La Convención sobre Ciberdelincuencia firmada en Budapest el 23 de noviembre de 2001 nos permite conocer sobre los delitos informáticos lo siguiente:
El artículo 1 contiene varias definiciones, tales como:
Sistema informático: toda máquina aislada o combinada que esté interconectada o enlazada, siempre que uno o más de ellos permitan el procesamiento automático de datos durante la ejecución del programa.
Datos informáticos: la representación de hechos, información o conceptos en una forma en la que se permite el procesamiento computadoras, incluidos los programas diseñados para realizar funciones de sistemas informáticos.
Prestador de servicios: puede ser una entidad pública o privada que ofrece a sus usuarios las siguientes opciones:
Comunicarse utilizando un sistema informático o cualquier otro tipo de dispositivo que procese o almacene datos.
Computadoras para servicios de comunicación o usuarios de servicios.
Datos de tráfico: datos informáticos relacionados con las comunicaciones que utilizan un sistema informático y generado por el sistema indicando origen, destino, ruta, hora, fecha, tamaño, duración.
El tipo subyacente de comunicación o servicio. Posteriormente, de acuerdo con el citado acuerdo, la Directiva 2013/40/UE, de 12 de agosto de 2013.
En cuanto a los ataques a los sistemas de información, en el artículo 2 encontramos los siguientes conceptos:
Bien definidos, describen las líneas de base de la detección de delitos informáticos. casi coincidimos literalmente, el Convenio de Budapest en la descripción de los términos «sistemas de información y» datos informática», dos más añadieron:
Persona jurídica: una entidad reconocida como persona jurídica independientemente del estado y otras autoridades públicas, organismos internacionales que implementan los derechos públicos y son de carácter público.
No autorizado: actividades que implican acceso no autorizado, intrusión o escucha el propietario u otro titular de derechos del sistema o parte de él, o en absoluto. La ley estatal actual lo permite.
También es importante conectar diferentes temas que interactúan en el mundo de la informática.
En ocasiones, siendo el autor de este tipo de delitos, puede asumir los mismos diferentes perfiles, tales como: hacker, cracker, breaker, lammers, gurús, principiantes, catchers, trash…, sujeto siempre pasivo, víctimas, es decir usuarios del sistema automatizado afectado. Asimismo, los responsables de estas actividades informáticas maliciosas son capaces de utilizar diversas tecnologías y lograr su propósito fraudulento. Se llamó malware, y el concepto incluye innumerables programas.
Se crea constantemente malware (troyanos, virus, phishing, spam, hoax, adware, spyware, gusanos…), y actualizaciones de programas antivirus y otros sistemas utilizados en el mundo informático para destruirlos y eliminarlos.
Haciendo referencia a la reforma penal LO 1/2015 de 30 de marzo podemos decir:
A pesar de que el artículo 18 de la Constitución Española garantiza el derecho al honor, la intimidad personal y familiar y la imagen personal, uso lícito de las tecnologías de la información para este fin, “Tipificación” de los delitos informáticos (aunque no existe una tipificación para este delito en el Código Penal) Más que un medio para respetar y proteger estos derechos fundamentales ante ellos de violaciones potenciales.
Considerar La LO 1/2015, de 30 de marzo, no introdujo los «delitos informáticos» y en sí mismo, es más bien un delito cometido utilizando las TIC como herramienta que crea varios desafíos y peculiaridades.
Ley Orgánica N ° 30 de marzo 1/2015 se basa en la normativa europea ciberdelincuencia, implementación de la transición a la Directiva 2013/40/UE, 12 de agosto, con ataques a los sistemas de información e interceptación de datos electrónicos cuando no hay comunicación personal. Por tanto, como se desprende del preámbulo de la citada ley orgánica, se desarrolla conforme a la directiva europea.
Distinguir claramente entre divulgaciones que afectan la privacidad de un individuo y el acceso a otros.
Datos o información que puede afectar la privacidad pero que no incluye la privacidad personal; Suministrar o producir programas de computadora diseñados para cometer tales violaciones, y responsabilidad jurídica personal.
De esta forma, nuestro código penal adquiere nuevos contenidos, introduce nuevas ideas en sus disposiciones, auditorías conjuntas y otras auditorías. En cuanto a los delitos informáticos, cabe mencionar que:
Insertar C.P. Artículo 172 ter. Se muestran cifras de delitos de acoso y hay un apartado de acoso a través de cualquier forma de comunicación.
En cuanto al delito de violencia sexual y violencia sexual contra menores de 16 años, el artículo 183 ter destaca, CP Sección 2. prevé el delito de “secuestro” o acoso sexual de un menor, y el artículo 189 de la Ley de Enjuiciamiento Criminal. Condena de los delitos relacionados con la distribución y tenencia de pornografía infantil. También en el Capítulo I del Título X de la Ley de Enjuiciamiento Criminal, que contiene disposiciones sobre los delitos relativos a la revelación y revelación de información secreta, LO 1/2015 de 30 de marzo, por la que se modifican algunas de sus disposiciones, por ejemplo, el artículo 197 de la Ley Orgánica CP establece en su Sección 1:
“Cualquiera que, sin el consentimiento de otro, revele un secreto o viole la vida privada de otro, confisca sus documentos, cartas, información correo electrónico u otros documentos o efectos personales, interceptación de sus telecomunicaciones o uso de equipos técnicos, será sancionado escuchar, transmitir, grabar o copiar sonido o imágenes o cualquier otra señal de comunicación. Con privación de libertad de uno a cuatro años y multa de doce a veinticuatro meses.”
Y sin afectar el significado del resto del mandamiento anterior, debemos mencionarlo en el artículo 197.7 del Código Civil, que determina las siguientes circunstancias agravantes del delito de “envío de mensajes de texto”: Considerar CP Apartado 7 del artículo 197. fue modificada por la LO 10/2022 con 6 en septiembre, válido desde el 10.07.2022.
Existe una doctrina de la Fiscalía General del Estado recogida en la circular 3/2017, de 21 de septiembre, sobre la reforma del Código Penal operada por la LO 1/2015, de 30 de marzo, en relación con los delitos de descubrimiento y revelación de secretos y los delitos de daños informáticos que dice:
»Según se hace constar en el Preámbulo, siguiendo con ello el propio planteamiento de la Directiva europea, se introduce una separación nítida entre los supuestos de revelación de datos que afectan directamente a la intimidad personal y el acceso a otros datos o informaciones que pueden afectar a la privacidad pero que no están referidos directamente a la intimidad personal; no es lo mismo el acceso al listado personal de contactos que recabar datos relativos a la versión del software empleado o a la situación de los puertos de entrada a un sistema. Por ello se opta por una tipificación separada y diferenciada del mero acceso a los sistemas informáticos. La decisión de sancionar separadamente el acceso ilegal a sistemas, adoptada por el Legislador ha de considerarse acertada, ya que su anterior ubicación resultaba perturbadora en la interpretación y aplicación de este tipo penal. Es evidente que en estos casos el bien jurídico protegido, no es directamente la intimidad personal, sino más bien la seguridad de los sistemas de información en cuanto medida de protección del ámbito de privacidad reservado a la posibilidad de conocimiento público. Lo que sanciona este precepto es el mero acceso a un sistema vulnerando las medidas de seguridad y sin estar autorizado para ello, sin que se exija que dicha conducta permita, de lugar, o posibilite en alguna forma el conocimiento de información de carácter íntimo o reservado. Con la tipificación en un precepto independiente se solventa la incongruencia, denunciada por buena parte de la doctrina, de sancionar esta conducta en el marco de un tipo penal definido por el dolo específico de descubrir los secretos o vulnerar la intimidad de otro.
(…)
Lo que el Legislador pretende sancionar más gravemente son aquellas conductas en las que el autor del hecho no solo invade intencionadamente la intimidad de una persona, cometiendo alguna de las conductas típicas, sino que además lleva a efecto dicho comportamiento haciendo uso de las señas de identidad propias de la víctima, es decir, haciéndose pasar por ella como medio para lograr sus criminales propósitos.
(…)
Como ya se ha indicado, el precepto se refiere a los supuestos de utilización de datos personales. Como tales han de entenderse no solo los datos de identidad oficial, en sentido estricto, sino cualesquiera que sean propios de una persona o utilizados por ella y que la identifiquen o hagan posible esa identificación frente a terceros tanto en un entorno físico como virtual. A los efectos de integrar este concepto, el art. 3 a) de la Ley Orgánica de Protección de Datos 15/1999, de 13 de diciembre, define los datos de carácter personal como cualquier información concerniente a personas físicas identificadas o identificables, definición que se complementa con el art. 5.1 f) del Reglamento que desarrolla tal Ley Orgánica, aprobado por Real Decreto 1720/2007, de 21 de diciembre, que entiende por tales cualquier información numérica, alfabética, gráfica, fotográfica, acústica o de cualquier tipo concerniente a personas físicas identificadas o identificables. El mismo Reglamento proporciona en el apartado 5.1 o) el concepto de persona identificable describiéndola como toda persona cuya identidad pueda determinarse directa o indirectamente, mediante cualquier información referida a su identidad física, fisiológica, psíquica, económica, cultural o social. Una persona física no se considerará identificable si dicha identificación requiere plazos o actividades desproporcionados».
#abogadohuelva #delitosinformaticos #delitopenal #criminallaw #derechopenal #derechocriminal #ciberdelincuencia #conveniobudapest #violenciasexual #acososexual #pornografiainfantil #fiscaliageneraldelestado #hacker #cracker #breaker #lammers #gurús #catchers #trash #sujetosiemprepasivo #víctimas #malware #troyanos #virus #phishing #spam #hoax #adware #spyware #gusanos