(Abogado especialista delitos informáticos).

(Abogado especialista delitos informáticos).

¿Buscando un abogado especialista en delitos informáticos?. Si es así, ESTÁ UD. EN EL LUGAR INDICADO.

SOMOS EL PRIMER DESPACHO DE ABOGADOS DEL PÁIS, ESPECIALIZADO EN LA DEFENSA PENAL DE ESTE TIPO DE DELITOS. TRABAJAMOS EN TODO EL TERRITORIO NACIONAL.

El impacto de las Nuevas Tecnologías ha hecho que nuestra realidad y sociedad cambie y con ella la concepción tradicional que hasta ahora teníamos del Derecho.

En ocasiones las TICs han supuesto un nuevo medio para la comisión de clásicos delitos, mientras que en otras ocasiones esta nueva realidad ha dado lugar a nuevas figuras delictivas que hasta su irrupción eran inexistentes o desconocidas para la sociedad y para el legislador. Somos especialistas en delitos informáticos y pornografía infantil.

teléfono de urgencias.

teléfono de urgencias.

Ante esta perspectiva que nos arroja esta nueva realidad derivada de la nueva “cultura TIC”, nuestro ordenamiento jurídico (adecuándose a esta necesidad y realidad social) ha venido incorporando modificaciones sustanciales y relevantes bien estableciendo nuevas modalidades o subtipos de figuras específicas ya existentes, bien introduciendo y creando ex novo nuevos tipos penales  como figuras específicas y autónomas, hasta entonces inexistentes ( pensemos en el sexting, sexteo, stalking, phishing  desde el año 2010 el llamado grooming).La culminación de este proceso de adaptación la encontramos en la reforma del Código Penal tras la Ley Orgánica 1/2015 de 30 de Marzo.

Esta nueva realidad ha hecho que se haya gestado toda una nueva categoría de nuevos ciberdelitos, bautizados como “delitos informáticos”, que tienen como punto en común las Nuevas tecnologías (como medio, objeto o bien jurídico protegido). Estos nuevos “delitos informáticos” (denominación ya acuñada en la práctica pero falta de consagración jurisprudencial y legal) han sido positivados por primera vez por el legislador, pero todavía queda mucho camino por recorrer, dada la vertiginosa rapidez con que las TICS se expanden, evolucionan y desarrollan y con ellas las nuevas formas y figuras delictivas que comporta esta nueva realidad.

En numerosas ocasiones, estas reformas han venido impulsadas por la normativa europea, como la Decisión Marco 2005/222 del Consejo, de 24 de Febrero de 2005, relativa a ataques contra los sistemas de información, que ya fue sustituida por la Directiva 2013/40 UE del Parlamento Europeo de 12 de Agosto de 2013.

Sin perjuicio del análisis tangencial y sucinto de otros delitos informáticos a los que nos referiremos al final de este artículo, nos centraremos dada su importancia en los delitos de intrusión informática, interceptación de las transmisiones de datos y los delitos informáticos relacionados con la propiedad intelectual e industrial ( y en concreto en los delitos informáticos regulados en los artículos 197 bis, 197 ter, 197 quater, 197 quinquies y ss. y 270 y ss del CP). En ellos se recoge el acceso no autorizado a sistemas informáticos ( en particular el llamado delito de intrusión informática del artículo  197 bis apartado primero, y el delito de interceptación de transmisiones de datos informáticos, siempre que no sean públicas, del artículo 197 bis apartado segundo). Mientras que el primer supuesto ya se encontraba regulado desde el año 2010 ( aunque se recoge ahora con algunas modificaciones), el segundo supuesto supone una importante novedad operada por el legislador tras la importante reforma del año 2015.

1.-delito de intrusión informática (Artículo 197 bis apartado primero).

Se castiga aquí el acceso o la facilitación el acceso al conjunto o parte de un sistema de información, vulnerando las medidas de seguridad  y sin estar debidamente autorizado.

Se ha discutido mucho acerca del bien jurídico que se protege: mientras que parte de la doctrina se decanta por la intimidad, otros entienden que lo que se tutela es la seguridad de los sistemas informáticos (opinión por la que parecen decantarse la mayoría de la doctrina).

En cuanto a la conducta típica, la reforma de 2015 introduce una serie de cambios, estableciendo que:”el que por cualquier medio o procedimiento vulnerando las medidas de seguridad establecidas para impedirlo y sin estar debidamente autorizado , acceda o facilite a otro el acceso al conjunto o una parte de un sistema de información o se mantenga en él contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años”.  (Abogado especialista delitos informáticos).

Debemos destacar que se penará el simple acceso aunque no se haya accedido a los datos. En cuanto a las medidas de seguridad, habrá que estar al adecuado estado de la técnica, usos o costumbres.

Como novedad se habla expresamente de colaboración, por el que se facilita a un tercero el acceso al conjunto o a una parte de un sistema de información.

En cuanto al sujeto activo, aunque puede ser realizado por cualquier persona, por sus peculiaridades, en la práctica, lo normal es que sea realizado por un experto en el uso de la informática, o con conocimientos informáticos avanzados.

Se prevé una pena de prisión de seis meses a dos años

2.- interceptación de transmisiones de datos informátios ( artículo 197 bis apartado segundo)

Ésta es una figura creada ex novo tras la modificación del CP en el año 2015. El legislador ha querido criminalizar la interceptación de transmisiones no públicas de datos informáticos.

Establece el precepto que “el que mediante la utilización de artificios o instrumentos técnicos, y sin estar debidamente autorizado, intercepte transmisiones no públicas de datos informáticos que se produzcan desde ,hacia o dentro de un sistema de información, incluidas las emisiones electromagnéticas de los mismos, será castigado con una pena de prisión de tres meses a dos años o multa de tres a doce meses”.

El bien jurídico protegido, es la seguridad de los sistemas informáticos.

A diferencia del primer supuesto del artículo 197 bis apartado primero, éste último se ciñe exclusivamente a la transmisión de datos informáticos.  (Abogado especialista delitos informáticos).

Al ser un delito de nueva impronta, carecemos de jurisprudencia ad hoc, y habrá que esperar a que ésta siente doctrina para poder perfilar mejor el tipo.

.-producción o facilitación a terceros para la realización de los delitos anteriores.

El artículo 197 ter  castiga las conductas relacionadas con la producción o facilitación a terceros de instrumentos para la realización de los delitos previsto en los dos apartados primeros del artículo 197.

“será castigado con una pena de prisión de seis meses a dos años o multa de tres a dieciocho meses el que sin estar debidamente autorizado, produzca, adquiera para su uso, importe o, de cualquier modo, facilite a terceros, con la intención de facilitar la comisión de alguno de los delitos a que se refieren los apartados 1 y 2 del artículo 197 bis :

a.- un programa informático, concebido o adaptado principalmente para cometer dichos delitos

b.-una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información”.

.- subtipo agravado: actuar en el seno de una organización criminal

El artículo 197 quater, establece un supuesto de agravación pro actuar en el seno de una organización o grupo criminal.

“si los hechos descritos en este Capítulo se hubieran cometido en el seno de una organización grupo criminal, se aplicarán respectivamente las penas superiores en grado”.

.-responsabilidad de la persona jurídica

El artículo 197 quinquies, recoge el supuesto de responsabilidad penal de la persona jurídica “cuando de acuerdo con lo establecido en el artículo 31 bis una persona jurídica sea responsable de los delitos comprendidos en los artículos 197, 197 bis y 197 ter, se le impondrá la pena de multa de seis meses a dos años. Atendidas las reglas establecidas en el artículo 66 bis , los jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b a g) del apartado 7 del artículo 33”

.-responsabilidad del funcionario público

El artículo 198 recoge el supuesto de responsabilidad del funcionario público, que “fuera de los casos permitidos por la ley, sin mediar causa pro delito y prevaliéndose de sus cargo, realiza cualquiera de los delitos contra la intimidad o contra la seguridad de los sistemas informáticos”.  (Abogado especialista delitos informáticos).

.-perseguibilidad: previa denuncia del agraviado

El artículo 201 establece que para proceder por los delitos de intrusismo informático, será precisa la denuncia de la persona afectada o de su representante legal, de ser ésta menor de edad o discapacitada, en estos casos, podrá también denunciar el Ministerio Fiscal, denuncia que no será necesaria si los hechos se atribuyen a un funcionario público de acuerdo con lo dispuesto en el artículo 198 del CP ni tampoco cuando el delito afecte a los intereses generales o a una pluralidad de personas.  (Abogado especialista delitos informáticos).

3. delitos informáticos relacionados con la propiedad  intelectual e industrial  artículos 270 y ss CP

Con la intención de proteger la propiedad intelectual e industrial y preservarla de los ataques informáticos, el legislador  ha querido blindarla y reforzar la seguridad de la misma frente a cualquier conducta que pueda lesionarla ” cualquiera que sea el medio y el soporte” a través del cual se cometa la conducta delictiva.

Se castiga no sólo la reproducción, el plagio , la distribución, la comunicación pública o cualesquiera otras prácticas de obras literarias, artísticas o científicas, sin la autorización de los titulares de tales derechos, sino también la facilitación del acceso a esos contenidos mediante links o enlaces de descarga con fines lucrativos, así como la fabricación, distribución, producción , importación, almacenamiento, ofrecimiento, comercialización y cualesquiera otras prácticas similares de productos que incorporen algún signo distintivo idéntico al original.

Señala el artículo 270 CP que : ” Será castigado con la pena de prisión de seis meses a cuatro años, y multa de doce a veinticuatro meses, el que , con ánimo de obtener un beneficio económico directo o indirecto y en perjuicio de tercero, reproduzca, plagie, distribuya, comunique públicamente o de cualquier otro modo explote económicamente, en todo o en parte, una obra o prestación literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares , de los correspondientes derechos de propiedad intelectual o de sus cesionarios.2. La misma pena se impondrá a quien , en la prestación de servicios de la sociedad de la información, con ánimo de obtener un beneficio económico directo o indirecto, y en perjuicio de tercero, facilite de modo activo y no neutral y sin limitarse a un tratamiento meramente técnico, el acceso o la localización en internet de obras o prestaciones objeto de propiedad intelectual sin la autorización de los titulares de los correspondientes derechos o de sus cesionarios, en particular, ofreciendo listados ordenados y clasificados de enlaces a las obras y contenidos referidos anteriormente, aunque dichos enlaces hubieran sido facilitados inicialmente por los destinatarios de sus servicios”.

4.otro tipo de delitos informáticos.  (Abogado especialista delitos informáticos).

Aunque dispersos en el articulado del CP y sin una ordenación sistemática común y homogénea, encontramos “otros delitos informáticos”, algunos de los cuales no son más que subtipos o submodalidades de delitos ya existentes ( como las amenazas, injurias, calumnias) cuya comisión se produce valiéndose de las TICs; mientras que en otros supuestos estamos ante nuevos tipos penales. Sin ánimo exhaustivo o de numerus clausus, podemos citar entre ellos:

.-amenazas ( artículo 169 y ss del CP) realizadas o difundidas a través de cualquier medio de comunicación.

.-calumnias e injurias (artículo 205 y ss CP) realizadas o difundidas a través de cualquier medio de comunicación.

.-fraudes informáticos ( artículo 248 del CP)

.-sabotaje informático ( artículo 263 del CP)

.-inducción a la prostitución de menores ( artículo 187)

.-producción, venta, distribución, exhibición o posesión de material pornográfico en cuya elaboración hayan intervenido o sido utilizados menores de edad o incapaces ( artículo 189 CP)

.-posesión de software informático destinado a cometer delitos de falsedad .

.-cualesquiera otros delitos de descubrimiento o revelación de secretos  que puedan incardinarse en los  artículo 197 y ss a los que nos hemos referido antes, y a cuyo estudio nos remitimos.

El pasado día uno de julio entraba en vigor en España el nuevo, y también polémico, Código Penal, en virtud de la Ley Orgánica 1/2015, de 30 de marzo, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal.

Se trata de una de las mayores y más duras reformas en materia penal llevadas a cabo en nuestro país. En total, se eliminan 32 artículos de este cuerpo legal mientras que otros 252 artículos son modificados. Como ya podréis suponer, todos estos cambios afectan a aspectos muy diferentes en materia penal, incluidos los llamados delitos informáticos algo que, en la sociedad actual de la información y la comunicación, en la que gran parte de nuestra información más privada y personal se encuentra automatizada y almacena en bases de datos, resulta especialmente relevante.

Así, en el ámbito de las nuevas tecnologías, esta reforma ha agregado al Código Penal el artículo 197 bis relativo al acceso no autorizado a sistemas informáticos:

1. El que por cualquier medio o procedimiento, vulnerando las medidas de seguridad establecidas para impedirlo, y sin estar debidamente autorizado, acceda o facilite a otro el acceso al conjunto o una parte de un sistema de información o se mantenga en él en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años.  (Abogado especialista delitos informáticos).

2. El que mediante la utilización de artificios o instrumentos técnicos, y sin estar debidamente autorizado, intercepte transmisiones no públicas de datos informáticos que se produzcan desde, hacia o dentro de un sistema de información, incluidas las emisiones electromagnéticas de los mismos, será castigado con una pena de prisión de tres meses a dos años o multa de tres a doce meses.  (Abogado especialista delitos informáticos).

Del mismo modo, también se introduce el artículo 197 ter que castiga con “con una pena de prisión de seis meses a dos años o multa de tres a dieciocho meses” la producción, adquisición, importación o entrega a terceros de datos de acceso (usuarios y contraseñas) o software desarrollado o adaptado básicamente para cometer cualquiera de los delitos antes citados.

El nuevo Código Penal también recoge delitos informáticos relativos a la propiedad intelectual e industrial a través de la nueva redacción del artículo 270  y el uso de expresiones tales como “cualquier tipo de soporte” o “a través de cualquier medio”, no dejando así oportunidad a delinquir respecto a esta materia sea cual sea el medio empleado para ello, aún cuando en el momento de la redacción de este texto no existiese.

Así, dicho artículo en su apartado primero establece una “pena de prisión de seis meses a cuatro años y multa de doce a veinticuatro meses” a todo aquel que, teniendo la intención de obtener un beneficio económico y perjudicando a otros, “reproduzca, plagie, distribuya, comunique públicamente o de cualquier otro modo explote económicamente, en todo o en parte, una obra o prestación literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios”.

Pero aún más interesante resulta el apartado siguiente de este mismo artículo que castiga a quien facilite el acceso a contenidos (links o enlaces de descarga) de cuyos derechos de propiedad intelectual o industrial no es el titular, también con la clara intención de obtener un beneficio económico en perjuicio de tercero:

“2. La misma pena se impondrá a quien (…) facilite de modo activo y no neutral y sin limitarse a un tratamiento meramente técnico, el acceso o la localización en internet de obras o prestaciones objeto de propiedad intelectual sin la autorización de los titulares de los correspondientes derechos o de sus cesionarios, en particular ofreciendo listados ordenados y clasificados de enlaces a las obras y contenidos referidos anteriormente, aunque dichos enlaces hubieran sido facilitados inicialmente por los destinatarios de sus servicios”.  (Abogado especialista delitos informáticos).

La protección de los derechos de la propiedad intelectual e industrial es un claro y evidente objetivo en el nuevo Código Penal. Prueba de ello es no sólo lo que acabamos de analizar, si no también el articulo 270.6 que castiga con una “pena de prisión de seis meses a tres años” la fabricación, comercialización y uso de cualquier medio especialmente destinado a anular las medidas de protección contra copia que en la actualidad incorporan gran parte de programas de ordenador, cd´s, dvd´s, libros en formato digital, etcétera.

Y por supuesto, también la fabricación, producción, importación, almacenamiento, ofrecimiento, distribución y comercialización, tanto al por mayor como al por menor, de “productos que incorporen un signo distintivo idéntico o confundiste” al original, serán castigados con penas “de uno a cuatro años de prisión y multa de doce a veinticuatro meses” o de “seis meses a tres años de prisión” respectivamente.

Otros delitos informáticos. (Abogado especialista delitos informáticos).

Las muestras de delitos informáticos las encontramos a lo largo de todo el Código Penas ya que este hace referencia al medio utilizado para la comisión de un delito. En este sentido, otros delitos de este tipo que se encuentran regulados son:

La producción, venta, distribución, exhibición, o su facilitamiento, e incluso su posesión, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces (art. 189).

La inducción a la prostitución de menores por cualquier medio (art. 187).

Las amenazas (arts. 169 y siguientes), así como las calumnias e injurias (sets. 205 y siguientes) efectuadas y difundidas a través de cualquier medio de comunicación.

Los fraudes informáticos para cuya consecución se manipulen datos o programas (art. 248).

El sabotaje informático, es decir, la alteración o destrucción de datos, documentos, software que se encuentran almacenados en sistemas o redes informáticas (art. 263).

La posesión de software informático destinado a cometer delitos de falsedad, por ejemplo, falsificar contratos, el DNI, etcétera. (Abogado especialista delitos informáticos).

Delito de descubrimiento y revelación de secretos a través del acceso y difusión sin consentimiento de sus respectivos titulares de datos registrados en ficheros o soportes informáticos (arts. 197 a 201)

Be Sociable, Share!