El acceso no autorizado a programas informáticos como modalidad de delitos contra la intimidad y el honor

Pertenece al Grupo
Documentos relacionados
  • Sentencia Penal Nº 113/2008, AP - Barcelona, Sec. 7, Rec 175/2007, 07-02-2008

    Órden: Penal Fecha: 07/02/2008 Tribunal: Ap - Barcelona Ponente: De Alfonso Laso, Daniel Num. Sentencia: 113/2008 Num. Recurso: 175/2007

    PRIMERO:- Los hechos que han sido declarados probados constituyen el delito tipificado y penado en el artículo 316 del Código Penal contra la seguridad en el trabajo.Los hechos declarados probados no constituyen el delito imputado de homicidio imprudente.Hasta un total de seis recursos (incluyendo la adhesión expresa del Ilmo. Representante del Ministerio Fiscal) han sido interpuestos contra la Sentencia dictada por el Juzgado de lo Penal de Granollers, cuyo Fallo antes ha sido transcrito.Por...

  • Sentencia Penal Nº 358/2015, AP - Girona, Sec. 4, Rec 415/2015, 22-06-2015

    Órden: Penal Fecha: 22/06/2015 Tribunal: Ap - Girona Ponente: Orti Ponte, Francisco Num. Sentencia: 358/2015 Num. Recurso: 415/2015

    PRIMERO.-Se admiten y dan por reproducidos en esta alzada todos y cada uno de los fundamentos de derecho contenidos en la resolución recurrida en cuanto no se opongan a los contenidos en la presente resolución. SEGUNDO.-Basa el recurrente el presente recurso de apelación en un pretendida infracción del ordenamiento jurídico por aplicación indebida del art. 197. 3 del C. P . y ello por considerar que no consta que el acusado ' hubiere vulnerado las medidas de seguridad establecidas para...

  • Sentencia Penal Nº 137/2014, AP - Madrid, Sec. 15, Rec 238/2013, 24-02-2014

    Órden: Penal Fecha: 24/02/2014 Tribunal: Ap - Madrid Ponente: Pelluz Robles, Luis Carlos Num. Sentencia: 137/2014 Num. Recurso: 238/2013

    PRIMERO.- Los recursos de Joaquín y de Apolonio fundamentan la apelación en un primer motivo común, el error del Juzgador en la apreciación de la prueba. Si bien el recurso de apelación autoriza al Tribunal 'ad quem' a revisar la valoración probatoria efectuada por el Juzgador de instancia, el hecho de que la apreciación de éste tenga como base las pruebas practicadas a su presencia y con respeto a los principios de publicidad, oralidad y contradicción, determina, por punto general,...

  • Sentencia Penal Nº 188/2016, AP - Almeria, Sec. 3, Rec 224/2015, 28-03-2016

    Órden: Penal Fecha: 28/03/2016 Tribunal: Ap - Almeria Ponente: Martinez Abad, Jesus Num. Sentencia: 188/2016 Num. Recurso: 224/2015

    PRIMERO.- Frente a la sentencia de instancia que condena al acusado como autora de un delito de quebrantamiento de condena del art. 468.2 del Código Penal , interpone su defensa recurso de apelación a fin de que se revoque la resolución combatida y, en su lugar, se le absuelva de dicha infracción.No se cuestiona por el recurrente el contenido del relato fáctico que se asume en su integridad, así se admite tanto la existencia de varias sentencias firmes de condena dictadas por los Juzgados ...

  • Sentencia Penal Nº 145/2016, AP - Almeria, Sec. 3, Rec 497/2014, 07-03-2016

    Órden: Penal Fecha: 07/03/2016 Tribunal: Ap - Almeria Ponente: Romero, Juan Jose Roman Num. Sentencia: 145/2016 Num. Recurso: 497/2014

    PRIMERO.- Por la representación de D. Luis Andrés se recurre la sentencia que le condenó por un delito de quebrantamiento de condena, artículo 468.1 del Código Penal . No se cuestiona por el recurrente el contenido del relato fáctico que se asume en su integridad, así se admite tanto la existencia de una sentencia firme de condena dictada por un Juzgado de Menores, la imposición de una medida de internamiento de 12 meses y su incumplimiento.Se plantea pues una cuestión estrictamente jur...

Ver más documentos relacionados
  • Delito de descubrimiento y revelación de secretos

    Órden: Penal Fecha última revisión: 19/12/2012

    El bien jurídico protegido en este delito de descubrimiento y revelación de secretos se corresponde con la intimidad documental y de las conversaciones o comunicaciones, de los secretos y del derecho a la propia imagen, así como los secretos de las personas jurídicas. A través de este Capítulo, el legislador procede a tipificar diversas modalidades delictivas en relación con el descubrimiento y la revelación de secretos: La violación del secreto de la correspondencia, escuchas ileg...

  • Delitos contra la intimidad y el honor

    Órden: Penal Fecha última revisión: 11/03/2013

    Los delitos contra la intimidad y el honor se encuentran regulados en los Títulos X y XI, del Libro II del Código Penal (Art. 197-216 ,Código Penal). NOVEDAD: Con la reforma hecha por la Ley Orgánica 1/2015, de 30 de marzo, se hacen modificaciones respecto de los delitos contra la intimidad y el honor. Se regula el que, sin autorización ceda a terceros imágenes o grabaciones audiovisuales de una persona que hubiera obtenido con su anuencia cuando la divulgación menoscabe gravem...

  • Los delitos de quebrantamiento de condena

    Órden: Penal Fecha última revisión: 21/12/2012

    El Código Penal regula, en el Capítulo VIII del Título XX del Libro II, los delitos de quebrantamiento de condena, concretamente en sus Art. 468 ,CP a Art. 471 ,CP. La integración de estos delitos en el Título XX del Código, que lleva por rúbrica ?Delitos contra la Administración de Justicia?, determina que el correcto funcionamiento de la administración de justicia sea el bien jurídico protegido. NOVEDAD: La reforma que hace la Ley Orgánica 1/2015, de 30 de marzo, afecta al...

  • Medidas de seguridad en la protección de datos

    Órden: Laboral Fecha última revisión: 14/12/2012

    El principio de seguridad de datos, establecido en la LOPD, impone al responsable del fichero adoptar las medidas de índole técnica y organizativas necesarias que garanticen la seguridad de los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado. Estas medidas han sido desarrolladas en el Título VIII del Real Decreto 1720/2007, de 21 de diciembre , por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, d...

  • Las penas y las medidas de seguridad impuestas por la comisión de un delito

    Órden: Penal Fecha última revisión: 12/03/2013

    La pena es una institución de derecho público que limita los derechos de una persona que ha cometido una infracción criminal. Es establecida mediante una sentencia firme emitida por un órgano judicial. Las medidas de seguridad consisten en medios que se adoptarán para prevenir, tanto en caso de personas que han cometido delitos, mientras no son juzgados, como en el caso de personas peligrosas o incapaces que cometen delitos.     La pena se caracteriza por ser: personal, necesaria y su...

Ver más documentos relacionados
  • Querella por delito de descubrimiento y revelación de secretos

    Fecha última revisión: 23/03/2016

    NOTA: Con la Ley 1/2015, de 30 de marzo, se modifica el art. 197 del Código Penal, y se tipifica la cesión- sin autorización-, de imágenes o grabaciones audiovisuales de otra persona, aunque se hubieran obtenido con la anuencia de dicha persona. Introduce la conducta delictiva de aquel que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, difunde, revela o cede a terceros los datos o hechos descubiertos o las imágenes o grabaciones captadas. Con la r...

  • Recurso de apelación por error en la apreciación de la prueba

    Fecha última revisión: 16/03/2016

      NOTA: Según el art. 846 bis) LECrim: "Pueden interponer el recurso tanto el Ministerio Fiscal como el condenado y las demás partes, dentro de los diez días siguientes a la última notificación de la sentencia. También podrá recurrir el declarado exento de responsabilidad criminal si se le impusiere una medida de seguridad o se declarase su responsabilidad civil conforme a lo dispuesto en el Código Penal. La parte que no haya apelado en el plazo indicado podrá formular apelación en e...

  • Contrato con condiciones generales de contratación

    Fecha última revisión: 11/04/2016

      NOTA PRELIMINAR: Las condiciones generales de la contratación hacen referencia a las cláusulas generales de contratación que están predispuestas por una parte del contrato y su incorporación no depende de la voluntad de las dos partes, sino que es el predisponente el que las incluye en el contrato sin dar la posibilidad al adherente de que las negocie.   En [LOCALIDAD], a [DIA] de [MES] de [ANIO   I. ÁMBITO. Las presentes Condiciones Generales de Contratación se aplicarán a la prest...

  • Escrito de acusación por delito de daños producidos por medios informáticos

    Fecha última revisión: 23/03/2016

    NOTA: La Ley Orgánica 1/2015, de 30 de marzo añade un Art. 264 quater CP, que regula la responsabilidad penal de la persona jurídica, antes prevista en el 264.4 CP. En cuanto al delito de daños informáticos del Art. 264 CP aumentan la pena que pasa de 6 meses a 2 años de prisión a 6 meses a 3 años de prisión. Se modifican las circunstancias agravantes añadiendo más supuestos. El apartado 3 prevé las penas en la mitad superior si se hubiera valido de utilización ilícita de datos p...

  • Estatutos de una Asociación (CATALUÑA)

    Fecha última revisión: 24/05/2016

      NOTA: Las disposiciones de la Ley 4/2008, de 24 de abril, del libro III del Código Civil de Cataluña se aplican a: a) Las asociaciones que ejerzan sus funciones mayoritariamente en Cataluña, salvo que estén sometidas a una regulación propia que les exija, para su constitución, la inscripción en un registro especial. b) Las fundaciones que ejerzan sus funciones mayoritariamente en Cataluña. c) Las delegaciones en Cataluña de asociaciones y fundaciones reguladas por otras leyes, inc...

Ver más documentos relacionados
  • Análisis STS Nº 976/2001 de 18/10/2001, rec. 1964/1996. Renuncia de la reserva por parte de los reservatarios

    Fecha última revisión: 28/11/2012

  • RESUMENRenuncia de la reserva por parte de los reservatarios. La sentencia desestima la declaración de que los bienes de que era titular D. Bruno en el momento de su muerte y que fueron herederos por su padre abintestato, quedaron reservados por ministerio de la Ley en favor de sus hermanos. ANÁLISISEn relación a la cuestión de si es posible que los reservatarios puedan renunciar a la reserva, el Tribunal Supremo reitera lo dispuesto en sentencias anteriores, en el sentido de afirmar que e...

  • Caso práctico: Posición jurisprudencial sobre el delito de tráfico de influencias.

    Fecha última revisión: 14/12/2012

  • ¿De qué manera se configura el delito de tráfico de influencias del 428 por parte de la jurisprudencia? ¿Cuáles son sus características esenciales? Establece el Art. 428 ,CP que “El funcionario público o autoridad que influyere en otro funcionario público o autoridad prevaliéndose del ejercicio de las facultades de su cargo o de cualquier otra situación derivada de su relación personal o jerárquica con éste o con otro funcionario o autoridad para conseguir una resolución que le ...

  • Análisis del Reglamento general de protección de datos de la UE (Reglamento UE 2016/679, de 27 de abril de 2016).

    Fecha última revisión: 12/01/2017

  • PLANTEAMIENTOEl Reglamento UE 2016/679, de 27 de abril de 2016 será aplicable a partir del 25 de mayo de 2018 afectando al conjunto de derechos a través de los cuales la actual Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal garantiza a las personas el poder de control sobre sus datos personales.Análisis del contenido y novedades del Reglamento UE 2016/679, de 27 de abril de 2016ANÁLISISEl vigente Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de ab...

  • Caso práctico: La persona jurídica: capacidad de obrar plena en el ámbito patrimonial y limitada en el extrapatrimonial

    Fecha última revisión: 07/02/2013

  • PLANTEAMIENTOEn cuanto a las personas jurídicas, ¿tienen capacidad de obrar plena en el campo patrimonial?¿y en en campo extrapatrimonial?RESPUESTALas personas jurídicas en el campo patrimonial tienen capacidad de obrar plena, mientras que en el campo extrapatrimonial su capacidad de obrar es limitada.ANÁLISISLas personas jurídicas en el campo patrimonial tienen capacidad de obrar plena, mientras que en el campo extrapatrimonial su capacidad de obrar es limitada, siguiendo lo recogido e...

  • Caso práctico: Mobbing. Consideración de accidente laboral y posibilidad de recargo de prestaciones por falta de medidas de seguridad

    Fecha última revisión: 13/04/2016

  • PLANTEAMIENTOUna trabajadora, ante la situación de mobbing que vive en la empresa donde realiza sus servicios, causa baja el día 24 de septiembre de 2.010, debido a una crisis de ansiedad, hasta el 2 de noviembre de 2.010, fecha de su reincorporación al trabajo. Sufriendo una recaída, con nueva baja, el día 28 de febrero de 2.011.Examinada la trabajadora por los servicios médicos competentes se la detecta un cuadro de ansiedad (alteración del sueño, estado depresivo, dolor inespecífico...

Ver más documentos relacionados
  • RESOLUCION de 23 de junio de 2000, de la Direccion General del Catastro, por la que se aprueba el documento de seguridad del fichero de SIGECA en aplicacion del reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de caracter personal.

    Órgano: Direccion General Del Catastro Fecha: 24/09/2005

    La Orden de 27 de julio de 1994 («Boletín Oficialdel Estado» del 29) , reguladora de los ficherosautomatizados de datos de carácter personal de los servicioscentrales y organismos autónomos del Ministerio deEconomía y Hacienda, incluye entre los mismos el ficheroautomatizado del Sistema de Información de GestiónCatastral (SIGECA) , y establece en su apartado tercero que losresponsables de los ficheros automatizados regulados en dicha Ordenadoptarán las medidas necesarias para asegurar q...

  • Resolución No Vinculante de DGT, 1055-01, 31-05-2001

    Órgano: Sg De Impuestos Sobre La Renta De Las Personas Físicas Fecha: 31/05/2001

  • Núm. Resolución: 1055-01
  • NormativaLey 43/1995 arts. 10,19 y 21Cuestión Si es correcta la consideración de la Subvención Oficial a la Explotación Si es correcta la consideración de la Subvención Oficial al capital, o si alternativamente se puede tratar como reinversión del beneficio por enajenación del inmovilizadoDescripción La entidad consultante sufrió daños económicos en una de sus parcelas por la plaga denominada fuego bacteriano. Como consecuencia de tal plaga, la Diputación General de Aragón resolvi...

  • Resolución Vinculante de DGT, V1169-12, 29-05-2012

    Órgano: Sg De Impuestos Sobre El Consumo Fecha: 29/05/2012

  • Núm. Resolución: V1169-12
  • NormativaLey 37/1992 art. 4; 5-Uno y Dos; 11-Dos-15º; 20-Uno-9º-. RIVA RD 1624/1992 art. Artículo 7CuestiónExención en el Impuesto sobre el Valor Añadido.DescripciónLa consultante es una empresa que, mediante contrato de agencia, promueve la venta de los siguientes productos y servicios de su cliente: implantación de la Ley Orgánica de Protección de Datos de Carácter Personal, auditorías de cumplimiento de medidas de seguridad, mantenimiento anual y formación en la mencionada Ley Or...

  • Resolución de TEAF Bizkaia, 22816, 03-12-2012

    Órgano: Tribunal Económico-administrativo Foral De Bizkaia Fecha: 03/12/2012

    ResumenRecargo sobre las prestaciones económicas de la SS en caso de accidente de trabajo y enfermedad profesional. Tributación en el IS e IRPF.Cuestión¿Cuál es el tratamiento tributario que debe darse al recargo sobre las prestaciones económicas a que se refiere el artículo 123 del Texto Refundido de la Ley General de la Seguridad Social, aprobado mediante Real Decreto Legislativo 1/1994, de 20 de junio?DescripciónEl artículo 123 del Texto Refundido de la Ley General de la Seguridad...

  • Resolución Vinculante de DGT, V0365-06, 02-03-2006

    Órgano: Sg De Impuestos Sobre La Renta De Las Personas Físicas Fecha: 02/03/2006

  • Núm. Resolución: V0365-06
  • Normativa: RIS RD 1777/2004, art. 58.Cuestión1. Si los arrendatarios están obligados a practicar retención por los servicios descritos. Qué casos estarían excluidos de retención.2. Si la empresa arrendadora está obligada a reflejar en las facturas que expida las indicadas retenciones.DescripciónLa sociedad consultante posee instalaciones, que constan de salas de reuniones, aulas y despachos. Todas las instalaciones están equipadas con mobiliario y equipos de proceso de información, pre...

Ver más documentos relacionados
  • Estado: Redacción actual VIGENTE
  • Orden: Penal

Se busca con el castigo de estos delitos, proteger a los titulares de un sistema informático de aquellos que acceden al mismo de forma no autorizada, con independencia de si se produce o no algún daño o perjuicio al sistema o al titular del equipo. Asimismo, se pretende sancionar a aquel que permanece dentro de un sistema informático contra la voluntad de quien posee el legítimo derecho a excluirlo.

 

NOVEDAD: Con la reforma hecha por la Ley Orgánica 1/2015, de 30 de marzo, el delito de intrusión informática pasa a regularse en el nuevoArt. 197 bis ,Código Penal, que tiene dos apartados, de los cuales, el primero contempla como delito el acceso vulnerando las medidas de seguridad establecidas de un sistema de información, el conocido como "cracking", será castigado con pena de prisión de seis meses a dos años. En su segundo apartado, regula el ciber espionaje.

 

 

Determinar cuál es el bien jurídico protegido en el delito de acceso no autorizado a programas informáticos no resulta nada fácil. Existe una parte de la Doctrina que lo encuadra dentro de la intimidad personal y familiar toda vez que, como ya se ha puesto de manifiesto, el precepto que lo tipifica (Art. 197 bis ,Código Penal) se encuentra en el Capítulo I, del Título X, del Libro II del Código Penal, cuya rúbrica se corresponde con “Del descubrimiento y revelación de secretos”.  Sin embargo, otro sector de la Doctrina afirma que el bien jurídico protegido por este delito es la seguridad informática y concluyendo además, que el delito de acceso no autorizado a programas informáticos del Art. 197 bis ,Código Penal, debería quedar excluido del Título X del mismo, toda vez que no tiene nada que ver con la propia intimidad. Sin embargo, cabe señalar que ambas posturas (intimidad y seguridad informática) pueden constituir el bien jurídico protegido de este tipo penal. Esto radica en que el acceso no consentido a un sistema informático puede poner en peligro la seguridad del mismo y la intimidad de su titular, pues el equipo informático que pertenezca a una persona también puede ser considerado como un ámbito reservado de la misma.

Se castiga con la pena de prisión de seis meses a dos años, al que por cualquier medio o procedimiento, vulnerando las medidas de seguridad establecidas para impedirlo, y sin estar debidamente autorizado, acceda o facilite a otro el acceso al conjunto o una parte de un sistema de información o se mantenga en él en contra de la voluntad de quien tenga el legítimo derecho a excluirlo. Es el delito que se conoce como "cracking"

El apartado 2, describe el delito del ciber espionaje, con una pena de prisión de tres meses a dos años o multa de tres a doce meses, al que mediante la utilización de artificios o instrumentos técnicos, y sin estar debidamente autorizado, intercepte transmisiones no públicas de datos informáticos que se produzcan desde, hacia o dentro de un sistema de información, incluidas las emisiones electromagnéticas de los mismos.

Una de las modalidades típicas básicas que describe el Art. 197 bis ,Código Penal se constituye como el acceso ilícito a un sistema informático. Aquí pueden distinguirse dos elementos: en primer lugar, la dimensión que alcanza el acceso no autorizado y, en segundo lugar, las consecuencias que tendría el hecho de vulnerar los sistemas de seguridad.

Con el objeto de llevar a cabo un análisis más exhaustivo de este tipo penal, es preciso conocer qué se entiende por acceso, que puede definirse como el comportamiento que radica en obtener algún tipo de control sobre los procesos que concurren en el sistema, ya se trate de un control absoluto (utilización de programas) o relativo (tener conocimiento de datos), en el sentido de tener la posibilidad de conocer en el caso de los datos o de utilizarlos, en el caso de programas.

Por otra parte, el acceso puede llevarse a cabo de dos modos distintos teniendo en cuenta el lugar en el que se encuentra ubicado el sujeto activo. Por una parte, el acceso puede ser directo, es decir, este se produce como consecuencia de acceder físicamente a un sistema informático ajeno; sin embargo, por otra parte el acceso también puede ser remoto cuando se lleva a efecto desde un sistema informático a otro por medio de una red informática, ya sea de carácter público o privado. No obstante, cabe señalar que es requisito indispensable para que proceda la aplicación de este tipo penal, que la introducción en el sistema permita disponer de los datos que contiene con el fin de conocerlos, modificarlos, cambiarlos o utilizarlos. Asimismo, el tipo exige que el acceso ilícito al que venimos refiriéndonos se produzca como consecuencia de haber vulnerado las medidas de seguridad establecidas para evitarlo.

En lo que respecta a estas medidas de seguridad, es preciso matizar que no se trata de medidas establecidas para evitar el acceso al lugar donde se encuentra el propio sistema, sino que su objetivo radica en impedir el acceso a los datos y programas contenidos en el sistema. Así pues, quedan dentro del concepto de medidas de seguridad, las claves que dan acceso al sistema, el firewall o las medidas de bloqueo del equipo. Sin embargo, la forma o la vía que se utiliza para descubrir la clave, queda excluida del marco de las medidas de seguridad.

Otra de las modalidades típicas que viene a establecer el Art. 197 bis ,Código Penal se corresponde con el hecho de mantenerse dentro de un sistema informático en contra de la voluntad de la persona que tenga el legítimo derecho para excluirlo. En esta modalidad del tipo básico del Art. 197 bis ,Código Penal, el acceso que se produjo con carácter previo al sistema, es necesario que hubiera sido de forma lícita, pues si se hubiera realizado con vulneración de medidas de seguridad, resultaría de aplicación el tipo analizado con anterioridad referente al acceso ilícito.

Tal y como se ha puesto de manifiesto, si además de producirse el acceso a un sistema informático con vulneración de las medidas de seguridad establecidas y sin autorización, los datos fueren de carácter personal o familiar, nos encontraríamos ante un concurso de normas (una misma conducta constituye varios tipos penales) toda vez que existiría una relación normativa entre la aplicación del 197.2,197.3 ,Código Penal.

Este concurso será resuelto en beneficio del 197.2 ,Código Penal siempre y cuando los datos que se contengan en el sistema informático revistan carácter personal y reservado.

El Art. 197 quinquies ,Código Penal forma parte del numerus clausus de delitos que pueden dar lugar a la responsabilidad penal de las personas jurídicas de conformidad con el Art. 31 bis ,Código Penal. Como consecuencia de este nuevo panorama legislativo, las personas jurídicas deberán ser extremadamente cautelosas respecto de las medidas de control que establezcan en los equipos informáticos de sus empleados.

"Cuando de acuerdo con lo establecido en el Art. 31 bis ,Código Penal una persona jurídica sea responsable de los delitos comprendidos en los Art. 197 ,Código Penal, Art. 197 bis ,Código Penal y Art. 197 ter ,Código Penal, se le impondrá la pena de multa de seis meses a dos años. Atendidas las reglas establecidas en el Art. 66 bis ,Código Penal, los jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b) a g) del apartado 7 del Art. 33 ,Código Penal"

 

REGULACIÓN ANTES DE LA REFORMA:

Bien jurídico protegido

Determinar cuál es el bien jurídico protegido en el delito de acceso no autorizado a programas informáticos no resulta nada fácil. Existe una parte de la Doctrina que lo encuadra dentro de la intimidad personal y familiar toda vez que, como ya se ha puesto de manifiesto, el precepto que lo tipifica (197.3 ,Código Penal) se encuentra en el Capítulo I, del Título X, del Libro II del Código Penal, cuya rúbrica se corresponde con “Del descubrimiento y revelación de secretos”.  Sin embargo, otro sector de la Doctrina afirma que el bien jurídico protegido por este delito es la seguridad informática y concluyendo además, que el delito de acceso no autorizado a programas informáticos del 197.3 ,Código Penal, debería quedar excluido del Título X del mismo, toda vez que no tiene nada que ver con la propia intimidad. Sin embargo, cabe señalar que ambas posturas (intimidad y seguridad informática) pueden constituir el bien jurídico protegido de este tipo penal. Esto radica en que el acceso no consentido a un sistema informático puede poner en peligro la seguridad del mismo y la intimidad de su titular, pues el equipo informático que pertenezca a una persona también puede ser considerado como un ámbito reservado de la misma.

 

Conducta típica

El acceso no autorizado a programas informáticos, tal y como se ha puesto de manifiesto en líneas anteriores, se encuentra regulado en el 197.3 ,Código Penal. Este precepto establece una sanción para aquella persona que por cualquier medio o procedimiento, accede sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro de él en contra de la voluntad de quien tenga el legítimo derecho para excluirlo vulnerando las medidas de seguridad establecidas para impedirlo. Dicha sanción se corresponde con la pena de prisión de 6 meses a 2 años.

 

Tipos penales

Tipo básico: Una de las modalidades típicas básicas que describe el 197.3 ,Código Penal se constituye como el acceso ilícito a un sistema informático. Aquí pueden distinguirse dos elementos: en primer lugar, la dimensión que alcanza el acceso no autorizado y, en segundo lugar, las consecuencias que tendría el hecho de vulnerar los sistemas de seguridad.

Con el objeto de llevar a cabo un análisis más exhaustivo de este tipo penal, es preciso conocer qué se entiende por acceso, que puede definirse como el comportamiento que radica en obtener algún tipo de control sobre los procesos que concurren en el sistema, ya se trate de un control absoluto (utilización de programas) o relativo (tener conocimiento de datos), en el sentido de tener la posibilidad de conocer en el caso de los datos o de utilizarlos, en el caso de programas.

Por otra parte, el acceso puede llevarse a cabo de dos modos distintos teniendo en cuenta el lugar en el que se encuentra ubicado el sujeto activo. Por una parte, el acceso puede ser directo, es decir, este se produce como consecuencia de acceder físicamente a un sistema informático ajeno; sin embargo, por otra parte el acceso también puede ser remoto cuando se lleva a efecto desde un sistema informático a otro por medio de una red informática, ya sea de carácter público o privado. No obstante, cabe señalar que es requisito indispensable para que proceda la aplicación de este tipo penal, que la introducción en el sistema permita disponer de los datos que contiene con el fin de conocerlos, modificarlos, cambiarlos o utilizarlos. Asimismo, el tipo exige que el acceso ilícito al que venimos refiriéndonos se produzca como consecuencia de haber vulnerado las medidas de seguridad establecidas para evitarlo.

En lo que respecta a estas medidas de seguridad, es preciso matizar que no se trata de medidas establecidas para evitar el acceso al lugar donde se encuentra el propio sistema, sino que su objetivo radica en impedir el acceso a los datos y programas contenidos en el sistema. Así pues, quedan dentro del concepto de medidas de seguridad, las claves que dan acceso al sistema, el firewall o las medidas de bloqueo del equipo. Sin embargo, la forma o la vía que se utiliza para descubrir la clave, queda excluida del marco de las medidas de seguridad.

Otra de las modalidades típicas que viene a establecer el 197.3 ,Código Penal se corresponde con el hecho de mantenerse dentro de un sistema informático en contra de la voluntad de la persona que tenga el legítimo derecho para excluirlo. En esta modalidad del tipo básico del 197.3 ,Código Penal, el acceso que se produjo con carácter previo al sistema, es necesario que hubiera sido de forma lícita, pues si se hubiera realizado con vulneración de medidas de seguridad, resultaría de aplicación el tipo analizado con anterioridad referente al acceso ilícito.

Tipo agravado: Tomando como punto de partida los distintos elementos del tipo, pueden darse distintas agravantes en relación con el delito de acceso no autorizado a sistemas informáticos. Así, atendiendo al resultado, para el supuesto de que tras acceder de modo ilícito a un sistema informático el sujeto activo revele o divulgue el dato o hecho descubierto, el 197.4 ,Código Penal establece una pena de prisión de 2 a 5 años. Por otra parte, tomando como referencia el sujeto activo, si los hechos fueren realizados por personas encargadas o responsables de los ficheros, por autoridad o funcionario público, el 197.5 ,Código Penal los castigará con la pena de prisión de 3 a 5 años. En el supuesto de que los datos a los que venimos refiriéndonos ostenten un carácter sensible (datos de carácter personal que revelen la ideología, salud, creencias, vida sexual, etc.), el 197.6 ,Código Penal castiga este comportamiento con las mismas penas aplicadas en su mitad superior. Por su parte, el 197.7 ,Código Penal también establece la misma pena de prisión que en apartados anteriores en su mitad superior en aquellos supuestos en que  los hechos se realicen con ánimo de lucro. Finalmente, el 197.8 ,Código Penal establece la pena superior en grado cuando los hechos descritos se realicen en el seno de una organización criminal.

 

Formas de aparición del delito

Tal y como se ha puesto de manifiesto, si además de producirse el acceso a un sistema informático con vulneración de las medidas de seguridad establecidas y sin autorización, los datos fueren de carácter personal o familiar, nos encontraríamos ante un concurso de normas (una misma conducta constituye varios tipos penales) toda vez que existiría una relación normativa entre la aplicación del 197.2,197.3 ,Código Penal.

Este concurso será resuelto en beneficio del 197.2 ,Código Penal siempre y cuando los datos que se contengan en el sistema informático revistan carácter personal y reservado.

 

La responsabilidad penal de las personas jurídicas (Art. 31 ,Código Penal)

El 197.3 ,Código Penal forma parte del numerus clausus de delitos que pueden dar lugar a la responsabilidad penal de las personas jurídicas de conformidad con el Art. 31 ,Código Penal). Como consecuencia de este nuevo panorama legislativo, las personas jurídicas deberán ser extremadamente cautelosas respecto de las medidas de control que establezcan en los equipos informáticos de cada uno de sus empleados.

No hay versiones para este comentario

Intrusismo informático
Medidas de seguridad
Tipo penal
Voluntad
Persona jurídica
Descubrimiento y revelación de secretos
Responsabilidad penal
Responsabilidad
Agravante
Datos personales
Funcionarios públicos
Pertenencia a organización criminal
Ánimo de lucro