Delitos Informáticos y Protección de Datos: Normativa y Conductas Ilícitas

Clasificado en Derecho

Escrito el en español con un tamaño de 11,54 KB

Legislación, Normas sobre Seguridad y Protección de Datos

De una manera intuitiva, todos conocemos la existencia de un conjunto de normas jurídicas que regulan las conductas constitutivas de delito, así como las sanciones previstas en estas situaciones (algunas pueden ser incluso privativas de libertad).

El compendio legislativo aplicable en este tipo de materia se llama Código Penal. Cada país dispone de sus propias normas y, por tanto, es posible que varíen de un país a otro.

El Delito Informático

El delito informático no aparece explícitamente definido en el actual Código Penal (1995), ni en las reformas posteriores (Ley 15/2003) que se han hecho y, por tanto, no se podrá hablar de delito informático propiamente dicho, sino de delitos hechos con la ayuda de las nuevas tecnologías.

La legislación de nuestro país aún presenta vacíos en cuanto a mal llamados delitos informáticos.

La vertiente tecnológica o científica de los estudios de informática a menudo deja de lado la vertiente social de la aplicación de los avances que se van produciendo en estas disciplinas.

Los usuarios y técnicos de un sistema informático pueden ser muy competentes en su trabajo, pero es más que probable que tengan muchas dudas a la hora de abordar problemas como los siguientes:

  • Si mi jefe me pide que le muestre el contenido del buzón de correo personal de un trabajador, ¿tengo la obligación de hacerlo?
  • ¿Puedo entrar en el buzón de correo electrónico de un amigo?
  • Unos intrusos han modificado la página web de la empresa en la que trabajo. ¿Este hecho es denunciable? ¿A quién debo denunciar?
  • ¿Puedo colgar en Internet una página web con las fotografías y logotipos de mi grupo de música favorito?
  • ¿Puedo descargar libremente cualquier archivo de música de la Red?

Seguramente, ninguno de los ejemplos descritos no le representa ningún tipo de dificultad técnica. Sin embargo, hay que tener muy presente que, si bien no todas las acciones vistas son constitutivas de delito, todas ellas pueden tener consecuencias importantes.

Así pues, se debe ser muy consciente de que no hay una línea de actuación única y que hay que ser muy prudente a la hora de enfrentarnos con este tipo de problemas, ya que no todo lo que es técnicamente posible es legal.

Hay que tener en cuenta que el desconocimiento de las normas no exonera de responsabilidad (penal o no) al trabajador informático.

El Código Penal y las Conductas Ilícitas Vinculadas a la Informática

Nuestro Código Penal es especialmente severo con la protección de los derechos fundamentales y las libertades públicas, recogidos en el Título I de la Constitución. Estos derechos y libertades son inherentes a la condición de persona y, por este motivo, gozan de una protección tan especial.

Uno de los artículos de la Constitución más directamente relacionado con la práctica informática (tanto desde el punto de vista técnico, como del simple usuario), es el artículo 18, que reconoce el derecho a la intimidad. Deben ser objeto de protección no sólo el ámbito íntimo del individuo, sino también la esfera familiar y domiciliaria.

Artículo 18 CE.

  1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen.
  2. El domicilio es inviolable. No se puede entrar ni hacer ningún registro sin el consentimiento del titular o resolución judicial, salvo en caso de flagrante delito.
  3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo en caso de resolución judicial.
  4. La ley limita el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.

Delitos contra la Intimidad

Una parte muy importante de los delitos producidos en torno a la informática se ubica dentro de la tipificación de los delitos contra la intimidad.

A menudo, los autores de estas conductas no son conscientes de la importancia de los bienes protegidos por la ley y no se dan cuenta de las consecuencias de sus acciones hasta que ya es demasiado tarde.

Los delitos contra la intimidad son recogidos en el artículo 197.1 del actual Código Penal (en adelante, CP).

Como consecuencia de la asimilación de la interceptación del correo electrónico con la violación de la correspondencia, este artículo dispone que las siguientes conductas son constitutivas de delito:

  • El apoderamiento de papeles, cartas, mensajes de correo electrónico o cualquier otro documento o efectos personales.
  • La interceptación de las telecomunicaciones.
  • La utilización de artificios técnicos de escucha, transmisión, grabación o reproducción de sonido, o de cualquier otra señal de comunicación.

Para ser constitutivas de delito, estas actividades se han de producir sin el consentimiento de la persona afectada (ni autorización judicial motivada o justificada), y con la intención de descubrir los secretos o vulnerar su intimidad.

Delito de Fraude Informático

En el artículo 248.2 CP se castiga la conducta de quien, empleando cualquier manipulación informática, consiga la transferencia no consentida de cualquier bien, con ánimo de lucro y perjuicio sobre tercero.

También aparecen en el Código Penal las conductas preparatorias para la comisión de delitos de fraude informático, las cuales pueden consistir, a modo de ejemplo, en la fabricación, la facilitación o simplemente la mera posesión de software específico destinado a la comisión del delito de fraude informático.

Delito de Uso Abusivo de Equipamientos

El artículo 256 CP castiga el uso de cualquier equipamiento terminal de telecomunicaciones sin el consentimiento del titular, siempre que le ocasione un perjuicio superior a 400 euros. Esta cantidad fue establecida por la Ley 15/2003.

Delito de Daños

Los delitos de daños son, con diferencia, los que suceden con más frecuencia y a menudo los autores de estas acciones no son conscientes de las consecuencias que pueden conllevar los delitos que cometen.

Según el artículo 264 CP el delito de daños consiste en la destrucción, alteración, inutilización o cualquier otra modalidad que implique el daño de datos, software o documentos electrónicos almacenados en redes, soportes o sistemas informáticos.

Delitos contra la Propiedad Intelectual

El delito contra la propiedad intelectual es una de las cuestiones que más interés suscita entre la comunidad informática, ya que está vinculado con una de las actividades más polémicas en torno de Internet: la descarga de archivos protegidos por las leyes de la propiedad intelectual y el uso de softwares de intercambios de archivos.

Según el artículo 270 CP, las conductas relativas a los delitos contra la propiedad intelectual son aquellas en las que se reproduce, plagia, distribuye o comunica públicamente, tanto de forma total como parcial, una obra literaria, artística o científica sin la autorización de los titulares de los derechos de propiedad intelectual de la obra.

Ejemplos de delitos contra la propiedad intelectual:

  • Reproducción íntegra de software y venta al margen de los derechos de licencia.
  • Instalación de copias no autorizadas de software en un ordenador en el momento de la compra.
  • Publicación del código fuente de software (o el software en sí mismo), u otros archivos (MP3, libros, etc.) en Internet, al margen de los derechos de licencia de estas obras.
  • Utilización de una licencia de software para sólo un solo ordenador para dar servicio a toda la red.
  • Rotura de los mecanismos de protección que permiten el correcto funcionamiento del software.

En cuanto a la creación de software, también hay algunas consideraciones a tener en cuenta. Según el tipo de contrato al que se encuentre sujeto el trabajador, el software que desarrolle para una organización determinada pertenece a la empresa y, en consecuencia, si el trabajador abandona la organización, no se puede llevar el software que ha creado en su antiguo puesto de trabajo.

Como en el caso de la utilización del correo electrónico, sería recomendable que el contrato de trabajo especificara esta cuestión.

Delito de Revelación de Secretos de Empresa

Según el artículo 278.1 CP, hace revelación de secretos de empresa quien, con el fin de descubrir un secreto de empresa, intercepte cualquier tipo de telecomunicación o utilice artificios técnicos de escucha, transmisión, grabación o grabación del sonido, imagen o de cualquier otra señal de comunicación.

Delito de Defraudación de los Intereses Económicos de los Prestadores de Servicios

La defraudación de los intereses económicos de los prestadores de servicios es un nuevo delito, introducido a raíz de la reforma 15/2003 del Código Penal, aparece en el artículo 286, y castiga a quien facilite a terceros el acceso a servicios interactivos o audiovisuales (como, por ejemplo, las televisiones de pago), sin el permiso de los prestadores de estos servicios.

Otros Delitos y la Investigación de los Delitos Informáticos

Además de los delitos que se han descrito, es evidente que muchos otros, conocidos intuitivamente por todos nosotros, se pueden llevar a cabo con el concurso de la tecnología. En estos casos, la tecnología se convierte únicamente en el medio de comisión del delito, el cual ya se encuentra perfectamente tipificado dentro de los delitos ocurridos en el mundo "real":

  • Amenazas y coacciones (mediante chats o correos electrónicos).
  • Falsedad documental (alteraciones y simulaciones de documentos públicos o privados).
  • Difusión de pornografía infantil en Internet (la tenencia también es un delito).

Los investigadores de los delitos informáticos (policiales o de empresas especializadas) disponen, a grandes rasgos, de dos fuentes de información esenciales:

  • Los archivos o registros (logs) locales:

    Los sistemas operativos y los programas que se ejecutan en los ordenadores registran algunas de las actividades que hacen en los llamados ficheros de registro.

  • Los registros (logs) de los proveedores de servicio de Internet (PSI):

    La persona que ha cometido el delito habrá utilizado la conexión ofrecida por un cierto proveedor de servicios de Internet. Los datos asociados a esta conexión son almacenados por los PSI, las cuales sólo pueden ser cedidas a los investigadores por mandamiento judicial.

Si el administrador de un sistema informático es víctima de cualquier de estos delitos, debe denunciar inmediatamente a la comisaría de policía más próxima, teniendo en cuenta el protocolo de actuación siguiente:

  1. Archivo adjunto de registros (registros locales del sistema) relacionados con el delito cometido.
  2. En caso de que se haya producido un delito de daños, se debe adjuntar una valoración de los daños ocasionados.
  3. Actuar con rapidez.
  4. En caso de que esta acción delictiva se haya producido por correo electrónico, adjuntar las cabeceras completas del correo recibido.
  5. En caso necesario, hay que considerar la posibilidad de duplicar el disco duro del servidor para preservar las pruebas del delito y, a continuación, reinstalar el sistema para evitar que el delito se siga produciendo.

Entradas relacionadas: