Entradas

Ciberdelincuencia en la reforma penal

Incidencia de la reforma del Código Penal en la ciberdelincuencia.

Ciberdelincuencia en la reforma penal. ENATICBlog Abogacía Digital

Ciberdelincuencia en la reforma penal. ENATICBlog Abogacía Digital

El día 1 de julio entrará en vigor la reforma del código penal operada por la Ley Orgánica 1/2015, de 30 de marzo, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal. Se trata de una reforma de hondo calado, con cambios muy sustanciales en el articulado (252 artículos modificados y 32 suprimidos) y que incide muy especialmente en el mundo de Internet y las nuevas tecnologías.

¿Cuáles son las modificaciones más significativas para el mundo TIC?.

En relación con la libertad sexual y protección de menores:

  • Artículo 183 ter: Tipifica este nuevo precepto el grooming: “El que a través de Internet, del teléfono o de cualquier otra tecnología de la información y la comunicación contacte con un menor de dieciséis años y proponga concertar un encuentro con el mismo a fin de cometer cualquiera de los delitos descritos en los artículos 183 y 189, siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento, será castigado con la pena de uno a tres años de prisión o multa de doce a veinticuatro meses, sin perjuicio de las penas correspondientes a los delitos en su caso cometidos. Las penas se impondrán en su mitad superior cuando el acercamiento se obtenga mediante coacción, intimidación o engaño. El que a través de Internet, del teléfono o de cualquier otra tecnología de la información y la comunicación contacte con un menor de dieciséis años y realice actos dirigidos a embaucarle para que le facilite material pornográfico o le muestre imágenes pornográficas en las que se represente o aparezca un menor, será castigado con una pena de prisión de seis meses a dos años”.
  • Artículo 189: Pornografía infantil. Se precisa ésta a partir de la definición legal tomada de la Directiva Europea abarcando no sólo el material que representa a un menor o discapacitado participando en una conducta sexual, sino también las imágenes realistas de menores participando en conductas sexualmente explícitas, aunque no reflejen una realidad sucedida. Concepto este de “imágenes realistas” que, referido al cómic, pensemos por ejemplo en cierto tipo de manga, seguro deberá ser objeto de interpretación jurisprudencial en cuanto a su consideración delictiva.

Se penaliza el que para su propio uso adquiera o posea pornografía infantil y se incluye un nuevo apartado para sancionar a quien acceda a sabiendas a este tipo de pornografía por medio de las tecnologías de la información y la comunicación.

Se faculta a los jueces y tribunales para que puedan ordenar la adopción de las medidas necesarias para la retirada de las páginas web o aplicaciones de Internet que contengan o difundan pornografía infantil o, en su caso bloquear el acceso a las mismas a los usuarios de Internet que se encuentren en territorio español.

En relación con la intimidad:

  • Artículo 197. Descubrimiento y revelación de secretos. Distingue, en sus párrafos 1 y 2 entre revelación de datos que afectan a la intimidad personal y los que afectan solo a la privacidad.

Introduce la conducta delictiva de aquel que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, difunde, revela o cede a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los párrafos 1 y 2.

Tipifica los supuestos en que las imágenes o grabaciones de otra persona se obtienen con su consentimiento pero luego se divulgan contra su voluntad, cuando la imagen o grabación se haya producido en un ámbito personal y su difusión se realice sin autorización de la persona afectada menoscabando gravemente su intimidad personal.

  • Artículo 197 bis. Ciberespionaje, black hacking, cracking, accesos no autorizados… Tipifica este precepto de nueva creación a “El que por cualquier medio o procedimiento, vulnerando las medidas de seguridad establecidas para impedirlo, y sin estar debidamente autorizado, acceda o facilite a otro el acceso al conjunto o una parte de un sistema de información o se mantenga en él en contra de la voluntad de quien tenga el legítimo derecho a excluirlo.” y a “El que mediante la utilización de artificios o instrumentos técnicos, y sin estar debidamente autorizado, intercepte transmisiones no públicas de datos informáticos que se produzcan desde, hacia o dentro de un sistema de información, incluidas las emisiones electromagnéticas de los mismos.”
  • Artículo 197 ter. Será castigado con una pena de prisión de seis meses a dos años o multa de tres a dieciocho meses el que, sin estar debidamente autorizado, produzca, adquiera para su uso, importe o, de cualquier modo, facilite a terceros, con la intención de facilitar la comisión de alguno de los delitos a que se refieren los apartados 1 y 2 del artículo 197 o el artículo 197 bis:

a) un programa informático, concebido o adaptado principalmente para cometer dichos delitos; o

b) una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información”.

En relación a los daños:

  • Artículos 264, 264 bis y 264 ter. Daños informáticos. Tipifican estos preceptos lo que podríamos denominar “sabotaje informático”.

“El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese o hiciese inaccesibles datos informáticos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave.

El que, sin estar autorizado y de manera grave, obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno:

a) realizando alguna de las conductas a que se refiere el artículo anterior;

b) introduciendo o transmitiendo datos; o

c) destruyendo, dañando, inutilizando, eliminando o sustituyendo un sistema informático, telemático o de almacenamiento de información electrónica.

El que, sin estar debidamente autorizado, produzca, adquiera para su uso, importe o, de cualquier modo, facilite a terceros, con la intención de facilitar la comisión de alguno de los delitos a que se refieren los dos artículos anteriores:

a) un programa informático, concebido o adaptado principalmente para cometer alguno de los delitos a que se refieren los dos artículos anteriores; o

b) una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información”.

En relación a la propiedad intelectual:

  • Artículo 270.2 Tipificación de las páginas de enlaces castigando a quien, “en la prestación de servicios de la sociedad de la información, con ánimo de obtener un beneficio económico directo o indirecto, y en perjuicio de tercero, facilite de modo activo y no neutral y sin limitarse a un tratamiento meramente técnico, el acceso o la localización en Internet de obras o prestaciones objeto de propiedad intelectual sin la autorización de los titulares de los correspondientes derechos o de sus cesionarios, en particular ofreciendo listados ordenados y clasificados de enlaces a las obras y contenidos referidos anteriormente, aunque dichos enlaces hubieran sido facilitados inicialmente por los destinatarios de sus servicios”.

En relación al ejercicio de los derechos fundamentales y libertades públicas:

  • Artículo 510. Incitación al odio y a la violencia agravada “cuando se hubiera llevado a cabo a través de un medio de comunicación social, por medio de Internet o mediante el uso de tecnologías de la información”.

Pese a ser una amplia reforma parece que se ha perdido la oportunidad de incluir otras conductas como puede ser la suplantación de identidad. En cuanto a las indefiniciones y conceptos indeterminados existentes deberemos esperar a las distintas interpretaciones que hagan los jueces y tribunales.

Por último, una vez establecido el marco punitivo, ahora hay que dotar a las fuerzas y cuerpos de seguridad del estado de los instrumentos jurídicos necesarios para su investigación y ello pasa por la implementación de la reforma procesal pendiente.

Jacob Peregrina Barahona

Abogado www.tecnoiuris.es

Twitter / LinkedIn

 

XVI Jornada Internacional de ISMS Forum Spain.

XVI Jornada Internacional de ISMS Forum Spain: Towards prevention with resilience… and beyond!

Organizado por ISMS Forum. 20 de noviembre de 2014 en Madrid. Auditorio de la Mutua Madrileña.

Presentación, junto con ISMS Forum, del Informe “Responsabilidades legales ante un ciberataque”.

La Responsabilidad Legal de las Empresas Frente a un Ciberataque

Prólogo del Consejo General de la Abogacía Española

Informe ciberdelincuencia

El Informe de ISMS-Forum y ENATIC, al que estas breves palabras sirven de prólogo, es una muestra de cómo la evolución de las tecnologías de la información suponen al tiempo un horizonte, cuando no una realidad tangible, de oportunidades, retos y riesgos.

El avance de Internet ha generado un aumento históricamente incuestionable de la rapidez de las comunicaciones, de la amplitud de la información disponible y de las posibilidades de acceder a ella.

Y ha supuesto también una mayor exposición de las instituciones públicas y de las entidades privadas, y aún de los propios

ciudadanos, al ojo público, con las consiguientes demandas de transparencia y de rendición de cuentas, siempre deseables, pero también a las amenazas derivadas del empleo y, en su caso, del abuso de las tecnologías de la información y de la comunicación para la consecución de fines ilícitos.

Es sabido que hace tiempo que la ley llega tarde, que el legislador trata de resolver con largas e intrincadas normas los retos que plantean las mencionadas tecnologías, lo que demuestra que, en ocasiones, parece olvidar que las exigencias que plantean para el Derecho dichas tecnologías son, en muchos casos, atendibles con las clásicas categorías jurídicas. Tal podría ser el caso del instituto de la responsabilidad. Pero no es menos cierto, en cualquier caso, que determinadas cuestiones sí merecen un nuevo enfoque que revista de caracteres específicos aquellos aspectos que merecen un tratamiento particularizado por razones derivadas de su especial significación para la comunidad, para el Estado en su conjunto.

Buen ejemplo de este segundo enfoque lo representa el régimen de las infraestructuras críticas. Si bien su arranque puede situarse en el año 2004, el hito relevante lo constituyen la Directiva 2008/114, del Consejo, de 8 de diciembre, sobre la identificación y designación de Infraestructuras Críticas Europeas y la evaluación de la necesidad de mejorar su protección, y la Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas. En esta segunda puede observarse cómo las denominadas infraestructuras críticas no son sólo las integradas en la esfera pública, sino también las de titularidad privada, en cuanto reúnan los requisitos fijados en la norma, que pivotan sobre la protección de los sectores estratégicos y los servicios esenciales.

De este modo, los Estados miembros, y en España en particular, se han dotado de un régimen jurídico que comprende  disposiciones organizativas y operativas encaminadas a lograr la correcta planificación de los eventuales ataques y, en su caso, a articular la reacción del Sistema de Protección de Infraestructuras Críticas para garantizar el correcto funcionamiento de los servicios esenciales o en la seguridad de los ciudadanos.

La Responsabilidad Legal de las Empresas Frente a un Ciberataque La Ley 8/2011 es clara cuando determina que su objeto es el establecimiento de las estrategias y las estructuras adecuadas que permitan dirigir y coordinar las actuaciones de los distintos órganos de las Administraciones Públicas en materia de protección de infraestructuras críticas, previa identificación y designación de las mismas, para mejorar la prevención, preparación y respuesta de nuestro Estado frente a atentados terroristas u otras amenazas que afecten a infraestructuras críticas. Para ello, precisa la Ley, se impulsará, además, la colaboración e implicación de los organismos gestores y propietarios de dichas infraestructuras, a fin de optimizar el grado de protección de éstas contra ataques deliberados de todo tipo, con el fin de contribuir a la protección de la población.

Entre esas amenazas, como ilustra el informe que el Consejo General de la Abogacía Española ha tenido el honor de  patrocinar, se encuentran los denominados ciberataques, que plantean retos de calado por sus especiales características. Entre esos retos se encuentra el de la adecuada y proporcionada respuesta en Derecho.

Por ello es de justicia terminar estas líneas felicitando a los autores del informe por el acierto de este excelente trabajo y porque va a ser una utilísima herramienta para las empresas en un mundo tan complejo como es el de los ciberataques.

Carlos Carnicer

Presidente del Consejo General de la Abogacía Española

Descárgate aquí el informe completo

Ciberdelincuencia en nuevos entornos online – Jornada TICLawyers

Tras el éxito del primer evento organizado por ENATIC, continuamos con el programa anual  “TICLawyers: Tags de actualidad” esta segunda vez mediante un acercamiento al mundo jurídico de nuestros dispositivos móviles #MobileLaw.

El evento #MobileLaw tuvo lugar el 17 de abril de 2013 en la Sede de ENATIC, y contó con los siguientes ponentes:

  • Ignacio Herreros Margarit, Director Legal y de Asuntos Regulatorios de Digi Telecom Spain.
  • Rafa García del Poyo Head of Digital Business en OSBORNE CLARKE.
  • Oscar CasadoDirector Jurídico y de Privacidad en TUENTI.
  • Francisco López, Director de IT CGAE.

El evento fue presentado por Rodolfo Tesone presidente de ENATIC y la mesa estuvo moderada por Francisco Perez Bes Compliance Officer de Ladbrokes y vicepresidente de ENATIC.

I Congreso Científico de la Abogacía del Principado de Asturias: “La Fiscalía y la Abogacía ante la nueva realidad digital”

I Congreso Científico de la Abogacía del Principado de Asturias: “La Fiscalía y la Abogacía ante la nueva realidad digital

I Congreso Científico de la Abogacía del Principado de Asturias: “La Fiscalía y la Abogacía ante la nueva realidad digital

  • Dª. Elvira Tejada de la Fuente, Fiscal de Sala de la Fiscalía contra la Criminalidad Informática. Fiscalía General del Estado.
  • D. Rodolfo Tesone Mendizábal, Presidente de ENATIC y Presidente SDTIC Colegio de Abogados de Barcelona.
  • Moderador: D. Pere Huguet Tous, Vicepresidente del Consejo General de la Abogacía Española y Presidente de la comisión Estructuras, Programas y Aplicaciones para la Abogacía y la Justicia del propio Consejo. Decano del Ilustre Colegio de Abogados de Reus.