22 ago 2012

Como son las leyes en esto de la informática







    El concepto de delito informático suscita no pocos debates entre juristas. Diversas son las posturas. Desde los que defienden que no existe el delito informático, hasta los que se atreven a definirlos. Lo cierto es que en nuestro ordenamiento jurídico, concretamente en nuestro Código Penal, no se halla un título específico que contenga los delitos que coloquialmente conocemos como "informáticos".

    La discusión de los expertos radica en la existencia de un delito nuevo o delitos clásicos cometidos a través de un nuevo medio, las nuevas tecnologías.

    Si bien a todos les asiste la razón, no es menos cierto es que el procedimiento de investigación de estos delitos, establece una diferencia sustantiva respecto al resto. La investigación en el medio tecnológico revierte unas características, especialmente por la naturaleza de la prueba informática. Por ello, desde este Grupo de Delitos Telemáticos, se defiende la postura de que lo que califica al tipo no es su naturaleza sino el medio comisivo y la metodología que requiere su investigación.

    Desde este prima, cabe clasificar como delito informático, todos aquellos delitos cometidos a través del medio telemático y cuya vía probatoria se sustenta en la prueba informática.

    Así, si analizamos el Código Penal, encontraremos multitud de tipos penales cuya comisión, en determinadas circunstancias, exige la metodología de investigación informática, y por ello, cabe clasificar al tipo de delito informático. Tal es el caso de la apología del terrorismo a través de Internet, o el blanqueo de capitales.

    Esta interpretación, fruto de la experiencia de este equipo de investigación, no deja de ser más que eso, otra interpretación más del concepto de delito informático.

    Quizá, la que goza de mayor aceptación, por el consenso alcanzado, ha sido la realizada por el Consejo de Europa a través de su Convenio de Ciberdelincuencia. Éste, fue promulgado a la firma, el 23 de noviembre del 2001 en Budapest. Hasta la fecha ha sido ratificado por varios países firmantes (ver "http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=8&DF=29/06/2010&CL=ENG".

    En este Convenio se acotan los delitos informáticos en cuatro grupos y se definen los tipos penales que han de considerarse como delito informático. Estos son:
    Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.
    Acceso ilícito a sistemas informáticos.
    Interceptación ilícita de datos informáticos.
    Interferencia en el funcionamiento de un sistema informático.
    Abuso de dispositivos que faciliten la comisión de los anteriores delitos.
    Delitos informáticos.
    Falsificación informática mediante la introducción, alteración, borrada o supresión de datos informáticos.
    Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos .
    Delitos relacionados con el contenido.
    Producción, oferta, difusión, transmisión, adquisición o tenencia, en sistemas o soportes informáticos, de contenidos de pornografía infantil.
    Delitos relacionados con infracciones de la propiedad intelectual y derechos afines.
    Posteriormente, el 28 de enero de 2003, se promulgó a la firma unProtocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa para criminalizar los actos de racismo y xenofobia cometidos a través de sistemas informáticos.
    Pero todo proyecto normativo hay que contextualizarlo. El vertiginoso avance que están sufriendo las nuevas tecnologías, en especial Internet, el incremento de usuarios y la ampliación del ancho de banda, conforman un escenario muy dinámico donde se van implementando nuevos servicios y escenarios en los que caben nuevas conductas delictivas. La red del 2000, la que definió el Convenio de Cibercrimen, nos es la misma que la de hoy. Basta pensar en la web 2.0 y sus redes sociales, nuevos escenarios que dan lugar a situaciones de vulneración de derechos. El ejemplo más plausible es el acoso a menores en la red, conducta conocida como grooming. Cuando se debatió el Convenio, el uso de los chats por menores tenía muy escasa incidencia, y por ello, el acoso ni siquiera fue estudiado. Hoy tiene una gran importancia en la lucha contra el fenómeno global de la pornografía infantil. Otro tanto ocurre con las amenazas, injurias o calumnias en la red, conductas que ya prácticamente sólo se dan en este medio. Por todo ello, quizá el esfuerzo que supuso el Convenio, a día de hoy, ya precisa una profunda revisión
    España, que participó en el amplio debate que dio lugar al Convenio, recientemente ha solicitado su ratificación, que será efectiva a partir del 1 de octubre de 2010. Ello obligará a trasponer a nuestro ordenamiento las conductas que define el Convenio.

    Actualmente, los tipos penales de nuestro Código Penal que más se aproximan a lo que refleja el Convenio, son:

    DE LOS DELITOS RELATIVOS A LA PROSTITUCIÓN Y LA CORUPCIÓN DE MENORES (Artículo 189.1,2,3,7 y 8)
    DEL DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS (Artículo 197,199 y 200)
    DE LOS DELITOS RELATIVOS AL MERCADO Y A LOS CONSUMIDORES (descubrimiento de secreto de empresa) (Artículos 278 y 279)
    DE LOS DAÑOS (Artículo 264.2)
    DE LAS ESTAFAS (Artículo 248 y 249)
    DE LOS DELITOS RELATIVOS A LA PROPIEDAD INTELECTUAL(Artículo 270)
    DE LOS DELITOS RELATIVOS A LA PROPIEDAD INDUSTRIAL(Artículo 273 y 274)
    DE LOS DELITOS RELATIVOS A LAS FALSEDADES DOCUMENTALES(Artículos 390.1, 2 y 3, 392, 395 y 400)
    DE LOS DELITOS CONTRA LA COMUNIDAD INTERNACIONAL (apología del racismo y la xenofobia) (Artículo 607)
    Y fuera del paraguas del Convenio, este Grupo de investigación informática, también está entendiendo como delitos informáticos, las siguientes conductas:
    DE LOS DELITOS RELATIVOS A LA PROSTITUCIÓN Y LA CORUPCIÓN DE MENORES (Artículos 187.1 y 189.4)
    DE LOS ABUSOS SEXUALES (Artículo 181.1 y 2)
    DE LOS DELITOS DE EXHIBICIONISMO Y PROVOCACIÓN SEXUAL(Artículo 186)
    DE LAS AMENAZAS (Artículo 169 y 171)
    DE LA CALUMNIA (Artículo 205 y 206)
    DE LA INJURIA (Artículo 208 y 209)
    DE LAS DEFRAUDACIONES DE FLUIDO ELÉCTRICO(Artículos 255 y 256)
    Además de los tipos penales, en la parte General del Código Penal encontramos una serie de artículos que cabe señalar por su importancia en la realidad social del delito informático. Esto son los que se refieren a la responsabilidad civil por los delitos y faltas (artículos 109, 110y 120).
    Por último, existen conductas en la red, muy habituales, como pudiera ser el spam, que están íntimamente relacionadas con la seguridad en la red, o mejor, con el delito informático, que no alcanzan el umbral de rechazo social y que por ello no son objeto del derecho penal.
    Existe un cuerpo legislativo, fuera del ámbito penal, que complementa a los tipos penales y que pretende regular aspectos de la Sociedad de la Información tan importantes para la investigación como son la conservación y cesión de datos de tráfico de internet, y la protección de datos personales. Cabe destacar entre esta normativa, las siguientes leyes:
    Ley de Servicios para la Sociedad de la Información y de comercio electrónico
    Ley Orgánica de Protección de Datos
    Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal
    Ley sobre conservación de datos de comunicaciones electrónicas
    Ley de impulso a la Sociedad de la Información
    Ley General de Telecomunicaciones
    Ley de Propiedad Intelectual
    Ley de Firma Electrónica

    Fuente: GDT

    No hay comentarios:

    Publicar un comentario