El imparable desarrollo de la tecnología y el imprescindible uso que la sociedad le otorga al ordenador, smartphones, tablets, etc. para la gestión de sus asuntos ordinarios (pagos de recibos, transferencias bancarias, reserva de viajes, compras de entradas, etc.), han provocado también, en contrapartida, el nacimiento de nuevas formas de delinquir y, por ende, a los llamados delitos informáticos.

Agaz Abogados es consciente de este actual fenómeno, contando con el mejor servicio de atención y asesoramiento en esta materia, contando con oficinas en Almería, Granada y Madrid.

¿En qué consisten los delitos informáticos?

Este tipo de hechos delictivos se pueden definir, tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa” como los “actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.

Las principales características de estos delitos son la dificultad para lograr su demostración ya que, en muchos casos, no es fácil hallar las pruebas necesarias que incriminen al autor; además son actos que se pueden llevar a cabo de forma rápida y sencilla, de forma que con la simple utilización de un equipo informático y el software necesario no es tan siquiera necesario estar presente físicamente en el lugar de los hechos; por otra parte, la rápida evolución de los propios equipos y los programas informáticos también dificultan la persecución de los delitos que se van afinando cada día más en su ejecución.

¿Qué conceptos tenemos que tener claros al hablar de delitos informáticos?

La práctica continuada de comportamientos que violan los derechos de los ciudadanos gracias a la cultura TIC, también conlleva a la aparición de nuevas denominaciones que se están haciendo comunes en nuestro lenguaje. Así palabras como phising, pharming, hacking o cracking se están incorporando a nuestro lenguaje en materia de delitos informáticos.

¿Qué es el phising?

Este término se refiere a la suplantación de identidad, con la que se pretende adquirir información confidencial de forma fraudulenta (contraseñas de correo electrónico, información bancaria, etc.).

¿Qué es el pharming?

El pharming consiste en la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.

¿En qué consiste el hacking?

Este comportamiento radica en la búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo.

Desde el lado del ciberdelincuente consiste en el acceso no autorizado (lo que supondría una violación de los correspondientes sistemas de seguridad) a los archivos y bases de datos contenidos en los sistemas informáticos ajenos.

¿Y… qué es el cracking?

Por último, en lo referente a las definiciones, el cracking consiste en el intento continuo de la violación de la seguridad de los sistemas informáticos, así como la conducta orientada a la destrucción o provocación de daños con carácter general en el sistema, en los datos o los programas informáticos.

¿Cuáles son los delitos informáticos previstos en nuestra legislación?

En primer lugar, hay que advertir que nuestro Código Penal no dedica una rúbrica especial a los delitos informáticos, sino que los mismos se distribuyen a lo largo del texto legal. Como consecuencia, tampoco existe un bien jurídico específico que se proteja, sino que más bien, este tipo de delitos están relacionados al modus operandi en la ejecución del delito.

Vamos a destacar los principales ciberdelitos:

Delito de intrusión informática

Se encuentra regulado en el artículo 197 bis apartado primero del CP, recogiendo que “el que por cualquier medio o procedimiento vulnerando las medidas de seguridad establecidas para impedirlo y sin estar debidamente autorizado, acceda o facilite a otro el acceso al conjunto o una parte de un sistema de información o se mantenga en él contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años”.

En este caso se castiga tanto el acceso como la facilitación al mismo, aunque no se haya accedido directamente a los datos. El bien protegido en este delito informático es la seguridad de los sistemas informáticos.

Delito de interceptación de transmisiones de datos informáticos

Recogido en el apartado segundo del artículo 197 bis establece que “el que mediante la utilización de artificios o instrumentos técnicos, y sin estar debidamente autorizado, intercepte transmisiones no públicas de datos informáticos que se produzcan desde, hacia o dentro de un sistema de información, incluidas las emisiones electromagnéticas de los mismos, será castigado con una pena de prisión de tres meses a dos años o multa de tres a doce meses”.

Se protege aquí también la seguridad de los sistemas, pero la diferencia radica en que ésta se circunscribe únicamente a la transmisión de datos informáticos.

Producción o facilitación para los delitos de intrusión o transmisión de datos informáticos

El artículo 197 ter castiga las conductas relacionadas con la producción o facilitación a terceros de instrumentos para realizar las conductas mencionadas anteriormente.

Organización criminal y responsabilidad de la persona jurídica

El artículo 197 quater castiga de forma agravada los hechos anteriores cuando los mismos se han cometido en el seno de una organización criminal.

Y el 197 quinquies recoge la responsabilidad de la persona jurídica en el campo de los delitos informáticos.

Perseguibilidad del delito

Según lo establecido en el artículo 201 del Código Penal, para proceder por los delitos de intrusismo informático, será precisa la denuncia de la persona afectada o de su representante legal, de ser ésta menor de edad o discapacitada, en estos casos, podrá también denunciar el Ministerio Fiscal, denuncia que no será necesaria si los hechos se atribuyen a un funcionario público de acuerdo con lo dispuesto en el artículo 198 del CP ni tampoco cuando el delito afecte a los intereses generales o a una pluralidad de personas.

Delitos informáticos relacionados con la propiedad intelectual e industrial

En los supuestos previstos en los artículos 270 y siguientes del CP se pretende proteger la propiedad intelectual e industrial frente a cualquier ataque informático.  Se castiga la reproducción, el plagio, la distribución, la comunicación púbica, con el ánimo de obtener un beneficio económico, de cualquier obra o prestación, literaria, artística o científica (incluso su transformación, interpretación o ejecución) sin la autorización de sus titulares.

Pero el precepto va más allá, castigando también a aquel que facilita de un modo activo el acceso o la localización en internet de tales obras o prestaciones sin el consentimiento de los legítimos propietarios. Para ello especifica las conductas como ofrecer listados ordenados y clasificados de enlaces a las obras (aunque los enlaces se hubieran facilitado inicialmente por los destinatarios de los servicios).

Otros delitos informáticos

A lo largo del texto punitivo nos encontramos con una serie de conductas que son cometidas aprovechando el uso de las nuevas tecnologías, y que, en su mayor parte, existían con anterioridad a la aparición del modus operandi a través de sistemas informáticos, pero que la legislación ha preferido detallar en cuanto al modo de realización.

Entre estos delitos informáticos encontramos:

  • Las amenazas (artículos 169 y siguientes del CP), las calumnias e injurias (artículos 205 y siguientes del CP) cuando éstas se realizan a través de cualquier medio de comunicación.
  • La inducción a la prostitución de menores (artículo 187 CP), así como la posesión, distribución, venta, facilitación, etc, de material pornográfico en que se utilicen a menores o personas discapacitadas de especial protección (artículo 189 CP).
  • Los fraudes informáticos (artículo 248 CP) donde se recogen conductas como el phising.
  • Las defraudaciones que se cometan utilizando terminales de telecomunicaciones o cualquier otro medio (artículos 255 y 256 del Código Penal)
  • Los sabotajes informáticos que pueden producir graves daños (artículos 263 y 264 del CP).
  • El descubrimiento de secretos de empresa a través de cualquier soporte informático.
  • La cláusula general del artículo 400 del CP referida a la fabricación, obtención o tenencia de programas informáticos u aparatos que estén destinados específicamente a la comisión de delitos.

¿Por qué elegir Agaz Abogados para los delitos informáticos?

Como hemos visto hasta ahora, son múltiples las conductas que pueden encajar en cualquiera de los tipos penales descritos, siendo necesario un conocimiento detallado de cada uno de los preceptos que permita delimitar cuándo estamos ante delitos informáticos y cuándo no. Agaz Abogados es consciente de tal complejidad y por ello ofrece el mejor asesoramiento y representación en el tratamiento de los delitos informáticos en sus despachos de Almería, Granada y Madrid.