de descarga) de cuyos derechos de propiedad intelectual o industrial no es el titular, con la clara intención de obtener un beneficio económico en perjuicio de tercero. Reforzando la seguridad de los derechos de propiedad. La pena es de prisión de seis meses a cuatro años, y multa de doce a veinticuatro meses.
Coincide con la prestación de servicios de la sociedad de la información, con ánimo de obtener un beneficio económico directo o indirecto, y en perjuicio de tercero, facilitando el acceso o la localización en Internet de obras o prestaciones objeto de propiedad intelectual sin la autorización, ofreciendo listados ordenados y clasificados de enlaces a las obras y contenidos.
La protección de los derechos de la propiedad intelectual e industrial fue un objetivo de la reforma del 2015. Castiga con pena de prisión de seis meses a tres años la fabricación, comercialización y uso de cualquier medio especialmente destinado a anular las medidas de protección contra copia que en la actualidad incorporan gran parte de programas de ordenador, cd´s, dvd´s, libros en formato digital, …
En el capítulo IX, De los daños, el art. 264 CP hace referencia expresa a los delitos informáticos al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
Dispersión
Los delitos informáticos se hallan dispersos en el CP, sin una ordenación sistemática común y homogénea. En algunos supuestos son subtipos o submodalidades de delitos existentes (amenazas, injurias, calumnias) cuya comisión se produce valiéndose de las Nuevas Tecnologías. En otros, son nuevos tipos penales.
Esta dispersión aparece en las amenazas (art.169 CP y ss) realizadas o difundidas a través de cualquier medio de comunicación. En la inducción a la prostitución de menores (art. 187 CP). En la producción, venta, distribución, exhibición o posesión de material pornográfico en cuya elaboración hayan intervenido o sido utilizados menores de edad o incapaces (art. 189 CP). En el delito de descubrimiento y revelación de secretos a través del acceso y difusión sin consentimiento de sus respectivos titulares de datos registrados en ficheros o soportes informáticos (arts. 197 a 201). En las calumnias e injurias (art. 205 CP y ss) realizadas o difundidas a través de cualquier medio de comunicación. En los fraudes informáticos (art. 248 CP).
La estafa también se aborda en el art. 249 CP. Los arts. 255 y 256 CP mencionan las penas que se impondrán a quienes cometan defraudaciones utilizando, entre otros medios, las telecomunicaciones. En el sabotaje informático (art. 263 CP). En el art. 278.1 CP se exponen las penas determinadas para quien lleve a cabo acciones reguladas cuya finalidad sea descubrir secretos de empresa.
Conclusión
A pesar de la dispersión y la mínima referencia expresa, fue una reforma muy importante que introdujo la nueva categoría de los delitos informáticos.
Necesitará una sistematización más exigente que con el tiempo bien seguro será implementada. Porque, como comentaba al principio del post, el Derecho ha de seguir buscando fórmulas para dar respuesta a nuevos conflictos modificando o creando nuevas figuras delictivas.
Photo from Pixabay