El acceso no autorizado a programas informáticos como modalidad de delitos contra la intimidad y el honor

Pertenece al Grupo
Documentos relacionados
Ver más documentos relacionados
  • Delito de descubrimiento y revelación de secretos

    Órden: Penal Fecha última revisión: 19/12/2012

    El bien jurídico protegido en este delito de descubrimiento y revelación de secretos se corresponde con la intimidad documental y de las conversaciones o comunicaciones, de los secretos y del derecho a la propia imagen, así como los secretos de la...

  • Delitos contra la intimidad y el honor

    Órden: Penal Fecha última revisión: 11/03/2013

    Los delitos contra la intimidad y el honor se encuentran regulados en los Títulos X y XI, del Libro II del Código Penal (Art. 197-216 ,Código Penal). NOVEDAD: Con la reforma hecha por la Ley Orgánica 1/2015, de 30 de marzo, se hacen modi...

  • Los delitos de quebrantamiento de condena

    Órden: Penal Fecha última revisión: 21/12/2012

    El Código Penal regula, en el Capítulo VIII del Título XX del Libro II, los delitos de quebrantamiento de condena, concretamente en sus Art. 468 ,CP a Art. 471 ,CP. La integración de estos delitos en el Título XX del Código, que lleva por r...

  • Medidas de seguridad en la protección de datos

    Órden: Laboral Fecha última revisión: 14/12/2012

    El principio de seguridad de datos, establecido en la LOPD, impone al responsable del fichero adoptar las medidas de índole técnica y organizativas necesarias que garanticen la seguridad de los datos de carácter personal y eviten su alteración, p...

  • Las penas y las medidas de seguridad impuestas por la comisión de un delito

    Órden: Penal Fecha última revisión: 12/03/2013

    La pena es una institución de derecho público que limita los derechos de una persona que ha cometido una infracción criminal. Es establecida mediante una sentencia firme emitida por un órgano judicial. Las medidas de seguridad consisten en medi...

Ver más documentos relacionados
  • Querella por delito de descubrimiento y revelación de secretos

    Fecha última revisión: 23/03/2016

    NOTA: Con la Ley 1/2015, de 30 de marzo, se modifica el art. 197 del Código Penal, y se tipifica la cesión- sin autorización-, de imágenes o grabaciones audiovisuales de otra persona, aunque se hubieran obtenido con la anuencia de dicha person...

  • Escrito de acusación por delito de daños producidos por medios informáticos

    Fecha última revisión: 23/03/2016

    NOTA: La Ley Orgánica 1/2015, de 30 de marzo añade un Art. 264 quater CP, que regula la responsabilidad penal de la persona jurídica, antes prevista en el 264.4 CP.En cuanto al delito de daños informáticos del Art. 264 CP aumentan la pena que p...

  • Recurso de apelación por error en la apreciación de la prueba

    Fecha última revisión: 16/03/2016

      NOTA: Según el art. 846 bis) LECrim: "Pueden interponer el recurso tanto el Ministerio Fiscal como el condenado y las demás partes, dentro de los diez días siguientes a la última notificación de la sentencia. También podrá recurrir el decl...

  • Contrato con condiciones generales de contratación

    Fecha última revisión: 11/04/2016

      NOTA PRELIMINAR: Las condiciones generales de la contratación hacen referencia a las cláusulas generales de contratación que están predispuestas por una parte del contrato y su incorporación no depende de la voluntad de las dos partes, sino q...

  • Estatutos de una Asociación (CATALUÑA)

    Fecha última revisión: 24/05/2016

      NOTA: Las disposiciones de la Ley 4/2008, de 24 de abril, del libro III del Código Civil de Cataluña se aplican a: a) Las asociaciones que ejerzan sus funciones mayoritariamente en Cataluña, salvo que estén sometidas a una regulación propi...

Ver más documentos relacionados
Ver más documentos relacionados
Libros Relacionados
  • Estado: Redacción actual VIGENTE
  • Orden: Penal

Se busca con el castigo de estos delitos, proteger a los titulares de un sistema informático de aquellos que acceden al mismo de forma no autorizada, con independencia de si se produce o no algún daño o perjuicio al sistema o al titular del equipo. Asimismo, se pretende sancionar a aquel que permanece dentro de un sistema informático contra la voluntad de quien posee el legítimo derecho a excluirlo.

 

NOVEDAD: Con la reforma hecha por la Ley Orgánica 1/2015, de 30 de marzo, el delito de intrusión informática pasa a regularse en el nuevoArt. 197 bis ,Código Penal, que tiene dos apartados, de los cuales, el primero contempla como delito el acceso vulnerando las medidas de seguridad establecidas de un sistema de información, el conocido como "cracking", será castigado con pena de prisión de seis meses a dos años. En su segundo apartado, regula el ciber espionaje.

 

 

Determinar cuál es el bien jurídico protegido en el delito de acceso no autorizado a programas informáticos no resulta nada fácil. Existe una parte de la Doctrina que lo encuadra dentro de la intimidad personal y familiar toda vez que, como ya se ha puesto de manifiesto, el precepto que lo tipifica (Art. 197 bis ,Código Penal) se encuentra en el Capítulo I, del Título X, del Libro II del Código Penal, cuya rúbrica se corresponde con “Del descubrimiento y revelación de secretos”.  Sin embargo, otro sector de la Doctrina afirma que el bien jurídico protegido por este delito es la seguridad informática y concluyendo además, que el delito de acceso no autorizado a programas informáticos del Art. 197 bis ,Código Penal, debería quedar excluido del Título X del mismo, toda vez que no tiene nada que ver con la propia intimidad. Sin embargo, cabe señalar que ambas posturas (intimidad y seguridad informática) pueden constituir el bien jurídico protegido de este tipo penal. Esto radica en que el acceso no consentido a un sistema informático puede poner en peligro la seguridad del mismo y la intimidad de su titular, pues el equipo informático que pertenezca a una persona también puede ser considerado como un ámbito reservado de la misma.

Se castiga con la pena de prisión de seis meses a dos años, al que por cualquier medio o procedimiento, vulnerando las medidas de seguridad establecidas para impedirlo, y sin estar debidamente autorizado, acceda o facilite a otro el acceso al conjunto o una parte de un sistema de información o se mantenga en él en contra de la voluntad de quien tenga el legítimo derecho a excluirlo. Es el delito que se conoce como "cracking"

El apartado 2, describe el delito del ciber espionaje, con una pena de prisión de tres meses a dos años o multa de tres a doce meses, al que mediante la utilización de artificios o instrumentos técnicos, y sin estar debidamente autorizado, intercepte transmisiones no públicas de datos informáticos que se produzcan desde, hacia o dentro de un sistema de información, incluidas las emisiones electromagnéticas de los mismos.

Una de las modalidades típicas básicas que describe el Art. 197 bis ,Código Penal se constituye como el acceso ilícito a un sistema informático. Aquí pueden distinguirse dos elementos: en primer lugar, la dimensión que alcanza el acceso no autorizado y, en segundo lugar, las consecuencias que tendría el hecho de vulnerar los sistemas de seguridad.

Con el objeto de llevar a cabo un análisis más exhaustivo de este tipo penal, es preciso conocer qué se entiende por acceso, que puede definirse como el comportamiento que radica en obtener algún tipo de control sobre los procesos que concurren en el sistema, ya se trate de un control absoluto (utilización de programas) o relativo (tener conocimiento de datos), en el sentido de tener la posibilidad de conocer en el caso de los datos o de utilizarlos, en el caso de programas.

Por otra parte, el acceso puede llevarse a cabo de dos modos distintos teniendo en cuenta el lugar en el que se encuentra ubicado el sujeto activo. Por una parte, el acceso puede ser directo, es decir, este se produce como consecuencia de acceder físicamente a un sistema informático ajeno; sin embargo, por otra parte el acceso también puede ser remoto cuando se lleva a efecto desde un sistema informático a otro por medio de una red informática, ya sea de carácter público o privado. No obstante, cabe señalar que es requisito indispensable para que proceda la aplicación de este tipo penal, que la introducción en el sistema permita disponer de los datos que contiene con el fin de conocerlos, modificarlos, cambiarlos o utilizarlos. Asimismo, el tipo exige que el acceso ilícito al que venimos refiriéndonos se produzca como consecuencia de haber vulnerado las medidas de seguridad establecidas para evitarlo.

En lo que respecta a estas medidas de seguridad, es preciso matizar que no se trata de medidas establecidas para evitar el acceso al lugar donde se encuentra el propio sistema, sino que su objetivo radica en impedir el acceso a los datos y programas contenidos en el sistema. Así pues, quedan dentro del concepto de medidas de seguridad, las claves que dan acceso al sistema, el firewall o las medidas de bloqueo del equipo. Sin embargo, la forma o la vía que se utiliza para descubrir la clave, queda excluida del marco de las medidas de seguridad.

Otra de las modalidades típicas que viene a establecer el Art. 197 bis ,Código Penal se corresponde con el hecho de mantenerse dentro de un sistema informático en contra de la voluntad de la persona que tenga el legítimo derecho para excluirlo. En esta modalidad del tipo básico del Art. 197 bis ,Código Penal, el acceso que se produjo con carácter previo al sistema, es necesario que hubiera sido de forma lícita, pues si se hubiera realizado con vulneración de medidas de seguridad, resultaría de aplicación el tipo analizado con anterioridad referente al acceso ilícito.

Tal y como se ha puesto de manifiesto, si además de producirse el acceso a un sistema informático con vulneración de las medidas de seguridad establecidas y sin autorización, los datos fueren de carácter personal o familiar, nos encontraríamos ante un concurso de normas (una misma conducta constituye varios tipos penales) toda vez que existiría una relación normativa entre la aplicación del 197.2,197.3 ,Código Penal.

Este concurso será resuelto en beneficio del 197.2 ,Código Penal siempre y cuando los datos que se contengan en el sistema informático revistan carácter personal y reservado.

El Art. 197 quinquies ,Código Penal forma parte del numerus clausus de delitos que pueden dar lugar a la responsabilidad penal de las personas jurídicas de conformidad con el Art. 31 bis ,Código Penal. Como consecuencia de este nuevo panorama legislativo, las personas jurídicas deberán ser extremadamente cautelosas respecto de las medidas de control que establezcan en los equipos informáticos de sus empleados.

"Cuando de acuerdo con lo establecido en el Art. 31 bis ,Código Penal una persona jurídica sea responsable de los delitos comprendidos en los Art. 197 ,Código Penal, Art. 197 bis ,Código Penal y Art. 197 ter ,Código Penal, se le impondrá la pena de multa de seis meses a dos años. Atendidas las reglas establecidas en el Art. 66 bis ,Código Penal, los jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b) a g) del apartado 7 del Art. 33 ,Código Penal"

 

REGULACIÓN ANTES DE LA REFORMA:

Bien jurídico protegido

Determinar cuál es el bien jurídico protegido en el delito de acceso no autorizado a programas informáticos no resulta nada fácil. Existe una parte de la Doctrina que lo encuadra dentro de la intimidad personal y familiar toda vez que, como ya se ha puesto de manifiesto, el precepto que lo tipifica (197.3 ,Código Penal) se encuentra en el Capítulo I, del Título X, del Libro II del Código Penal, cuya rúbrica se corresponde con “Del descubrimiento y revelación de secretos”.  Sin embargo, otro sector de la Doctrina afirma que el bien jurídico protegido por este delito es la seguridad informática y concluyendo además, que el delito de acceso no autorizado a programas informáticos del 197.3 ,Código Penal, debería quedar excluido del Título X del mismo, toda vez que no tiene nada que ver con la propia intimidad. Sin embargo, cabe señalar que ambas posturas (intimidad y seguridad informática) pueden constituir el bien jurídico protegido de este tipo penal. Esto radica en que el acceso no consentido a un sistema informático puede poner en peligro la seguridad del mismo y la intimidad de su titular, pues el equipo informático que pertenezca a una persona también puede ser considerado como un ámbito reservado de la misma.

 

Conducta típica

El acceso no autorizado a programas informáticos, tal y como se ha puesto de manifiesto en líneas anteriores, se encuentra regulado en el 197.3 ,Código Penal. Este precepto establece una sanción para aquella persona que por cualquier medio o procedimiento, accede sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro de él en contra de la voluntad de quien tenga el legítimo derecho para excluirlo vulnerando las medidas de seguridad establecidas para impedirlo. Dicha sanción se corresponde con la pena de prisión de 6 meses a 2 años.

 

Tipos penales

Tipo básico: Una de las modalidades típicas básicas que describe el 197.3 ,Código Penal se constituye como el acceso ilícito a un sistema informático. Aquí pueden distinguirse dos elementos: en primer lugar, la dimensión que alcanza el acceso no autorizado y, en segundo lugar, las consecuencias que tendría el hecho de vulnerar los sistemas de seguridad.

Con el objeto de llevar a cabo un análisis más exhaustivo de este tipo penal, es preciso conocer qué se entiende por acceso, que puede definirse como el comportamiento que radica en obtener algún tipo de control sobre los procesos que concurren en el sistema, ya se trate de un control absoluto (utilización de programas) o relativo (tener conocimiento de datos), en el sentido de tener la posibilidad de conocer en el caso de los datos o de utilizarlos, en el caso de programas.

Por otra parte, el acceso puede llevarse a cabo de dos modos distintos teniendo en cuenta el lugar en el que se encuentra ubicado el sujeto activo. Por una parte, el acceso puede ser directo, es decir, este se produce como consecuencia de acceder físicamente a un sistema informático ajeno; sin embargo, por otra parte el acceso también puede ser remoto cuando se lleva a efecto desde un sistema informático a otro por medio de una red informática, ya sea de carácter público o privado. No obstante, cabe señalar que es requisito indispensable para que proceda la aplicación de este tipo penal, que la introducción en el sistema permita disponer de los datos que contiene con el fin de conocerlos, modificarlos, cambiarlos o utilizarlos. Asimismo, el tipo exige que el acceso ilícito al que venimos refiriéndonos se produzca como consecuencia de haber vulnerado las medidas de seguridad establecidas para evitarlo.

En lo que respecta a estas medidas de seguridad, es preciso matizar que no se trata de medidas establecidas para evitar el acceso al lugar donde se encuentra el propio sistema, sino que su objetivo radica en impedir el acceso a los datos y programas contenidos en el sistema. Así pues, quedan dentro del concepto de medidas de seguridad, las claves que dan acceso al sistema, el firewall o las medidas de bloqueo del equipo. Sin embargo, la forma o la vía que se utiliza para descubrir la clave, queda excluida del marco de las medidas de seguridad.

Otra de las modalidades típicas que viene a establecer el 197.3 ,Código Penal se corresponde con el hecho de mantenerse dentro de un sistema informático en contra de la voluntad de la persona que tenga el legítimo derecho para excluirlo. En esta modalidad del tipo básico del 197.3 ,Código Penal, el acceso que se produjo con carácter previo al sistema, es necesario que hubiera sido de forma lícita, pues si se hubiera realizado con vulneración de medidas de seguridad, resultaría de aplicación el tipo analizado con anterioridad referente al acceso ilícito.

Tipo agravado: Tomando como punto de partida los distintos elementos del tipo, pueden darse distintas agravantes en relación con el delito de acceso no autorizado a sistemas informáticos. Así, atendiendo al resultado, para el supuesto de que tras acceder de modo ilícito a un sistema informático el sujeto activo revele o divulgue el dato o hecho descubierto, el 197.4 ,Código Penal establece una pena de prisión de 2 a 5 años. Por otra parte, tomando como referencia el sujeto activo, si los hechos fueren realizados por personas encargadas o responsables de los ficheros, por autoridad o funcionario público, el 197.5 ,Código Penal los castigará con la pena de prisión de 3 a 5 años. En el supuesto de que los datos a los que venimos refiriéndonos ostenten un carácter sensible (datos de carácter personal que revelen la ideología, salud, creencias, vida sexual, etc.), el 197.6 ,Código Penal castiga este comportamiento con las mismas penas aplicadas en su mitad superior. Por su parte, el 197.7 ,Código Penal también establece la misma pena de prisión que en apartados anteriores en su mitad superior en aquellos supuestos en que  los hechos se realicen con ánimo de lucro. Finalmente, el 197.8 ,Código Penal establece la pena superior en grado cuando los hechos descritos se realicen en el seno de una organización criminal.

 

Formas de aparición del delito

Tal y como se ha puesto de manifiesto, si además de producirse el acceso a un sistema informático con vulneración de las medidas de seguridad establecidas y sin autorización, los datos fueren de carácter personal o familiar, nos encontraríamos ante un concurso de normas (una misma conducta constituye varios tipos penales) toda vez que existiría una relación normativa entre la aplicación del 197.2,197.3 ,Código Penal.

Este concurso será resuelto en beneficio del 197.2 ,Código Penal siempre y cuando los datos que se contengan en el sistema informático revistan carácter personal y reservado.

 

La responsabilidad penal de las personas jurídicas (Art. 31 ,Código Penal)

El 197.3 ,Código Penal forma parte del numerus clausus de delitos que pueden dar lugar a la responsabilidad penal de las personas jurídicas de conformidad con el Art. 31 ,Código Penal). Como consecuencia de este nuevo panorama legislativo, las personas jurídicas deberán ser extremadamente cautelosas respecto de las medidas de control que establezcan en los equipos informáticos de cada uno de sus empleados.

No hay versiones para este comentario

Intrusismo informático
Medidas de seguridad
Tipo penal
Voluntad
Persona jurídica
Descubrimiento y revelación de secretos
Responsabilidad penal
Responsabilidad
Agravante
Datos personales
Funcionarios públicos
Pertenencia a organización criminal
Ánimo de lucro